本书的写作目的主要是通过介绍黑客的攻击手段和提供相应的主动防御保护措施,使读者能够循序渐进地了解黑客入侵和主动防御的方法与关键技术,提高用户安全防护意识。本书是一本实用的网络安全工具书,适用于网络信息安全专业的技术人员、网络安全管理人员、网络使用者及信息时代的创业者阅读。
此外,本书还从黑客入侵防护应用角度给出了相对独立的论述,使读者对如何建构一个实用的黑客入侵防范体系有一个基本概念和思路,并为读者提供了几种典型的安全防护系统建设方案,供读者参考和借鉴。
图书 | 黑客防范技巧与典型应用(附光盘)/黑客技术典型应用系列 |
内容 | 编辑推荐 本书的写作目的主要是通过介绍黑客的攻击手段和提供相应的主动防御保护措施,使读者能够循序渐进地了解黑客入侵和主动防御的方法与关键技术,提高用户安全防护意识。本书是一本实用的网络安全工具书,适用于网络信息安全专业的技术人员、网络安全管理人员、网络使用者及信息时代的创业者阅读。 此外,本书还从黑客入侵防护应用角度给出了相对独立的论述,使读者对如何建构一个实用的黑客入侵防范体系有一个基本概念和思路,并为读者提供了几种典型的安全防护系统建设方案,供读者参考和借鉴。 内容推荐 本书紧紧围绕黑客防范技巧及其典型应用,针对用户在进行黑客防御时要用到的技术进行“傻瓜式”的讲解,以使读者对网络防御技术形成系统的了解,能够更有效地防范黑客的攻击。全书共分为11章,主要内容包括Windows系统漏洞防范、木马与间谍软件的伪装与查杀、浏览器恶意攻击和防御、QQ的攻击与防御技术、电子邮件防御实战、后门与自身防护技术、网络代理与恶意进程清除、远程控制工具与防御、备份升级与数据恢复、病毒木马主动防御清除、打好网络安全防御战等。 本书内容丰富、图文并茂、深入浅出,适合广大网络爱好者阅读,也适合网络安全从业人员及网络管理员参考。 目录 第1章 Windows系统漏洞防范 第2章 木马与间谍软件的伪装与查杀 第3章 浏览器遭受恶意攻击与防御 第4章 QQ的攻击与防御技术 第5章 电子邮件防御实战 第6章 后门与自身防护技术 第7章 网络代理与恶意进程清除 第8章 远程控制工具的攻击与防御 第9章 备份升级与数据恢复 第10章 主动防御、清除病毒木马 第11章 打好网络安全防御战 参考文献 |
标签 | |
缩略图 | ![]() |
书名 | 黑客防范技巧与典型应用(附光盘)/黑客技术典型应用系列 |
副书名 | |
原作名 | |
作者 | 武新华//段玲华//刘岩 |
译者 | |
编者 | |
绘者 | |
出版社 | 中国铁道出版社 |
商品编码(ISBN) | 9787113100179 |
开本 | 16开 |
页数 | 375 |
版次 | 1 |
装订 | 平装 |
字数 | 570 |
出版时间 | 2009-07-01 |
首版时间 | 2009-07-01 |
印刷时间 | 2009-07-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.736 |
CIP核字 | |
中图分类号 | TP393.08 |
丛书名 | |
印张 | 24.25 |
印次 | 1 |
出版地 | 北京 |
长 | 259 |
宽 | 188 |
高 | 27 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 4000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。