您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
反欺骗的艺术--世界传奇黑客的经历分享/安全技术经典译丛
字数: 350
出版社: 清华大学
作者: (美)米特尼克//西蒙|译者:潘爱民
商品条码: 9787302369738
版次: 1
开本: 16开
页数: 374
出版年份: 2014
印次: 11
定价:
¥78
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
在本书中作者提供了许多指导规则,让企业在开 发安全行为规程、培训计划和安全手册的时候有所参 考,以确保公司投入资金建立起来的高科技安全屏障 不至于形同虚设。作者凭借自己的经验,提出了许多 防止安全漏洞的建议,并且希望人们不要忘了提防严 重的安全危险——人性。
目录
第Ⅰ部分 事件的背后 第1章 安全过程中最薄弱的环节 1.1 人的因素 1.2 一个经典的欺骗案例 1.2.1 获得代码 1.2.2 这家到瑞士银行 1.2.3 大功告成 1.3 威胁的实质 1.3.1 日趋严重的担忧 1.3.2 欺骗手段的使用 1.4 滥用别人的信任 1.4.1 美国人的特征 1.4.2 机构的无罪论 1.5 恐怖分子和欺骗 1.6 关于本书 第Ⅱ部分 攻击者的艺术 第2章 当看似无害的信息带来损害时 2.1 信息的潜在价值 2.2 信用检查公司 2.2.1 私人侦探的工作 2.2.2 骗局分析 2.3 工程师的陷阱 2.4 更多的\"无用\"信息 2.5 预防骗局 第3章 直接攻击:开门见山地索取 3.1 MLAC的不速之客 3.1.1 请告诉我电话号码 3.1.2 骗局分析 3.2 在逃的年轻人 3.3 在门前的台阶上 3.3.1 回路欺骗 3.3.2 史蒂夫的诡计 3.4 瓦斯攻击 3.4.1 詹尼·艾克顿的故事 3.4.2 阿特·西里的调查项目 3.4.3 骗局分析 3.5 预防骗局 第4章 取得信任 4.1 信任:欺骗的关键 4.1.1 多利·劳尼根的故事 4.1.2 骗局分析 4.2 计谋的变种:取得信用卡号码 4.2.1 没想到吧,老爸 4.2.2 骗局分析 4.3 一分钱的手机 4.4 侵入联邦调查局 4.4.1 进入系统 4.4.2 骗局分析 4.5 预防骗局 4.5.1 保护你的客户 4.5.2 明智的信任 4.5.3 你的内部网上有什么? 第5章 “让我来帮助你” 5.1 网络中断 5.1.1 攻击者的故事 5.1.2 骗局分析 5.2 帮新来的女孩一点忙 5.3 并不如你想象的那么安全 5.3.1 史蒂夫·克莱默的故事 5.3.2 克雷格·考格博尼的故事 5.3.3 进入内部 5.3.4 骗局分析 5.4 预防骗局 5.4.1 教育,教育,再教育 5.4.2 保持敏感信息的安全性 5.4.3 考虑源头 5.4.4 不要遗漏任何人 第6章 \"你能帮我吗? 6.1 城外人 6.1.1 盯上琼斯 6.1.2 一次商务旅行 6.1.3 骗局分析 6.2 地下酒吧式的安全 6.2.1 我在电影上看到过 6.2.2 欺骗电话公司 6.3 漫不经心的计算机管理员 6.3.1 收听电台 6.3.2 窃听者丹尼 6.3.3 猛攻堡垒 6.3.4 进入后的工作 6.3.5 骗局分析 6.4 预防骗局 第7章 假冒的站点和危险的附件 7.1 你不想要免费的吗? 7.1.1 伴随电子邮件而来 7.1.2 识别恶意软件 7.2 来自朋友的消息 7.3 一种变种形式 7.3.1 祝圣诞快乐 7.3.2 骗局分析 7.4 变种的变种 7.4.1 不正确的链接 7.4.2 保持警惕 7.4.3 了解病毒 第8章 利用同情心、内疚感和胁迫手段 8.1 对摄影棚的一次造访 8.1.1 David Harold的故事 8.1.2 骗局分析 8.2 \"立即行动 8.2.1 Doug的故事 8.2.2 Linda的故事 8.2.3 骗局分析 8.3 \"老总要的 8.3.1 Scott的故事 8.3.2 骗局分析 8.4 社会保险管理局都知道你的哪些信息 8.4.1 Keith Carter的故事 8.4.2 骗局分析 8.5 仅仅一个电话 8.5.1 Mary H的电话 8.5.2 Peter的故事 8.5.3 骗局分析 8.6 警察突袭 8.6.1 请出示搜查证 8.6.2 诓骗警察 8.6.3 掩盖行踪 8.6.4 骗局分析 8.7 转守为攻 8.7.1 毕业--不怎么光彩 8.7.2 登录并陷入麻烦 8.7.3 乐于助人的登记员 8.7.4 骗局分析 8.8 预防骗局 8.8.1 保护数据 8.8.2 关于密码 8.8.3 统一的中心报告点 8.8.4 保护你的网络 8.8.5 训练的要点 第9章 逆向行骗 9.1 善意说服别人的艺术 9.1.1 Angela的电话 9.1.2 Vince Capelli的故事 9.1.3 骗局分析 9.2 让警察受骗上当 9.2.1 Eric的骗局 9.2.2 交换机 9.2.3 一个给DMV的电话 9.2.4 骗局分析 9.3 预防骗局 第Ⅲ部分 入侵警报 第10章 侵入公司领地 10.1 尴尬的保安 10.1.1 保安的故事 10.1.2 Joe Harper的故事 10.1.3 骗局分析 10.2 垃圾翻寻 10.2.1 付钱买垃圾 10.2.2 骗局分析 10.3 丢脸的老板 10.3.1 埋下炸弹 10.3.2 吃惊的George 10.3.3 骗局分析 10.4 寻求升迁的人 10.4.1 Anthony的故事 10.4.2 骗局分析 10.5 居然窥视凯文 10.6 预防骗局 10.6.1 非工作时间时的保护 10.6.2 对垃圾要有足够的重视 10.6.3 向员工说再见 10.6.4 不要忽略任何人 10.6.5 安全的IT 第11章 技
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网