设计与使用上简单、方便、迅速的组合式木马已快速成为网络与电脑安全的最大威胁,由于杀毒软件对它无可奈何,更使得它快速流窜、横行无阻,本书作者从黑客的内心深处,竭尽所能、挖空心思,用尽一切的创意与想象,将黑客制作与组合出各类木马的完整过程呈现在大家的眼前,并针对各种组合式木马的弱点提出相应的有效防护之道,希望能在众家杀毒软件束手无策时,能让广大的网民们远离组合式木马的威胁,这也是本书最大的意义与价值所在。
| 图书 | 黑客任务之华山论木马(附光盘Windows7\Vista\XP2000完全适用) | 
| 内容 | 编辑推荐 设计与使用上简单、方便、迅速的组合式木马已快速成为网络与电脑安全的最大威胁,由于杀毒软件对它无可奈何,更使得它快速流窜、横行无阻,本书作者从黑客的内心深处,竭尽所能、挖空心思,用尽一切的创意与想象,将黑客制作与组合出各类木马的完整过程呈现在大家的眼前,并针对各种组合式木马的弱点提出相应的有效防护之道,希望能在众家杀毒软件束手无策时,能让广大的网民们远离组合式木马的威胁,这也是本书最大的意义与价值所在。 内容推荐 本书深入剖析与讨论10种最常见组合式木马,以木马软件的基本原理和技术为中心,用实例说明相关问题,并针对各种不同组合式木马的特性提出相对应和有效的防护之道。 本书以配图、图释、标注、指引线框等丰富的图解手段,辅以浅显易懂的语言,通过对黑客攻击计算机的一般方法、步骤,以及所使用的工具的全面剖析,进而详细地讲述了防御黑客攻击的方法,并对入侵过程中常见问题进行必要的说明与解答。全书共分为8章,包括:木马发展、何为组合式木马、木马的植入与运行、组合式木马的主架构与设计、各类账户密码木马攻防、信件与交谈日志木马攻防、后门木马攻防和重要、机密、隐私文件木马攻防。 本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络使用者,而且适用于网络安全从业人员及网络管理员。 光盘内容为书中所用部分软件工具的安装程序。 目录 第1章 返璞归真——自然是最佳的保护 第2章 工欲善其事,必先利其器 第3章 木马的植入与运行 第4章 组合式木马的主架构与设计 第5章 各类账户密码木马攻防 第6章 重要、机密、隐私文件木马攻防 第7章 信件与交谈日志木马攻防 第8章 后门木马攻防 附录  | 
	
| 标签 | |
| 缩略图 | ![]()  | 
	
| 书名 | 黑客任务之华山论木马(附光盘Windows7\Vista\XP2000完全适用) | 
| 副书名 | |
| 原作名 | |
| 作者 | 程秉辉 | 
| 译者 | |
| 编者 | |
| 绘者 | |
| 出版社 | 科学出版社 | 
| 商品编码(ISBN) | 9787030259004 | 
| 开本 | 16开 | 
| 页数 | 379 | 
| 版次 | 1 | 
| 装订 | 平装 | 
| 字数 | 562 | 
| 出版时间 | 2010-01-01 | 
| 首版时间 | 2010-01-01 | 
| 印刷时间 | 2010-01-01 | 
| 正文语种 | 汉 | 
| 读者对象 | 青年(14-20岁),普通成人 | 
| 适用范围 | |
| 发行范围 | 公开发行 | 
| 发行模式 | 实体书 | 
| 首发网站 | |
| 连载网址 | |
| 图书大类 | 教育考试-考试-计算机类 | 
| 图书小类 | |
| 重量 | 0.688 | 
| CIP核字 | |
| 中图分类号 | TP309.5 | 
| 丛书名 | |
| 印张 | 25 | 
| 印次 | 1 | 
| 出版地 | 北京 | 
| 长 | 260 | 
| 宽 | 185 | 
| 高 | 16 | 
| 整理 | |
| 媒质 | 图书 | 
| 用纸 | 普通纸 | 
| 是否注音 | 否 | 
| 影印版本 | 原版 | 
| 出版商国别 | CN | 
| 是否套装 | 单册 | 
| 著作权合同登记号 | |
| 版权提供者 | |
| 定价 | |
| 印数 | 4000 | 
| 出品方 | |
| 作品荣誉 | |
| 主角 | |
| 配角 | |
| 其他角色 | |
| 一句话简介 | |
| 立意 | |
| 作品视角 | |
| 所属系列 | |
| 文章进度 | |
| 内容简介 | |
| 作者简介 | |
| 目录 | |
| 文摘 | |
| 安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 | 
| 随便看 | 
		
  | 
	
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。