购买云解压PDF图书

当前位置: 网络安全初阶 黑客技术揭秘与防范 > 购买云解压PDF图书
网络安全初阶  黑客技术揭秘与防范
  • 作 者:建新编著
  • 出 版 社:上海:上海科学技术出版社
  • 出版年份:2000
  • ISBN:7532355888
  • 注意:在使用云解压之前,请认真核对实际PDF页数与内容!

在线云解压

价格(点数)

购买连接

说明

转为PDF格式

8

立即购买

(在线云解压服务)

云解压服务说明

1、本站所有的云解压默认都是转为PDF格式,该格式图书只能阅读和打印,不能再次编辑。

云解压下载及付费说明

1、所有的电子图书云解压均转换为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、云解压在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

第一章 常见的网络操作系统 1

§1.1 Linux 1

§1.2 Windows 98 12

§1.3 Windows NT 15

第二章 TCP/IP协议 19

§2.1 TCP/IP协议简介 19

§2.2 以太网 24

§2.3 Internet地址 25

§2.4 IP协议和路由 26

§2.5 TCP协议 28

第三章 网络编程 31

§3.1 Linux网络编程(Berkeley Sockets) 31

§3.2 Windows网络编程(WinSock) 40

§3.3 MFC中的编程 44

第四章 IP欺骗攻击防范 50

§4.1 IP欺骗原理 50

§4.2 IP欺骗防范 55

§4.3 产生IP欺骗包的实例 56

第五章 Sniffer与防范 62

§5.1 Sniffer简介 62

§5.2 一个Sniffer源程序 63

§5.3 怎样探测Sniffer 72

§5.4 怎样防止被Sniffer 72

第六章 端口扫描与防范 74

§6.1 常用网络相关命令 74

§6.2 端口扫描器 81

§6.3 一个端口扫器 84

§6.4 端口扫描的防范 86

第七章 口令破解与防范 87

§7.1 口令破解器 87

§7.2 口令破解器的工作原理 88

§7.3 注册码破解 96

§7.4 口令破解防范 97

第八章 特洛伊木马与防范 98

§8.1 什么是特洛伊木马 98

§8.2 特洛伊木马的一个简单实例 104

§8.3 特洛伊木马的防范 112

第九章 缓冲区溢出的攻击及防范 113

§9.1 缓冲区溢出原理简介 113

§9.2 制造缓冲区溢出 114

§9.3 通过缓冲区溢出获得用户shell 119

§9.4 利用缓冲区溢出进行的系统攻击 124

§9.5 缓冲区溢出的攻实例 127

第十章 黑客攻击实例及防范 143

§10.1 黑客攻击的一般步骤 143

§10.2 实例 144

第十一章 黑客入侵Windows NT的防范 152

§11.1 通过NetBIOS入侵 152

§11.2 口令破解 158

§11.3 后门 158

§11.4 本地攻击 160

§11.5 防范 162

第十二章 计算机病毒及防范 163

§12.1 计算机病毒原理 163

§12.2 计算机病毒实例 166

附录 Perl语言简介 176

购买PDF格式(8分)
返回顶部