机读格式显示(MARC)
- 010 __ |a 978-7-121-24554-1 |d CNY119.00
- 099 __ |a CAL 012015002524
- 100 __ |a 20150107d2015 em y0chiy50 ea
- 200 1_ |a 黑客大追踪 |A hei ke da zhui zong |e 网络取证核心原理与实践 |d = Network Forensics |e tracking hackers through cyberspace |f (美) Sherri Davidoff, Jonathan Ham著 |g 崔孝晨, 陆道宏等译 |z eng
- 210 __ |a 北京 |c 电子工业出版社 |d 2015
- 215 __ |a xxvi, 469页 |c 图 |d 24cm
- 225 2_ |a 安全技术大系 |A an quan ji shu da xi
- 306 __ |a 由Pearson Education培生教育出版亚洲有限公司授权出版
- 314 __ |a 责任者Davidoff规范汉译姓: 大卫杜夫; 责任者Ham规范汉译姓: 汉姆
- 330 __ |a 本书根据网络取证调查人员的实际需要,概述了网络取证的各个方面,不论是对各种网络协议的分析和对各种网络设备的处理方式,还是取证流程的设计都有独到之处。 本书共分四大部分十二章,第1章“实用调查策略”,第2章“技术基础”和第3章“证据获取”属于第一部分,其中给出了一个取证的方法框架,并介绍了相关的基础知识;第4章“数据包分析”,第5章“流统计分析”、第6章“无线:无须网线的取证”和第7章“网络入侵的侦测及分析”属于第二部分,介绍了对网络流量进行分析的各种技术;第8章“事件日志的聚合、关联和分析”、第9章“交换器、路由器、防火墙”和第10章“Web代理”属于第三部分,详述了在各种网络设备和服务器中获取和分析证据的方法。第11章“网络隧道”和第12章“恶意软件取证”属于第四部分,针对网络隧道和恶意软件分析这两个网络取证中的难点和热点问题展开讨论。
- 500 10 |a Network Forensics : tracking hackers through cyberspace |m Chinese
- 517 1_ |a 网络取证核心原理与实践 |A wang luo qu zheng he xin yuan li yu shi jian
- 606 0_ |a 计算机网络 |A ji suan ji wang luo |x 安全技术 |x 研究
- 701 _1 |a 大卫杜夫 |A da wei du fu |g (Davidoff, Sherri) |4 著
- 701 _1 |a 汉姆 |A han mu |g (Ham, Jonathan) |4 著
- 702 _0 |a 崔孝晨 |A cui xiao chen |4 译
- 702 _0 |a 陆道宏 |A lu dao hong |4 译
- 801 _0 |a CN |b NMU |c 20150107
- 905 __ |a SCNU |f TP393.08/3090