前言
第1章 黑客入门基础知识
第2章 黑客的攻击方式曝光
第3章 Windows系统编程与网站脚本
第4章 后门程序编程基础
第5章 高级系统后门编程技术
第6章 黑客程序的配置和数据包嗅探
第7章 编程攻击与防御实例
第8章 SQL注入与防范技术
第9章 数据库入侵与防范技术
第10章 Cookie攻击与防范技术
第11章 网络上传漏洞的攻击与防范
第12章 恶意脚本入侵与防御
第13章 数据备份升级与恢复
图书 | 黑客攻防从入门到精通(攻防与脚本编程篇)/学电脑从入门到精通 |
内容 | 目录 前言 第1章 黑客入门基础知识 第2章 黑客的攻击方式曝光 第3章 Windows系统编程与网站脚本 第4章 后门程序编程基础 第5章 高级系统后门编程技术 第6章 黑客程序的配置和数据包嗅探 第7章 编程攻击与防御实例 第8章 SQL注入与防范技术 第9章 数据库入侵与防范技术 第10章 Cookie攻击与防范技术 第11章 网络上传漏洞的攻击与防范 第12章 恶意脚本入侵与防御 第13章 数据备份升级与恢复 内容推荐 天河文化编著的《黑客攻防从入门到精通:攻防与脚本编程篇》内容丰富全面、图文并茂、深入浅出,可作为广大网络爱好者的速查手册。 内容包括: 黑客入门基础知识 黑客攻击流程以及网络防御技术 黑客的攻击方式:网络欺骗攻击、口令猜解攻击以及缓冲区溢出攻击 Windows系统编程与网站脚本,进程和线程编程以及Web脚本的入侵与防范 后门程序编程基础,编写简单的后门程序以及实现自启动功能的编程技术 高级系统后门编程技术 黑客程序的配置和数据包嗅探 编程攻击与防御实例:VB木马编写以及防范措施、基于ICMP的VC木马编写、基于Delphi的木马编写、计算机扫描技术的编程以及隐藏防拷贝程序的运行 SQL注入攻击与防范技术 数据库入侵与防范技术 Cookies攻击与防范技术 网络上传漏洞的攻击与防范 恶意脚本入侵与防御 数据备份升级与恢复 本书读者对象 没有多少计算机操作基础的广大读者 需要获得数据保护的日常办公人员 相关网络管理人员、网吧工作人员 喜欢钻研黑客技术但编程基础薄弱的读者 计算机技术爱好者 编辑推荐 天河文化编著的《黑客攻防从入门到精通:攻防与脚本编程篇》详细介绍了黑客攻防知识,着重讲解常用的入侵手段。主要内容包括:黑客入门知识基础、黑客的攻击方式、Windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻击与防御实例、SQL注入攻击与防范技术、数据库入侵与防范技术、Cookies攻击与防范技术、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、数据备份升级与恢复等内容。 |
标签 | |
缩略图 | ![]() |
书名 | 黑客攻防从入门到精通(攻防与脚本编程篇)/学电脑从入门到精通 |
副书名 | |
原作名 | |
作者 | 天河文化 |
译者 | |
编者 | |
绘者 | |
出版社 | 机械工业出版社 |
商品编码(ISBN) | 9787111491934 |
开本 | 16开 |
页数 | 418 |
版次 | 1 |
装订 | 平装 |
字数 | |
出版时间 | 2015-04-01 |
首版时间 | 2015-04-01 |
印刷时间 | 2015-04-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.756 |
CIP核字 | 2015051244 |
中图分类号 | TP393.08 |
丛书名 | |
印张 | 27 |
印次 | 1 |
出版地 | 北京 |
长 | 260 |
宽 | 184 |
高 | 19 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。