您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
勒索软件预防检测与响应手册/网络空间安全丛书
字数: 249
出版社: 清华大学
作者: (美)罗杰·A.格莱姆斯|译者:赵超杰//徐坦//栾浩//王文娟//高崇明
商品条码: 9787302682882
适读年龄: 12+
版次: 1
开本: 32开
页数: 221
出版年份: 2025
印次: 1
定价:
¥69.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
在全球各地,已发生了 多起骇人听闻的勒索软件攻 击事件,Colonial Pipeline、 CWT Global、Brenntag和 Travelex事件都是鲜活的例 子。令人欣慰的是,组织可 采取控制措施,来保障系统 和数据的安全,避免受到勒 索团伙的攻击。 在《勒索软件预防、检 测与响应手册》一书中,资 深的网络安全和渗透测试专 家Roger A. Grimes勾勒了 实用的路线图,列出明确具 体的防御步骤,帮你筑牢防 线,指导你未雨绸缪,在敌 方发起攻击前就采取必要措 施,从而击败当今最阴险、 最具破坏力的安全威胁。 通过学习本书,你将能 快速发现攻击迹象,在攻击 发生时控制危害程度,确定 是否支付赎金。将学会预先 制定勒索软件策略,避免出 现安全漏洞,减少可能遭受 的财务损失,防止声誉受损 。还将学会购买合理的网络 安全保险,确保自己的行为 合法,从而降低潜在的业务 活动中断风险。 阅读这本令人耳目一新 的书籍,你还将学会: ● 预先编制危机响应方 案,在受到勒索攻击时及时 启动该方案。 ● 评价和选购网络安全 保险。 ● 筑起一道固若金汤的 保护屏障,以抵御勒索软件 团伙的入侵。 ● 从已发生的重大勒索 软件事故攻击中汲取经验和 教训。 ● 降低自己成为下一个 勒索软件受害方的概率。
作者简介
Roger A. Grimes是一位资深的安全专家,从事网络和数据安全已有34年之久;撰写过12本关于攻防、恶意软件和勒索软件攻击的书籍,和1100多篇关于计算机安全的杂志文章。2005—2019年,Roge担任InfoWorld和CSO杂志的每周安全专栏作家,Roger经常接受《新闻周刊》、CNN、NPR和《华尔街日报》等媒体的采访,发表的见解也被这些媒体转载和引用。
目录
第Ⅰ部分 简介 第1章 勒索软件简介 1.1 情况有多严重 1.1.1 勒索软件的统计数据变化 1.1.2 勒索软件的真实成本 1.2 勒索软件的类型 1.2.1 伪造类勒索软件 1.2.2 立即执行或延迟执行 1.2.3 自动引导或手工引导 1.2.4 影响一台设备或多台设备 1.2.5 勒索软件攻击的根本原因 1.2.6 文件加密或启动感染 1.2.7 加密严谨或加密不严 1.2.8 加密或发布盗取的数据 1.2.9 勒索软件即服务 1.3 典型勒索软件的流程和组件 1.3.1 渗入组织 1.3.2 初始执行后 1.3.3 回拨 1.3.4 自动升级 1.3.5 检查物理位置 1.3.6 初始自动有效载荷 1.3.7 等待 1.3.8 攻击方检查C&C服务器 1.3.9 更多可供使用的工具 1.3.10 侦察 1.3.11 准备加密 1.3.12 数据泄露 1.3.13 加密数据 1.3.14 提出敲诈诉求 1.3.15 谈判 1.3.16 提供解密密钥 1.4 勒索软件集团化 1.5 勒索软件行业组成 1.6 小结 第2章 预防勒索软件 2.1 十九分钟即可接管系统 2.2 完善的通用计算机防御战略 2.3 理解勒索软件的攻击方式 2.3.1 所有攻击方和恶意软件使用的九种漏洞利用方法 2.3.2 恶意攻击最常用的方法 2.3.3 勒索攻击最常用的方法 2.4 预防勒索软件 2.4.1 主要防御措施 2.4.2 其他预防措施 2.5 超越自卫 2.6 小结 第3章 网络安全保险 3.1 网络安全保险变革 …… 第Ⅱ部分 检测和恢复
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网