反计算机犯罪

反计算机犯罪 pdf epub mobi txt 电子书 下载 2026

出版者:电子工业出版社
作者:(美)Donn B・Parker
出品人:
页数:276
译者:刘希良/吴艺霞
出版时间:1999-10
价格:31.00元
装帧:平装
isbn号码:9787505353428
丛书系列:
图书标签:
  • 计算机犯罪
  • 网络安全
  • 法律
  • 刑法
  • 信息安全
  • 黑客
  • 数据安全
  • 电子证据
  • 犯罪预防
  • 网络侦查
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

本书由计算机安全领域最具权威的专家编写,以全新、全面、深刻的视角剖析了计算机犯罪和信息安全保护,并辅以大量珍贵的真实案例。

全书共17章,从内容上可以分为两部分。第一部分通过大量的实例分析了计算机犯罪和普通信息安全保护技术目前存在的问题,第二部分进一步提出作者全新的信息安全模型,并对其进行全面深人的说明。

本书是IT行业的管理人员、技术人员、高校教学及科研人员,更是信息业、金融业、保险业等对信息安全有很高要求的企业主管、系统管理员的必读材料。

作者简介

本书作者Donn B. Parker是一位高级反计算机犯罪专家,有30年丰富的工作经验,并亲自与200多位罪犯及受害者交谈,在本书中他提供了许多真实的案例,对罪犯采用的各种犯罪手段和作案心理作了深刻的技术分析和心理分析。

目录信息

第1章 信息安全的起源
政府的态度
经验之谈
信息安全控制的不足
人为因素
如何应付这种混乱局面
信息领域中的犯罪范围空间
计算机犯罪臆想症
回到根本
加强安装控制措施
如何加强信息安全防护.
第2章 我们保护的内容是什么?
信息的基本特点
信息的类别(Kinds of Information)
信息的表现形式(Representation of Information)
信息的形式(Forms of Information)
载体(Media)
信息所有人(Owners of Information)
结束语
第3章 计算机犯罪的起源
滥用和误用(Abuse and Misuse)
商业犯罪的趋势
商业犯罪中的同谋
计算机犯罪中的小型商业犯罪
计算机犯罪臆想症的兴起(The Rise of Cybercrimoids)
计算机犯罪报道(Rel)Ortiflg)
娱乐业中计算机犯罪被歪曲的形象
计算机犯罪的法律
未来的计算机犯罪
第4章 计算机的滥用和误用
计算机病毒和相关的犯罪
数据欺骗(diddling)
SuperZapping
计算机盗窃罪(Larceny)
勒索和破坏行为
使用加密技术的信息混乱状态
桌面伪造和捏造
软件盗版
电脑空间中隐私的可见损失
国际商业间谍
信息战
计算机的滥用和误用总结
第5章 网络滥用和误用
因特网犯罪
E-mail电子欺骗
LANarchy
电子化银行业务和电子数据交换(EDI)诈骗
自动犯罪
结束语
第6章 电脑空间的滥用者和误用者
电脑空间犯罪分子的特征
犯罪分子和犯罪动机
七种类型的犯罪分于
计算机犯罪的经济原则
社会工程和上当受骗
保护技巧的总结
第7章 灾难性的黑客文化
什么是黑客行为?
谁是黑客?
黑客行为知多少?
黑客如何实施黑客行为?
理解黑客文化
黑客行为是犯罪
在黑客聚集的地方举行会议
黑客的新生一代
如何对待我们的黑客对手
第8章 信息安全中的技术人员
专业组织
信息安全刑事司法的原则
信息安全的多学科手段
发展商业信息安全的战略价值
第9章 信息安全的现有基础
现在的框架模式
普遍接受的系统安全原则
英国的行为准则
CobiT:信息及相关技术的控制对象框架
相互冲突的定义:信息保密性、完整性和真实性
Neumann的信息安全术语观点
安全术语混乱的后果
结束
第10章 信息安全的新结构
对信息安全结构的建议
六大重要基本要素
信息损失的罗列
信息安全的功能
威胁,资产与防御模型
克拉克-威尔逊(Clark-Wilson)整体模型:商业安全保障结构
结论
第11章 信息安全评估
风险评估
CRAMM,英国政府的风险分析和管理方法
定量风险评估方法中存在的问题
其它技巧
基本方法
第12章 如何进行基本安全评估
家居环境或小型企业的良好安全性
基本安全评审过程总结
进行基本信息安全评审的准则
对未受过信息安全训练的信息拥有者适用的方法
对信息安全专家适用的方法
第13章 好的和不好的控制目标
控制的可用性策略
识别和选择控制目标时要素的应用
如何运用控制原则的指导方针
指导方针详述
结论
第14章 有效的信息安全战略
组织变动时的信息安全控制
保密和分类需求的变化
密码术
登录控制验证
测试系统的安全性
防止社会工程和上当受骗
技术安全性的局限性
第15章 有效信息安全的策略
信息和安全的战略价值
安全性的微妙作用和战略影响
道德:良好安全性的实质
法律因素
给安全顾问的建议及结论
第16章 根据安全性进行组织
调整安全性以适应组织
信息安全单位的大小、性质和定位
分布式计算安全的常用方法
开放和封闭的分布式环境
政策与管理支持
标准和分布式信息安全管理员
指导方针和技术支持
激励最终用户支持信息安全
其它信息安全管理问题
第17章 正确处理,为下个世纪做准备
推进信息安全性
对付来自黑客的威胁
处理私人问题
解决密码术的信息混乱问题
关键基础设施保护总统委员会
有关更好的信息安全的一些最后思考
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

