“攻”、“防”兩個不同的角度,通過現實中的入侵實例,並結合作者的心得體會3 C' Z7 B  R' D# b9 e  t" K
,圖文並茂地再現了網絡入侵與防禦的全過程。本書共分3篇共11章,系統地介
) `' _3 G  u: ~6 c4 o紹了入侵的全部過程,以及相應的防禦措施和方法。其中包括信息的搜集、基& q" t1 b$ `6 E2 x. ?) i
於認證的入侵及防禦、基於漏洞的入侵及防禦、基於木馬的入侵及防禦、入侵" w. L$ O' w" d8 w  y9 l& W
中的隱藏技術、入侵後的留後門以及清腳印技術。本書用圖解的方式對每一個( q7 q7 K" l) l. T
入侵步驟都進行了詳細的分析,以推測入侵者的入侵目的;對入侵過程中常見  _" f, Y9 t7 T
的問題進行了必要的說明與解答;並對一些常見的入侵手段進行了比較與分析
,以方便讀者了解入侵者常用的方式、方法,保衛網絡安全。

arrow
arrow
    全站熱搜

    dfdgyty 發表在 痞客邦 留言(0) 人氣()