Defend I.T.: Security by Example
暫譯: 捍衛資訊科技:以範例說明安全性
Ajay Gupta, Scott Laliberte
- 出版商: Addison Wesley
- 出版日期: 2004-05-29
- 定價: $1,360
- 售價: 6.0 折 $816
- 語言: 英文
- 頁數: 384
- 裝訂: Paperback
- ISBN: 0321197674
- ISBN-13: 9780321197672
-
相關分類:
資訊安全
立即出貨(限量) (庫存=2)
買這商品的人也買了...
-
$650$514 -
$2,384Practical IDL Programming (Paperback)
-
$650$553 -
$860$679 -
$450$360 -
$650$514 -
$590$466 -
$1,548Core Servlets and JavaServer Pages, Vol. 1: Core Technologies, 2/e
-
$750$638 -
$450$356 -
$750$593 -
$1,815$1,724 -
$620$490 -
$540$427 -
$450$351 -
$1,080$1,058 -
$580$452 -
$590$561 -
$550$435 -
$460$363 -
$780$616 -
$750$638 -
$980$833 -
$590$502 -
$360$281
商品描述
Table of Contents:
Preface.
About the Authors.
Introduction.
I. BASIC HACKING.
II. CURRENT METHODS.
III. ADDITIONAL ITEMS ON THE PLATE.
IV. OLD SCHOOL.
IV. COMPUTER FORENSICS.
商品描述(中文翻譯)
目錄:
前言。
關於作者。
介紹。
I. 基本駭客技術。
1. 認識敵人:使用 Nmap 掃描目標網路。
網路架構。
端口掃描。
作業系統識別。
其他作業系統識別工具。
部分圖像。
隱藏。
教訓。
2. 家庭架構。
介紹。
背景。
事件。
月度帳單。
電子郵件。
調查。
公開。
在 REM 的調查。
事件重建。
影響。
駭客。
Aspen 的回應。
教訓。
存取日誌。
回應變化的使用模式。
使用者名稱和密碼。
架構。
3. 不提供服務!
發現。
回應。
過程。
DoS 根套件。
DDoS IRC 機器人。
教訓。
參考文獻。
II. 當前方法。
4. 看,媽,沒有電線!
介紹。
背景。
專案。
現有安全性。
建議。
最終狀態。
5. 病毒爆發 I。
介紹。
你是怎麼進來的?
我們損失了多少?
教訓。
6. 病毒爆發 II:蠕蟲。
介紹。
背景。
蠕蟲感染。
診斷。
攻擊計畫。
計算損失。
教訓。
系統備份。
持續監控。
應急計畫。
糾正措施。
7. 改變面貌。
介紹。
評估。
教訓。
顧問學到了什麼?
III. 額外項目。
8. 保護邊界:使用 IDS 的周邊防禦。
背景。
公司。
開發需求。
市場研究。
試點測試。
測試計畫。
生產環境實施。
實施後續。
教訓。
9. 災難四起。
介紹。
災難來襲。
分析事件。
負面影響。
正面影響。
解決方案。
IT 風險評估。
機構任務。
教訓。
10. 安全是最佳政策。
介紹。
公司。
通話。
面試。
評估面試。
初步撰寫。
審查階段。
你有政策……那麼怎麼辦?
政策意識。
11. HIPAA:依規範進行安全。
介紹。
評估。
客戶。
外部審查。
內部審查。
分析。
後果。
解決方案。
結論。
IV. 老派。
12. 一次戰鬥撥號攻擊。
戰鬥撥號。
攻擊。
教訓。
限制存取。
實施使用者權限。
維護日誌。
創建非軍事區。
安裝數位線路。
對供應商帳戶施加控制。
13. 低科技進入高科技世界。
介紹。
做好功課。
駭客行為。
後果。
教訓。
V. 電腦取證。
14. 工業間諜活動。
我們周圍的間諜。
調查。
獲取證據。
驗證證據。
分析證據。
存檔證據。
教訓。
知識產權保護。
額外的知識產權考量。
證據鏈。
聯邦電腦證據可接受性指導方針。
15. 高層詐騙。
介紹:吹哨者。
準備。
指控的性質和來源。
證據收集和證據鏈。
把手從鍵盤上拿開,慢慢後退。
驅動影像。
邏輯檔案結構的審查。
未分配空間和檔案空白的審查。
煙槍。
報告。
教訓。
16. 網路勒索。
介紹。
是否提起訴訟。
調查。
獲取證據。
驗證證據。
分析證據。
存檔證據和結果。
教訓。
今天會有什麼不同的做法?
硬體。
軟體。
結論。
推薦閱讀。
索引。