这本《反计算机犯罪》读起来真是让人茅塞顿开,尤其是对于我这种对网络安全领域了解不多,但又对信息安全形势感到担忧的普通人来说,它就像一盏指路明灯。书中对近年来层出不穷的网络诈骗、数据泄露、黑客攻击等事件进行了深入浅出的剖析,不是那种晦涩难懂的技术术语堆砌,而是用了很多生动的案例来解释复杂的概念。比如,作者在讲解“社会工程学”时,没有仅仅停留在定义上,而是细致地描绘了骗子是如何利用人性的弱点,步步为营地诱骗受害者交出敏感信息的过程,那种真实感让人不寒而栗。更让我印象深刻的是,它并没有一味地渲染恐怖,而是非常务实地提供了大量的预防措施和应对策略。从如何设置一个真正牢固的密码,到识别钓鱼邮件的蛛丝马迹,再到一旦遭遇网络侵权时应该如何报警和取证,书中给出的建议都具有极强的实操性。我个人已经按照书中的建议,重新检查并优化了我所有重要账户的安全设置,感觉心里踏实多了。这本书的价值在于,它成功地将专业领域的知识转化成了大众都能理解和应用的“安全手册”,极大地提升了普通网民的自我保护意识和能力。

评分

这本书最让我感到耳目一新的是它对“法律与技术鸿沟”的探讨。我们常常在新闻里看到重大网络案件发生,但往往只看到结果,对司法层面的困境鲜有了解。《反计算机犯罪》在这方面进行了深入的挖掘。它详细阐述了跨国数据管辖权的冲突、电子证据的采集与认证在不同司法体系下的差异性,以及立法如何在技术飞速发展面前显得滞后无力。比如,书中对“匿名性”技术在犯罪中的应用及其对传统侦查手段的挑战,进行了极富洞察力的论述。读完这部分,我深刻体会到,打击计算机犯罪,光有技术力量是不够的,它更是一场复杂的法律博弈和国际合作的考验。作者并没有简单地抱怨现有体系的不足,而是提出了许多富有建设性的思考,比如如何通过国际协议来加速证据共享,如何制定更具前瞻性的数字取证标准等。这使得本书的立意从单纯的“防范指南”提升到了“公共政策研究”的层面。

评分

我是在寻找关于企业级安全治理材料时偶然接触到这本书的,结果发现它对组织层面的安全文化建设有着独到的见解。不同于许多只关注防火墙和杀毒软件的书籍,《反计算机犯罪》将重点放在了“人”这个最薄弱的环节上。它用大量的篇幅讨论了如何自上而下地构建一种积极主动的安全文化,而不是仅仅依靠定期的、形式主义的培训。书中提出了一种“风险共担”的模型,倡导将安全融入到日常工作流程的每一个细节中去,强调高层管理人员对安全投入的责任感。特别是关于内部威胁(Insider Threat)的分析部分,作者没有一概而论地指责员工,而是细致区分了“恶意”与“疏忽”造成的风险,并针对性地提出了不同的管理和技术干预方案,比如行为异常检测系统(UEBA)的应用场景。对于任何负责信息资产保护的管理者来说,这本书提供的不仅仅是技术选型建议,更是一种管理哲学上的指导。

评分

这本书在语言风格和表达方式上,给我带来了一种沉稳而深刻的阅读体验,如同在聆听一位经验丰富的老专家娓娓道来。它避免了市场上许多同类书籍中常见的过度夸张和煽动情绪的笔法,而是用一种近乎冷静的、历史性的视角来审视计算机犯罪的演变。从早期的概念验证(PoC)代码,到如今高度产业化的网络攻击服务,作者梳理了技术伦理的滑坡轨迹。书中引用了许多早期的黑客文化和技术先驱的理念,对比了他们与当代犯罪分子的动机差异,这种历史纵深感让人在阅读时能更深层次地思考技术本身的中立性以及人类社会对新媒介的适应过程。阅读过程中,我感觉自己仿佛在进行一次关于数字文明风险的哲学思辨,而不是简单地学习如何避免被骗。它促使我去思考:我们如何在享受信息技术带来的便利的同时,确保我们的数字生存空间不被无休止的恶意所侵蚀?这本书,为这个问题提供了一个深刻而全面的思想背景。

评分

说实话,我最初翻开这本书时,是抱着一种“可能又是些陈词滥调”的准备的。毕竟市面上关于网络安全和犯罪预防的书籍已经不少了。然而,《反计算机犯罪》在框架构建和逻辑推演上展现出了远超预期的专业水准。它的叙事不是线性的,而是围绕“威胁生态系统”展开的。它没有将犯罪分子视为孤立的个体,而是描绘了一个庞大、多层次的网络犯罪产业链,从底层的基础设施提供者(如暗网服务器租赁),到中层的工具开发与销售,再到最终的实施者和洗钱网络,结构清晰得像一张组织结构图。这种宏观的视角,让我立刻明白了为什么打击计算机犯罪会如此困难——它已经形成了一套高度协同的地下经济体系。书中对不同犯罪手法(如勒索软件的变种、APT攻击的战术演变)的分类和对比分析,极为精准,体现了作者深厚的实战经验。对于希望从战略层面理解网络犯罪动态的读者,这本书提供了极佳的分析框架,远非简单的“小心为妙”所能概括。

评分

评分

评分

评分

评分

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.quotespace.org All Rights Reserved. 小美书屋 版权所有