首页 > 家居用品 > 正文

看了这些书,黑客哭晕:互联网信息安全

  • 海豚出版社 学之游旗舰店
  • 2022-11-08 19:17
  • 22
摘要:昨天又收到关于应对新型勒索病毒Petya的公告……我们对这些制造病毒的黑客,感到既神秘 ,又可怕,黑客到底是如何制造程序攻击我们的电脑的呢?面对攻击,我们又该如

昨天又收到关于应对新型勒索病毒Petya的公告……我们对这些制造病毒的黑客,感到既神秘 ,又可怕,黑客到底是如何制造程序攻击我们的电脑的呢?面对攻击,我们又该如何防守?这几本书内容包括黑客入门基础,入侵方式,入侵痕迹,针对不同侵入所设的不同应对方式等。我们对黑客的更了解,自身盾甲才能更坚硬!

阻击黑客:技术、策略与案例

这本书的目的是教你将安全看作一个系统问题来考虑,使防御措施与实际威胁相匹配,让企业的安全措施不会过于严苛而影响生产效率,也不会太过松懈给人可趁之机。除了安全相关的技术、应对策略,还讲授如何设计一个架构,来处理安全问题造成的后果。作者基于自己在安全领域丰富的经验,分享了针对SSO、联合认证、BYO……

玩转黑客攻防从入门到精通(最新案例实战版)

由易到难、循序渐进地介绍了黑客入侵攻击及防御黑客入侵攻击的基础知识及应用技巧。重点在学习黑客入侵的基础上,掌握如何采取有效的防范措施,还介绍了移动设备与Wi-Fi等热点技术与应用。适用于黑客技术初学者和爱好者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护的计算机中级用户、培训机构

Python绝技:运用Python成为顶级黑客

包含渗透测试、Web分析、网络分析、取证分析,以及利用无线设备等方面的 Python 攻击利用方法。不管你是刚开始学习Python程序的“小白”,还是一个具有丰富经验的渗透攻击高手,这本书都会给你非常大的帮助,引领你成为优秀的黑客高手。在我创办的“神话-信息安全人才颠覆行动”中,Python是……

特种木马防御与检测技术研究

系统介绍木马检测与防护的关键技术。内容涵盖木马行为的基本理论、木马基本特征、木马检测与防护各阶段的关键技术。内容简练,通俗易懂。既可供高等院校信息安全,特别是信息系统安全领域的相关师生使用,又可以作为开发人员和技术人员的设计参考书,也可供对系统安全、木马防护技术感兴趣的读者阅读

Web前端黑客技术揭秘

共10章,每章的关联性不强,可以根据自己的喜好跳跃性地阅读,不过建议从头到尾地阅读,因为每章的信息量都比较大,我们没法完全照顾初学者,很多基础的知识点需要自己去弥补。这本书没有像传统的教材那样回顾那些语言的语法、用法等,他从安全的角度出发,介绍前端角色的行为,以此来理解做前端安全都需要具备哪些基本技

学电脑从入门到精通:黑客攻防从入门到精通

全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。

黑客攻防技术宝典 Web实战篇 第2版

作者利用大量的实际案例和示例代码,详细介绍了各类Web 应用程序的弱点,并深入阐述了如何针对Web 应用程序进行具体的渗透测试。这本书从介绍当前Web 应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。是探索和研究Web 应用程

反欺骗的艺术:世界传奇黑客的经历分享

进入到黑客的复杂思维中,描述大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。从攻击者和受害者两方面入手,分析了每一种攻击之所…

反入侵的艺术:黑客入侵背后的真实故事

四个志同道合的伙伴用口袋大小的计算机在拉斯维加大把挣钱。一个无聊的加拿大年轻人居然能顺风顺水地非法访问南部的一家银行。几个毛头小子受到蛊惑,被LD手下的恐怖分子征召去攻击LockheedMaritn公司!这些都是真实故事!作者KevinD.Mitnick与黑客面谈后,根据他们的真实经历撰写的,指导…

黑客大追踪:网络取证核心原理与实践

共分四大部分十二章,第1章“实用调查策略”,第2章“技术基础”和第3章“证据获取”属于一部分,其中给出了一个取证的方法框架,并介绍了相关的基础知识;第4章“数据包分析”,第5章“流统计分析”、第6章“线:须网线的取证”和第7章“网络入侵的侦测及分析”属于第二部分,介绍了对网络流量进行分析的各种技术…

电脑黑客攻防/72小时精通(附光盘)

详细、全面地介绍了电脑黑客攻击和防御的相关知识,主要内容包括虚拟机的安装和搭建、黑客基础和网络安全知识、黑客攻击途径和常用工具、获取远程计算机信息、常见的网络攻击和防御、IE浏览器的攻击和防御、QQ和电子邮箱的攻击和防御、密码攻击和防御、U盘攻击和防御、电脑后门开启与入侵痕迹清理、电脑重要信息的备…

下一代安全隔离与信息交换产品原理与应用

从下一代互联网的技术发展背景和传统威胁防护方法的局限性入手,结合IPv6特性对下一代安全隔离与信息交换产品的产生需求、发展历程、实现原理、技术标准、应用场景和典型产品等内容进行了全面、翔实的介绍。本书适合安全隔离与信息交换产品的使用者(系统集成商、系统管理员)、产品研发人员及测试评价人员作为技术参考

我们对黑客的更了解,自身盾甲才能更坚硬!