黑客攻击技术揭秘

黑客攻击技术揭秘
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
2002-04
版次: 1
ISBN: 9787111098867
定价: 29.00
装帧: 平装
开本: 其他
纸张: 胶版纸
页数: 253页
字数: 320千字
6人买过
  • 简介   本书在回顾网络信息安全发展的基础上,总结了网络信息安全的特征,介绍了网络信息安全要素的分类与常见的网络攻击行为,对危害网络信息安全的黑客攻击技术进行了深入细致的分析讲解,使大学对黑客的攻击手法有一定的认识与辨识能力。全书共分12章,包括:网络信息安全的发展与特征、网络运行平台安全因素、信息内容安全、文化安全、黑客、入侵系统类攻击、欺骗类攻击、拒绝服务攻击、攻击防火墙、病毒攻击、木马程序攻击及信息战。
      
      本书适合于关心我国网络信息安全发展的各类人士,特别对广泛应用网络进行工作与交流人员有很好的参考价值。针对本书的读者对象,书中讲述力求深入浅出,通俗易懂,注重科学性与实用性,并配有精选实例,供读者参考。
      
      本书对网络信息安全领域的专业技术人员及信息时代的创业者都不失为一本实用的工具书,同时每一个人都可以分享他人的经验,使本书发挥更大的作用。 序言前言编者的话第1章 网络信息安全的发展与特征1.1 网络信息安全的发展1.2 网络信息安全的特征1.3 网络信息安全研究现状第2章 网络运行平台安全因素2.1 概述2.2 处部威胁2.3 内部威胁2.4 应用中的安全问题2.5 病毒威胁第3章 信息内容安全3.1 信息安全基本对象3.2 信息安全现状3.3 信息安全基本要求3.4 基本信息安全技术和算法3.5 信息安全常见问题第4章 文化安全4.1 黄毒泛滥4.2 民族文化4.3 版权和知识产权4.4 暴力信息的传播4.5 其他不良信息的泛滥第5章 黑客5.1 黑客的攻击目标和动机5.2 黑客守则5.3 黑客剪影5.4 黑客由来5.5 严峻的黑客现实第6章 入侵系统类攻击6.1 信息收集6.2 口令攻击6.3 漏洞攻击6.4 缓冲区溢出攻击6.5 其他入侵手法第7章 欺骗类攻击7.1 什么是网络欺骗7.2 网络欺骗的主要技术7.3 电子欺骗的攻击步骤7.4 IP欺骗7.5 重发7.6 BO2000第8章 拒绝服务攻击8.1 DOS攻击概述8.2 拒绝服务攻击8.3 分布式拒绝服务攻击第9章 攻击防火墙9.1 概述9.2 对防火墙的探测攻击技术9.3 绕过防火墙认证的攻击手法9.4 直接攻击防火墙的常见手法9.5 小结第10章 病毒攻击10.1 计算机病毒的分类10.2 计算机病毒攻击技术10.3 几种常见的计算机病毒介绍第11章 木马程序攻击11.1 木马简介11.2 NT木马11.3 UNIX木马第12章 信息战12.1 信息战的出现即将成为事实12.2 信息战的定义12.3 进攻性信息战12.4 防御性信息战12.5 信息战技术发展预测12.6 几种展型的信息防御武器
  • 内容简介:
    简介   本书在回顾网络信息安全发展的基础上,总结了网络信息安全的特征,介绍了网络信息安全要素的分类与常见的网络攻击行为,对危害网络信息安全的黑客攻击技术进行了深入细致的分析讲解,使大学对黑客的攻击手法有一定的认识与辨识能力。全书共分12章,包括:网络信息安全的发展与特征、网络运行平台安全因素、信息内容安全、文化安全、黑客、入侵系统类攻击、欺骗类攻击、拒绝服务攻击、攻击防火墙、病毒攻击、木马程序攻击及信息战。
      
      本书适合于关心我国网络信息安全发展的各类人士,特别对广泛应用网络进行工作与交流人员有很好的参考价值。针对本书的读者对象,书中讲述力求深入浅出,通俗易懂,注重科学性与实用性,并配有精选实例,供读者参考。
      
      本书对网络信息安全领域的专业技术人员及信息时代的创业者都不失为一本实用的工具书,同时每一个人都可以分享他人的经验,使本书发挥更大的作用。
  • 目录:
    序言前言编者的话第1章 网络信息安全的发展与特征1.1 网络信息安全的发展1.2 网络信息安全的特征1.3 网络信息安全研究现状第2章 网络运行平台安全因素2.1 概述2.2 处部威胁2.3 内部威胁2.4 应用中的安全问题2.5 病毒威胁第3章 信息内容安全3.1 信息安全基本对象3.2 信息安全现状3.3 信息安全基本要求3.4 基本信息安全技术和算法3.5 信息安全常见问题第4章 文化安全4.1 黄毒泛滥4.2 民族文化4.3 版权和知识产权4.4 暴力信息的传播4.5 其他不良信息的泛滥第5章 黑客5.1 黑客的攻击目标和动机5.2 黑客守则5.3 黑客剪影5.4 黑客由来5.5 严峻的黑客现实第6章 入侵系统类攻击6.1 信息收集6.2 口令攻击6.3 漏洞攻击6.4 缓冲区溢出攻击6.5 其他入侵手法第7章 欺骗类攻击7.1 什么是网络欺骗7.2 网络欺骗的主要技术7.3 电子欺骗的攻击步骤7.4 IP欺骗7.5 重发7.6 BO2000第8章 拒绝服务攻击8.1 DOS攻击概述8.2 拒绝服务攻击8.3 分布式拒绝服务攻击第9章 攻击防火墙9.1 概述9.2 对防火墙的探测攻击技术9.3 绕过防火墙认证的攻击手法9.4 直接攻击防火墙的常见手法9.5 小结第10章 病毒攻击10.1 计算机病毒的分类10.2 计算机病毒攻击技术10.3 几种常见的计算机病毒介绍第11章 木马程序攻击11.1 木马简介11.2 NT木马11.3 UNIX木马第12章 信息战12.1 信息战的出现即将成为事实12.2 信息战的定义12.3 进攻性信息战12.4 防御性信息战12.5 信息战技术发展预测12.6 几种展型的信息防御武器
查看详情
相关图书 / 更多
黑客攻击技术揭秘
黑客攻防从入门到精通
博蓄诚品 编著
黑客攻击技术揭秘
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham)
黑客攻击技术揭秘
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客攻击技术揭秘
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客攻击技术揭秘
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客攻击技术揭秘
黑客攻防从入门到精通:实战篇(第2版)
王叶、李瑞华、孟繁华 著
黑客攻击技术揭秘
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客攻击技术揭秘
黑客地球:地球工程让我们重新想象未来
[美]托马斯·科斯蒂根
黑客攻击技术揭秘
黑客攻击与防范技术
宋超 编
黑客攻击技术揭秘
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客攻击技术揭秘
黑客攻防与网络安全从新手到高手(绝招篇)
网络安全技术联盟
黑客攻击技术揭秘
黑客:暗夜守护人(“金盾文学奖”作者丁一鹤全新力作!)
丁一鹤 著;新华先锋 出品
您可能感兴趣 / 更多
黑客攻击技术揭秘
信息时代的幽灵 黑客
许榕生 著