江汉大学图书馆书目检索系统

| 暂存书架(0) | 登录



MARC状态:审校  文献类型:中文图书 浏览次数:61 

题名/责任者:
黑客大追踪:网络取证核心原理与实践/(美) Sherri Davidoff, Jonathan Ham著 崔孝晨, 陆道宏等译
出版发行项:
北京:电子工业出版社,2015
ISBN及定价:
978-7-121-24554-1/CNY119.00
载体形态项:
xxvi, 469页:图;24cm
统一题名:
Network Forensics : tracking hackers through cyberspace
其它题名:
网络取证核心原理与实践
丛编项:
安全技术大系
个人责任者:
达维多夫 (Davidoff, Sherri)
个人责任者:
哈姆 (Ham, Jonathan)
个人次要责任者:
崔孝晨
个人次要责任者:
陆道宏
学科主题:
计算机网络-安全技术-研究
中图法分类号:
TP393.08
出版发行附注:
由Pearson Education培生教育出版亚洲有限公司授权出版
责任者附注:
责任者Davidoff规范汉译姓: 达维多夫; 责任者Ham规范汉译姓: 哈姆
提要文摘附注:
本书根据网络取证调查人员的实际需要,概述了网络取证的各个方面,不论是对各种网络协议的分析和对各种网络设备的处理方式,还是取证流程的设计都有独到之处。 本书共分四大部分十二章,第1章“实用调查策略”,第2章“技术基础”和第3章“证据获取”属于第一部分,其中给出了一个取证的方法框架,并介绍了相关的基础知识;第4章“数据包分析”,第5章“流统计分析”、第6章“无线:无须网线的取证”和第7章“网络入侵的侦测及分析”属于第二部分,介绍了对网络流量进行分析的各种技术;第8章“事件日志的聚合、关联和分析”、第9章“交换器、路由器、防火墙”和第10章“Web代理”属于第三部分,详述了在各种网络设备和服务器中获取和分析证据的方法。第11章“网络隧道”和第12章“恶意软件取证”属于第四部分,针对网络隧道和恶意软件分析这两个网络取证中的难点和热点问题展开讨论。
使用对象附注:
可作为网络安全、计算机取证专业的教材, 对于司法工作组、律师等也有参考价值
全部MARC细节信息>>
索书号 条码号 年卷期 馆藏地 定位信息 书刊状态
TP393.08/472 A1628257  - 自科借阅2(T)(113室)     导航 可借
TP393.08/472 A1628258  - 自科借阅2(T)(113室)     导航 借出-应还日期:2038-03-25
显示全部馆藏信息
借阅趋势

您可能感兴趣的图书(点击查看)
同名作者的其他著作(点击查看)
用户名:
密码:
验证码:
请输入下面显示的内容
  证件号 条码号 Email
 
姓名:
手机号:
送 书 地:
收藏到: 管理书架