本书共分为五部分:VoIP、恶意软件、钓鱼与垃圾邮件、RFID和非传统威胁。第一部分包括第1章到第4章,探讨了VOIP通信系统面临的威胁、VoIP现有的安全基础架构,并针对VoIP安全提出了一些建议,同时还专门讨论了Skype的安全性。第二部分包括第5章到第8章,主要讨论了间谍软件的由来、技术和所带来的危害,给出了检测和删除间谍软件的各种方法。第三部分包括第9章到第14章,探讨大家常见的垃圾邮件、垃圾消息和钓鱼,从深层次对这些技术进行了分析。第四部分包括第15章到第19章,详细阐述了RFID攻击方式和RFID的安全性。第五部分包括第20章和第2l章,其中第20章讨论了对“人”的攻击,也就是通过人员获得信息;第21章由高级安全专家DaVid Maynor讲述设备驱动程序攻击方面的知识。综上,本书不仅全面介绍了大家容易想到的病毒防护、木马防护、漏洞检测技术和黑客攻击防护知识及方法,还从深层次分析了VOIP安全、恶意软件(包括病毒、木马防护和黑客程序等)、网络钓鱼和RFID攻击的防御方法等,可以说,本书基本上囊括了目前存在的各种威胁形式。
本书共分为五部分,系统地介绍了VoIP、恶意软件、钓鱼与垃圾邮件、RFID和非传统威胁。其中VoIP部分介绍了VoIP通信系统的基础架构和所面临的威胁,以及Skype软件的安全问题;恶意软件部分介绍了间谍软件的危害以及检测和删除间谍软件的各种方法;钓鱼与垃圾邮件部分介绍了识别和应对钓鱼与垃圾邮件的方式;RFID部分探讨了越来越常见的RFID攻击以及RFID的安全管理方法;非传统威胁部分介绍了人员攻击和设备驱动程序攻击。
本书囊括了计算机网络安全领域的大多数主题,是一本很好的网络安全参考资料。本书适合企业构建安全网络的系统管理员阅读,也适合注重信息安全和网络安全的任何读者。
译者序
关于作者
前言
第1部分 VoIP
第1章 VoIP通信系统面临的威胁
第2章 验证VoIP现有的安全基础架构
第3章 对VoIP安全的建议
第4章 Skype安全
第2部分 恶意软件
第5章 间谍软件的变迁
第6章 间谍软件与企业网络
第7章 全球IRC安全
第8章 间谍软件的合法检测与删除
第3部分 钓鱼与垃圾邮件
第9章 钓鱼
第10章 电子邮件:批量传递的武器
第11章 垃圾邮件的工作方式
第12章 发送垃圾邮件
第13章 电子邮件:数字黄金
第14章 创建垃圾邮件并使其可读
第4部分 RFID
第15章 RFID攻击:标签编码攻击
第16章 RFID攻击:标签应用攻击
第17章 RFID攻击:使用RFID中间件可靠的通信
第18章 RFID的安全性:攻击后端
第19章 RFID安全的管理
第5部分 非传统威胁
第20章 攻击人员
第21章 设备驱动程序审核