机读格式显示(MARC)
- 000 01744nam0 2200337 450
- 010 __ |a 978-7-121-24554-1 |d CNY119.00
- 100 __ |a 20150209d2015 em y0chiy50 ea
- 200 1_ |a 黑客大追踪 |9 hei ke da zhui zong |e 网络取证核心原理与实践 |d Network forensics |e tracking hackers through cyberspace |f (美)Sherri Davidoff,(美)Jonathan Ham著 |g 崔孝晨,陆道宏等译 |z eng
- 210 __ |a 北京 |c 电子工业出版社 |d 2015
- 215 __ |a 26,469页 |d 24cm
- 330 __ |a 本书共分四大部分十二章,第1章“实用调查策略”,第2章“技术基础”和第3章“证据获取”属于第一部分,其中给出了一个取证的方法框架,并介绍了相关的基础知识;第4章“数据包分析”,第5章“流统计分析”、第6章“无线:无须网线的取证”和第7章“网络入侵的侦测及分析”属于第二部分,介绍了对网络流量进行分析的各种技术;第8章“事件日志的聚合、关联和分析”、第9章“交换器、路由器、防火墙”和第10章“Web代理”属于第三部分,详述了在各种网络设备和服务器中获取和分析证据的方法。第11章“网络隧道”和第12章“恶意软件取证”属于第四部分,针对网络隧道和恶意软件分析这两个网络取证中的难点和热点问题展开讨论。
- 510 1_ |a Network forensics |e tracking hackers through cyberspace |z eng
- 606 0_ |a 计算机网络 |x 安全技术 |x 研究
- 701 _0 |c (美) |a 大卫杜夫 |9 da wei du fu |c (Davidoff, Sherri) |4 著
- 701 _0 |c (美) |a 汉姆 |9 han mu |c (Ham, Jonathan) |4 著
- 702 _0 |a 崔孝晨 |9 cui xiao chen |4 译
- 702 _0 |a 陆道宏 |9 lu dao hong |4 译
- 801 _0 |a CN |b SYSXHSD |c 20151101
- 801 _2 |a CN |b LIY |c 20151125
- 905 __ |a SYXY |d TP393.08/92
- 907 __ |y 2015 |a SYXY |y 2011 |h |d TP393.08 |r CNY119.00 |e 92