作为系列图书中的高级实战演练部分,本书更注重对操作技巧的剖析,不但介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,而且向读者详细地讲述了防止黑客攻击的方法,使读者在遇到别有用心者的入侵时能够尽可能心中有数,从中采取相关的方法来制定相应自救措施。
图书 | 暗战强人--黑客攻防实战高级演练(附光盘) |
内容 | 编辑推荐 作为系列图书中的高级实战演练部分,本书更注重对操作技巧的剖析,不但介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,而且向读者详细地讲述了防止黑客攻击的方法,使读者在遇到别有用心者的入侵时能够尽可能心中有数,从中采取相关的方法来制定相应自救措施。 内容推荐 本书紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书所附的DVD光盘提供了多种攻防实战的教学视频,汇集了众多黑客高手的操作精华。 本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。 目录 第1章 黑客文化漫谈 1.1 黑客的过去、现在和未来 1.1.1 黑客的发展历史 1.1.2 黑客的现状及发展 1.1.3 典型黑客攻击案例 1.2 黑客的行为准则 1.2.1 黑客的目标和追求 1.2.2 黑客的戒律 1.2.3 黑客需要掌握的命令 1.2.4 黑客需要掌握的工具 1.3 黑客应该怎样学习 1.3.1 黑客的网络基础知识 1.3.2 黑客的系统基础知识 1.3.3 黑客编程的基础知识 1.3.4 黑客需要掌握的资源 1.4 专家点拨:常见问题与解答 1.5 总结与经验积累 第2章 黑客入侵前的准备 …… 第3章 嗅探与扫描技术 第4章 欺骗与攻击技术 第5章 拒绝服务攻击技术 第6章 Web攻击技术 第7章 常见软件安全攻防 第8章 日志与后门清除技术 第9章 网络安全防御 第10章 病毒技术及其防御 第11章 木马入侵与清除技术 第12章 防火墙与入侵检测技术 第13章 全面提升自己的网络功能 第14章 远程控制攻防技术 |
标签 | |
缩略图 | ![]() |
书名 | 暗战强人--黑客攻防实战高级演练(附光盘) |
副书名 | |
原作名 | |
作者 | 武新华//陈艳艳 |
译者 | |
编者 | |
绘者 | |
出版社 | 电子工业出版社 |
商品编码(ISBN) | 9787121091742 |
开本 | 16开 |
页数 | 441 |
版次 | 1 |
装订 | 平装 |
字数 | 730 |
出版时间 | 2009-09-01 |
首版时间 | 2009-09-01 |
印刷时间 | 2009-09-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.806 |
CIP核字 | |
中图分类号 | TP393.08 |
丛书名 | |
印张 | 28.5 |
印次 | 1 |
出版地 | 北京 |
长 | 258 |
宽 | 184 |
高 | 19 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 4000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。