机读格式显示(MARC)
- 010 __ |a 978-7-121-24554-1 |d CNY119.00
- 100 __ |a 20150106d2015 em y0chiy0110 ea
- 200 1_ |a 黑客大追踪 |A hei ke da zhui zong |e 网络取证核心原理与实践 |d = Network forensics |e tracking hacking through cyberspace |f (美)大卫杜夫(Sherri Davidoff), 汉姆(Jonathan Ham)著 |g 崔孝晨, 陆道宏等译 |z eng
- 210 __ |a 北京 |c 电子工业出版社 |d 2015
- 215 __ |a xxvi, 469页 |c 图 |d 24cm
- 225 2_ |a 安全技术大系 |A an quan ji shu da xi
- 306 __ |a 本书简体中文版由Pearson Education培生教育亚洲有限公司授权电子工业出版社
- 314 __ |a 责任者Davidoff规范汉译姓: 大卫杜夫; 责任者Ham规范汉译姓: 汉姆
- 314 __ |a 大卫杜夫, 是一家信息安全咨询和研究公司的创始人之一, 她专业领域包括网络渗透测试, 数字取证等。汉姆, 受聘教NCIS的调查员如何使用Snort, 对一台位于地下2000多英尺的设备进行包分析等。
- 330 __ |a 网络取证是计算机取证技术的一个新的发展方向, 是计算机网络技术与法学的交叉学科。本书是网络取证方面的第一本专著, 一经出版便好评如潮, 在Amazon网站上的评分达4.5星。本书根据网络取证调查人员的实际需要, 概述了网络取证的各个方面, 不论是对各种网络协议的分析和对各种网络设备的处理方式, 还是取证流程的设计都有独到之处。
- 500 10 |a Network forensics : tracking hacking through cyberspace |A Network Forensics : Tracking Hacking Through Cyberspace |m Chinese
- 517 1_ |a 网络取证核心原理与实践 |A wang luo qu zheng he xin yuan li yu shi jian
- 606 0_ |a 计算机网络 |A ji suan ji wang luo |x 安全技术 |x 研究
- 606 0_ |a 计算机网络 |A ji suan ji wang luo
- 606 0_ |a 安全技术 |A an quan ji shu
- 701 _1 |c (美) |a 大卫杜夫 |A da wei du fu |c (Davidoff, Sherri) |4 著
- 701 _1 |c (美) |a 汉姆 |A han mu |c (Ham, Jonathan) |4 著
- 702 _0 |a 崔孝晨 |A cui xiao chen |4 译
- 702 _0 |a 陆道宏 |A lu dao hong |4 译
- 801 _0 |a CN |b LIB |c 20160510
- 905 __ |a LIB |d TP393.08/266