书目信息 |
题名: |
黑客大追踪
|
|
作者: | 大卫杜夫 , 汉姆 著 ;陆道宏 , 崔孝晨 译 | |
分册: | ||
出版信息: | 北京 电子工业出版社 2015 |
|
页数: | 26,469页 | |
开本: | 24cm | |
丛书名: | 安全技术大系 | |
单 册: | ||
中图分类: | TP393.08 | |
科图分类: | ||
主题词: | 计算机网络--安全技术--研究 | |
电子资源: | ||
ISBN: | 978-7-121-24554-1 |
000 | 01827nam0 2200325 450 | |
001 | 1578052402 | |
005 | 20151210103429.40 | |
010 | @a978-7-121-24554-1@dCNY119.00 | |
049 | @aA330000ZJL@bUCS01007159679@c007159679 | |
100 | @a20150209d2015 em y0chiy0110 ea | |
101 | 1 | @achi@ceng |
102 | @aCN@b110000 | |
105 | @ay z 000yy | |
200 | 1 | @a黑客大追踪@9hei ke da zhui zong@b专著@e网络取证核心原理与实践@dNetwork forensics@etracking hackers through cyberspace@f(美)Sherri Davidoff,(美)Jonathan Ham著@g崔孝晨,陆道宏等译@zeng |
210 | @a北京@c电子工业出版社@d2015 | |
215 | @a26,469页@d24cm | |
225 | 2 | @a安全技术大系 |
305 | @a由Pearson Education培生教育出版亚洲有限公司授权出版 | |
330 | @a本书共分四大部分十二章,第1章“实用调查策略”,第2章“技术基础”和第3章“证据获取”属于第一部分,其中给出了一个取证的方法框架,并介绍了相关的基础知识;第4章“数据包分析”,第5章“流统计分析”、第6章“无线:无须网线的取证”和第7章“网络入侵的侦测及分析”属于第二部分,介绍了对网络流量进行分析的各种技术;第8章“事件日志的聚合、关联和分析”、第9章“交换器、路由器、防火墙”和第10章“Web代理”属于第三部分,详述了在各种网络设备和服务器中获取和分析证据的方法。第11章“网络隧道”和第12章“恶意软件取证”属于第四部分,针对网络隧道和恶意软件分析这两个网络取证中的难点和热点问题展开讨论。 | |
410 | 0 | @12001 @a安全技术大系 |
510 | 1 | @aNetwork forensics@etracking hackers through cyberspace@zeng |
517 | 1 | @a网络取证核心原理与实践@9wang luo qu zheng he xin yuan li yu shi jian |
606 | 0 | @a计算机网络@x安全技术@x研究 |
690 | @aTP393.08@v5 | |
701 | 0 | @c(美)@a大卫杜夫@9da wei du fu@c(Davidoff, Sherri)@4著 |
701 | 0 | @c(美)@a汉姆@9han mu@c(Ham, Jonathan)@4著 |
702 | 0 | @a陆道宏@9lu dao hong@4译 |
702 | 0 | @a崔孝晨@9cui xiao chen@4译 |
801 | 0 | @aCN@bZL@c20150209 |
905 | @a241250@dTP393.08@e115 | |
黑客大追踪:网络取证核心原理与实践=Network forensics:tracking hackers through cyberspace/(美)Sherri Davidoff,(美)Jonathan Ham著/崔孝晨,陆道宏等译.-北京:电子工业出版社,2015 |
26,469页;24cm.-(安全技术大系) |
ISBN 978-7-121-24554-1:CNY119.00 |
本书共分四大部分十二章,第1章“实用调查策略”,第2章“技术基础”和第3章“证据获取”属于第一部分,其中给出了一个取证的方法框架,并介绍了相关的基础知识;第4章“数据包分析”,第5章“流统计分析”、第6章“无线:无须网线的取证”和第7章“网络入侵的侦测及分析”属于第二部分,介绍了对网络流量进行分析的各种技术;第8章“事件日志的聚合、关联和分析”、第9章“交换器、路由器、防火墙”和第10章“Web代理”属于第三部分,详述了在各种网络设备和服务器中获取和分析证据的方法。第11章“网络隧道”和第12章“恶意软件取证”属于第四部分,针对网络隧道和恶意软件分析这两个网络取证中的难点和热点问题展开讨论。 |
● |
相关链接 |
正题名:黑客大追踪
索取号:TP393.08/115
 
预约/预借
序号 | 登录号 | 条形码 | 馆藏地/架位号 | 状态 | 备注 |
1 | 1655932 | 216559329 | 样本书库/4110650505/ [索取号:TP393.08/115] | 在馆 |