详情介绍
黑客革命:黑客攻防实战录是由台湾省的网络安全专家编著,收录了近200个典型黑客攻防实战案例。
全书总共分为四大篇:基础篇、高级篇、攻击篇和防护篇。从最基础的黑客基本功开始,分别在基础篇、高级篇两部分,为大家介绍网络的基础概论,以及各种跟黑客有关的问题(例如:暴力破解、枚举破解法等),经过理论基础之后,一样以QA(问答)的形式使读者逐步了解黑客攻击和防御的实际操作知识。相信在阅读过本书之后,读者将会很快清楚黑客入侵的原理、手段,并针对这些手段建立起有效的防护,提高系统的安全性。
黑客革命:黑客攻防实战录 目录:
基础篇
1:什么是黑客?
2;什么叫破解?
3;什么是怪客?
4;什么是做黑客的必备条件?
5:黑客有历史吗?
6:什么是黑客文化?
7:黑客的行为有哪些?
8:什么是黑客精神?
9:什么是黑客守则?
10;什么是黑客必须具备的基本技能?
11:什么是WWW?
12;什么是TCP/IP通信协议?
13:什么是超文本传输协议(HTTP)?
14:什么是SMTP(简单邮件传输协议)?
15:什么是文件传输协议(FTP)?
16:什么是远程登录标准Telnet?
17:黑客有历史故事吗?
18:什么是域名系统服务(DNS)?
19:什么是远程攻击?
20:如何进行远程攻击?
21:什么是缓冲溢击?
22:缓冲溢出有哪些危害?
23:什么是缓冲溢出漏洞及攻击?
24:控制程序转移到攻击代码的方法有哪些?
25:什么是综合程序代码植入和流程控制技术?
26:缓冲区溢出的保护方法有哪些?
27:黑客常用攻击方式分几个层次?
28:什么叫炸弹攻击?
29:什么叫邮件攻击?
30:什么是聊天室炸弹?
31:其他攻击炸弹有哪些?
……
高级篇
攻击篇
防护篇
全书总共分为四大篇:基础篇、高级篇、攻击篇和防护篇。从最基础的黑客基本功开始,分别在基础篇、高级篇两部分,为大家介绍网络的基础概论,以及各种跟黑客有关的问题(例如:暴力破解、枚举破解法等),经过理论基础之后,一样以QA(问答)的形式使读者逐步了解黑客攻击和防御的实际操作知识。相信在阅读过本书之后,读者将会很快清楚黑客入侵的原理、手段,并针对这些手段建立起有效的防护,提高系统的安全性。
黑客革命:黑客攻防实战录 目录:
基础篇
1:什么是黑客?
2;什么叫破解?
3;什么是怪客?
4;什么是做黑客的必备条件?
5:黑客有历史吗?
6:什么是黑客文化?
7:黑客的行为有哪些?
8:什么是黑客精神?
9:什么是黑客守则?
10;什么是黑客必须具备的基本技能?
11:什么是WWW?
12;什么是TCP/IP通信协议?
13:什么是超文本传输协议(HTTP)?
14:什么是SMTP(简单邮件传输协议)?
15:什么是文件传输协议(FTP)?
16:什么是远程登录标准Telnet?
17:黑客有历史故事吗?
18:什么是域名系统服务(DNS)?
19:什么是远程攻击?
20:如何进行远程攻击?
21:什么是缓冲溢击?
22:缓冲溢出有哪些危害?
23:什么是缓冲溢出漏洞及攻击?
24:控制程序转移到攻击代码的方法有哪些?
25:什么是综合程序代码植入和流程控制技术?
26:缓冲区溢出的保护方法有哪些?
27:黑客常用攻击方式分几个层次?
28:什么叫炸弹攻击?
29:什么叫邮件攻击?
30:什么是聊天室炸弹?
31:其他攻击炸弹有哪些?
……
高级篇
攻击篇
防护篇
下载地址
下载错误?【投诉报错】
人气书籍
下载声明
☉ 解压密码:www.jb51.net 就是本站主域名,希望大家看清楚,[ 分享码的获取方法 ]可以参考这篇文章
☉ 推荐使用 [ 迅雷 ] 下载,使用 [ WinRAR v5 ] 以上版本解压本站软件。
☉ 如果这个软件总是不能下载的请在评论中留言,我们会尽快修复,谢谢!
☉ 下载本站资源,如果服务器暂不能下载请过一段时间重试!或者多试试几个下载地址
☉ 如果遇到什么问题,请评论留言,我们定会解决问题,谢谢大家支持!
☉ 本站提供的一些商业软件是供学习研究之用,如用于商业用途,请购买正版。
☉ 本站提供的黑客革命:黑客攻防实战录 pdf扫描版[136MB]资源来源互联网,版权归该下载资源的合法拥有者所有。