本书以普及安全知识为己任,帮助用户深入了解网络安全的方方面面,如深入分析黑客入侵计算机的全部过程,模仿黑客入侵计算机并提升远程计算机的权限进而达到控制的目的,剖析病毒和木马的来龙去脉,预测入侵检测的技术发展及趋势,此外,神秘的计算机取证技术和热点的无线网络安全问题都将在本书中呈现。
图书 | 网络安全与黑客攻防宝典(第2版)/宝典丛书 |
内容 | 编辑推荐 本书以普及安全知识为己任,帮助用户深入了解网络安全的方方面面,如深入分析黑客入侵计算机的全部过程,模仿黑客入侵计算机并提升远程计算机的权限进而达到控制的目的,剖析病毒和木马的来龙去脉,预测入侵检测的技术发展及趋势,此外,神秘的计算机取证技术和热点的无线网络安全问题都将在本书中呈现。 内容推荐 本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、网络脚本攻防、SQL注入攻防、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。本书最大的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性,读者可以通过亲手实践而掌握安全防护的基本要领和技巧。 目录 第1部分 黑客基础篇 第1章 网络基础知识 第2章 黑客基础 第2部分 漏洞、木马与病毒篇 第3章 漏洞基础知识 第4章 BBS与Blog的入侵实例 第5章 信息收集 第6章 扫描目标 第7章 渗透测试 第8章 网络设备的攻击 第9章 木马分析 第10章 病毒分析 第3部分 网络攻防篇 第11章 网络安全防范 第12章 网站脚本的攻防 第13章 防火墙技术 第14章 入侵检测技术 第4部分 常见攻防技术篇 第15章 网络封锁与代理突破 第16章 操作系统与文件加密技术 第17章 SQL注入攻防技术 第18章 欺骗攻击技术与安全防范 第19章 后门技术与痕迹清理 第20章 计算机取证 第21章 无线网络安全 附录 |
标签 | |
缩略图 | ![]() |
书名 | 网络安全与黑客攻防宝典(第2版)/宝典丛书 |
副书名 | |
原作名 | |
作者 | 李俊民//郭丽艳 |
译者 | |
编者 | |
绘者 | |
出版社 | 电子工业出版社 |
商品编码(ISBN) | 9787121100819 |
开本 | 16开 |
页数 | 782 |
版次 | 1 |
装订 | 平装 |
字数 | 1445 |
出版时间 | 2010-03-01 |
首版时间 | 2010-03-01 |
印刷时间 | 2010-03-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 1.404 |
CIP核字 | |
中图分类号 | TP393.08 |
丛书名 | |
印张 | 50.75 |
印次 | 1 |
出版地 | 北京 |
长 | 258 |
宽 | 188 |
高 | 35 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。