
会员
无线网络安全攻防实战进阶
更新时间:2019-03-01 15:06:11 最新章节:附录C 中国计算机安全相关法律及规定
书籍简介
面对当前国内企事业单位及SOHO无线网络的飞速发展、智能手机等便携式设备的广泛使用、无线网络犯罪案例日益递增的发展现状,本书作为《无线网络安全攻防实战》一书的延续,依然以日趋严峻的无线网络安全为切入,从当前不为多数人所知的无线网络欺骗攻击案例讲起,由浅至深地剖析了无线网络安全及黑客技术涉及的各个深入方面,本书分为12章包括无线RADIUS认证体系搭建及攻防、蓝牙攻防实战、PDA/手机渗透及攻防实战、无线欺骗攻击深入实战、新技术高速破解、无线路由器攻防实战、无线网络犯罪取证、新型钓鱼等等。
上架时间:2011-01-01 00:00:00
出版社:电子工业出版社
上海阅文信息技术有限公司已经获得合法授权,并进行制作发行
最新章节
杨哲编著
最新上架
- 会员本书的主要内容围绕培养安全漏洞的发掘、利用、修复、防御等技术人才这一目标展开,全书共分8章,首先,介绍了CTF竞赛的基本情况;然后,讲解了CTF学习环境的搭建和工具的准备工作;接着,对竞赛问题进行了详细的阐述,并辅以大量例题;最后,对CTF竞赛的参赛技巧进行了总结,并介绍了CTF竞赛的前沿发展方向。本书既可作为高等院校网络安全专业的本科教材,也适合网络安全、信息安全、计算机及相关学科的研究人员阅读计算机24万字
- 会员本书对GB40050-2021国家标准进行了充分解读,基于网络关键设备相关设备安全技术现状,针对标准中6个章节内容逐条分析,说明具体条款的目的和意义,介绍条款释义,并汇集路由器、交换机、PLC等设备样例给出满足标准要求的具体示例说明及验证方式。本书可为网络运营者采购网络关键设备提供参考依据,为网络关键设备的研发、测试等工作提供指导。本书适合网络关键设备的生产者、提供者、网络的运营者和各企事单位的计算机10万字
- 会员本书基于网络关键设备通用的安全检测技术,对路由器、交换机、服务器、可编程逻辑控制器(PLC)设备等网络关键设备的安全检测方法进行了详细介绍。主要内容包括安全检测环境、冗余、备份恢复与异常检测、漏洞和恶意程序防范、预装软件启动及更新安全、用户身份标识与鉴别、访问控制安全、日志审计安全、通信安全、数据安全等安全功能的检测实施指南,以及检测涉及的仪器仪表、工具软件等。本书可为网络关键设备安全检测机构提供计算机11.7万字
- 会员本书详细介绍了5G网络安全规划的具体内容和实践方案,阐述了5G网络安全规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NISTCSFIPDRR模型,对5G安全能力框架进行了详细的规划,旨在形成实战化、体系化、常态化的5G安全能力开放体系。5G网络安全实践主要聚焦践行规划目标及实施路径,贯穿5G网络安全风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、计算机22.1万字
- 会员本书根据高职院校的教学特点和培养目标编写而成,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护技术。全书共7章,主要内容包括计算机网络安全概述、黑客常用的攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows操作系统安全及Web应用安全。本书注重实用性,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。本书既可作为高职高专计算机及相关专业的计算机14.6万字
- 会员本书涵盖与安全卫生相关的新趋势、MITREATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告计算机22.6万字
- 会员本书关注的核心议题是法律如何规制不同类型的电子支付交易产生的风险,包括:电子支付市场及其创新带来了何种风险;如何评价我国既有的电子支付规制路径;类型化视角下如何从整体上优化电子支付规制结构以便实现效率与安全的平衡。本书按照付款人完成货币价值转移的时间与其获得产品或服务对价的时间存在的偏离,将电子支付划分为预付、即付与延付三种业务类型。在每一类型之下,再选择具有代表性的支付工具和服务进行详细分析,关计算机27.1万字
- 会员知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和计算机9.2万字