机读格式显示(MARC)
- 010 __ |a 978-7-111-70761-5 |d CNY149.00
- 099 __ |a CAL 012022084467
- 100 __ |a 20220813d2022 em y0chiy50 ea
- 200 1_ |a 网络入侵调查 |A wang luo ru qin diao cha |e 网络工程师电子数据取证方法 |f (美) 约瑟夫·穆尼兹, 阿米尔·拉卡尼著 |d = Investigating the cyber breach |e the digital forensics guide for the network engineer |f Joseph Muniz, Aamir Lakhani |g 孙国梓 ... [等] 译 |z eng
- 210 __ |a 北京 |c 机械工业出版社 |d 2022
- 215 __ |a XIV, 354页 |c 图 |d 24cm
- 225 2_ |a 网络空间安全技术丛书 |A wang luo kong jian an quan ji shu cong shu
- 304 __ |a 题名页译者还有: 韩马剑, 李毅, 谷宇, 范礼
- 306 __ |a 由Pearson Education (培生教育出版集团) 授权出版
- 314 __ |a 约瑟夫·穆尼兹, Joseph Muniz是思科公司的技术解决方案架构师和研究员, 在为《财富》500强公司和美国政府设计安全解决方案与架构方面有着丰富的经验。阿米尔·拉卡尼, Aamir Lakhani是首席高级安全策略师, 负责为重要企业、医疗保健机构、教育机构、金融机构和政府机构提供IT安全解决方案。孙国梓, 博士, 教授, 南京邮电大学计算机技术研究所副所长, 中国计算机学会、中国电子学会高级会员。韩马剑, 河北省公安厅电子数据鉴定中心负责人, 公安部网络安全专家。李毅, 信息安全高级工程师, 计算机司法鉴定人。
- 330 __ |a 本书以电子数据取证的概念为开端, 阐述了网络安全事件调查人员所应掌握的电子数据取证方法, 可帮助读者建立证据意识, 掌握常用调查取证和分析工具使用技巧, 熟悉应对网络安全事件的方法和常规流程。本书介绍的大多数工具都是开源的, 便于读者练习和使用。同时, 本书还以几种常见网络安全事件场景为例, 详细阐述调查取证的流程、要点以及报告样例。具体包括: 网络安全事件发生时要采取何种应对措施来减少或消除事件的不良影响, 提高因特网用户的安全性 ; 如何开展调查以及使用何种工具才能被业界所认可 ; 怎样收集证据以及收集什么样的证据才能为潜在的法律诉讼提供帮助和支持, 以便更加迅速、有效地开展事件调查取证工作。
- 410 _0 |1 2001 |a 网络空间安全技术丛书
- 500 10 |a Investigating the cyber breach : the digital forensics guide for the network engineer |m Chinese
- 517 1_ |a 网络工程师电子数据取证方法 |A wang luo gong cheng shi dian zi shu ju qu zheng fang fa
- 606 0_ |a 计算机犯罪 |A ji suan ji fan zui |x 证据 |x 数据收集
- 606 0_ |a 计算机网络 |A ji suan ji wang luo |x 网络安全 |x 数据处理
- 701 _1 |a 穆尼兹 |A mu ni zi |g (Muniz, Joseph) |4 著
- 701 _1 |a 拉卡尼 |A la ka ni |g (Lakhani, Aamir) |4 著
- 702 _0 |a 孙国梓 |A sun guo zi |4 译
- 801 _0 |a CN |b YYNU |c 20220915
- 801 _2 |a CN |b PUL |c 20220916
- 905 __ |a SCNU |f D918.4/8540