返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 悄无声息的战场:无线网络威胁和移动安全隐私
  • 网络技术
    • 作者: 暂无著 | | 陈子越//李巍//沈卢斌译
    • 出版社: 清华大学出版社
    • 出版时间:2019-07-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 暂无著| 陈子越//李巍//沈卢斌译
    • 出版社:清华大学出版社
    • 出版时间:2019-07-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2018-06-01
    • 字数:360千字
    • 页数:356
    • 开本:其他
    • 装帧:平装
    • ISBN:9787302512929
    • 国别/地区:中国
    • 版权提供:清华大学出版社

    悄无声息的战场:无线网络威胁和移动安全隐私

    作  者:[美]亨利·达尔齐尔(Henry Dalziel) [美]约书亚·施罗德(Joshua Schroeder) [中国香港]区文浩(Man Ho Au) [美]徐金光(Kim-Kwang Raymond Choo)著 陈子越 李巍 沈卢斌 译 著 陈子越//李巍//沈卢斌 译
    定  价:79
    出 版 社:清华大学出版社
    出版日期:2019年07月01日
    页  数:356
    装  帧:平装
    ISBN:9787302512929
    主编推荐

    内容简介

    移动网络终端和应用已经成为人们日常生活不可缺少的一部分, 每天都对人们的生活起着至关重要的作用. 但这些终端和应用也是一把双刃剑,随着科技的不断发展,我们已经发现越来越多的通过移动设备和网络应用进行犯罪的活动,比如说手机短信诈骗. 随着移动终端和应用的爆发式增长,它们所访问的数据库和个人信息库请求也在爆发式的增长,因此如何保证个人信息和隐私的安全已经成为当今社会一个不可忽视的课题.

    作者简介

    沈卢斌,毕业于瑞典皇家理工学院(KTH)片上系统设计(SOC)专业。长期从事于电信云计算平台的研发和系统安全的测试工作。是优选同时通过CCIE和HCIE认证的网络专家之一。对SDN安全、对FPGA在工业互联网交换机中的设计以及基于FPGA的入侵检测系统有浓厚的兴趣和独到的见解。目前主要从事SD-WAN产品架构设计和SD-WAN网络平台技术演进的研究工作。
    译有《Google Hacking――渗透性测试者的利剑》《信息安全分析学:大数据视角下安全的内核、模式和异常》《悄无声息的战场――无线网络威胁和移动安全隐私》和《防范互联网上的“野蛮人”钓鱼检测、DDoS防御和网络攻防》等译著。

    精彩内容

    目录
    章 通过WiFi追踪他人
    摘要
    关键词
    1.1 设备关联扫描概述
    1.2 需要的硬件和软件
    1.3 结论
    参考文献
    第2章 移动安全及隐私
    摘要
    关键词
    2.1 概要
    2.2 移动安全面临的威胁
    2.2.1 应用层威胁
    2.2.2 Web层威胁
    2.2.3 网络层威胁
    2.2.4 物理层威胁
    本书的内容结构
    参考文献
    第3章 移动安全――从业者的观点
    摘要
    关键词
    致谢
    3.1 移动安全
    手机使用的全球增长
    3.2 原则
    3.3 应用商店
    3.4 合法应用程序
    3.4.1 应用程序容器化
    3.4.2 软件水印
    3.5 身份管理问题
    3.6 隐私
    3.6.1 对隐私的需求
    3.6.2 隐私的含义
    3.7 漏洞
    3.8 威胁
    3.8.1 基于应用程序的威胁
    3.8.2 基于互联网的威胁
    3.8.3 网络威胁
    3.8.4 物理威胁
    3.8.5 旅行威胁
    3.8.6 无意的数据泄露
    3.9 风险
    3.10 移动应用程序开发机构的移动安全策略
    ……
    第4章 移动安全――终端用户是系统中最薄弱的环节
    第5章 老年移动设备用户的网络悟性
    第6章 移动设备在提高警务系统效率和效益方面所发挥的作用――从业者的观点
    第7章 基于监督学习检测安卓上的恶意软件
    第8章 如何发现安卓应用程序的漏洞
    第9章 安卓免费安全防护软件的有效性和可靠性的研究
    0章 基于MTK的山寨手机数字证据时间轴分析
    1章 RESTful IoT认证协议
    2章 各种隐私模型的介绍
    3章 数字签名方案在移动设备上的性能

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购