• 首页
  • 本馆介绍
  • 公告通知
  • 最新文献
  • 馆藏检索
  • 电子资源
  • 读者导购
  • 参考咨询
  • 我的图书馆
  • 登录
  • 详细信息显示
  • 放入我的书架
  • 预约/预借图书
  • 作者相关作品
  • 分类相关作品
  • 丛书相关作品
  • 出版社相关作品

书目信息

  • 表格格式
  • 工作单格式
  • 卡片格式
题名:
黑客大追踪
    
 
作者: 大卫杜夫 , 汉姆 著 ;陆道宏 , 崔孝晨 译
分册:  
出版信息: 北京   电子工业出版社  2015
页数: 26,469页
开本: 24cm
丛书名: 安全技术大系
单 册:
中图分类: TP393.08
科图分类:
主题词: 计算机网络--安全技术--研究
电子资源:
ISBN: 978-7-121-24554-1
000 01827nam0 2200325 450
001 1578052402
005 20151210103429.40
010    @a978-7-121-24554-1@dCNY119.00
049    @aA330000ZJL@bUCS01007159679@c007159679
100    @a20150209d2015 em y0chiy0110 ea
101 1  @achi@ceng
102    @aCN@b110000
105    @ay z 000yy
200 1  @a黑客大追踪@9hei ke da zhui zong@b专著@e网络取证核心原理与实践@dNetwork forensics@etracking hackers through cyberspace@f(美)Sherri Davidoff,(美)Jonathan Ham著@g崔孝晨,陆道宏等译@zeng
210    @a北京@c电子工业出版社@d2015
215    @a26,469页@d24cm
225 2  @a安全技术大系
305    @a由Pearson Education培生教育出版亚洲有限公司授权出版
330    @a本书共分四大部分十二章,第1章“实用调查策略”,第2章“技术基础”和第3章“证据获取”属于第一部分,其中给出了一个取证的方法框架,并介绍了相关的基础知识;第4章“数据包分析”,第5章“流统计分析”、第6章“无线:无须网线的取证”和第7章“网络入侵的侦测及分析”属于第二部分,介绍了对网络流量进行分析的各种技术;第8章“事件日志的聚合、关联和分析”、第9章“交换器、路由器、防火墙”和第10章“Web代理”属于第三部分,详述了在各种网络设备和服务器中获取和分析证据的方法。第11章“网络隧道”和第12章“恶意软件取证”属于第四部分,针对网络隧道和恶意软件分析这两个网络取证中的难点和热点问题展开讨论。
410  0 @12001 @a安全技术大系
510 1  @aNetwork forensics@etracking hackers through cyberspace@zeng
517 1  @a网络取证核心原理与实践@9wang luo qu zheng he xin yuan li yu shi jian
606 0  @a计算机网络@x安全技术@x研究
690    @aTP393.08@v5
701  0 @c(美)@a大卫杜夫@9da wei du fu@c(Davidoff, Sherri)@4著
701  0 @c(美)@a汉姆@9han mu@c(Ham, Jonathan)@4著
702  0 @a陆道宏@9lu dao hong@4译
702  0 @a崔孝晨@9cui xiao chen@4译
801  0 @aCN@bZL@c20150209
905    @a241250@dTP393.08@e115
    
    黑客大追踪:网络取证核心原理与实践=Network forensics:tracking hackers through cyberspace/(美)Sherri Davidoff,(美)Jonathan Ham著/崔孝晨,陆道宏等译.-北京:电子工业出版社,2015
    26,469页;24cm.-(安全技术大系)
    
    
    ISBN 978-7-121-24554-1:CNY119.00
    本书共分四大部分十二章,第1章“实用调查策略”,第2章“技术基础”和第3章“证据获取”属于第一部分,其中给出了一个取证的方法框架,并介绍了相关的基础知识;第4章“数据包分析”,第5章“流统计分析”、第6章“无线:无须网线的取证”和第7章“网络入侵的侦测及分析”属于第二部分,介绍了对网络流量进行分析的各种技术;第8章“事件日志的聚合、关联和分析”、第9章“交换器、路由器、防火墙”和第10章“Web代理”属于第三部分,详述了在各种网络设备和服务器中获取和分析证据的方法。第11章“网络隧道”和第12章“恶意软件取证”属于第四部分,针对网络隧道和恶意软件分析这两个网络取证中的难点和热点问题展开讨论。
●
相关链接


正题名:黑客大追踪     索取号:TP393.08/115         预约/预借

序号 登录号 条形码 馆藏地/架位号 状态 备注
1 1655932   216559329   样本书库/4110650505/ [索取号:TP393.08/115] 在馆    
商丘师范学院图书馆 欢迎您!
大连网信软件有限公司© 版权所有