好站推荐: 找书资源 | 备用域名:zhiso.cc
本书针对网络攻击行为,系统介绍了网络信息安全的防范策略,提出了建立网络安全防范体系的具体思路,在对黑客防范技术与安全防护工具进行分析的同时,给出了切实有效的防…
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书在回顾网络信息安全发展基础上,总结了网络信息安全的特征,介绍了网络信息安全要素的分类与常见的网络功击行为,对危害网络信息安全的黑客攻击技术进行了深入细致的…
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书详细剖析了目前流行的各种黑客技术,包括文件操作技术、后门编程技术、扫描嗅探技术、木马下载者技术、U盘小偷等。...
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书分为11章,分别介绍VB入门基础、VB基础控件编程、病毒的启动和原理分析、高级控件在黑客编程中的运用、揭秘黑客对系统的操作伎俩与防御、QQ黑客编程、安全工…
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书以作者自己的多年编程和调试经验着重介绍了各种语言的程序调试工作。其内容包括程序错误和故障的类型、小组调试所需要的基础结构要求和在编写代码时如何进行预先的调…
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书详细介绍了当前各种操作系统中的安全漏洞以及防火墙、代理、网关、路由器等网络设备面临的安全问题。...
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书详细地介绍了目前黑客最新的攻击手法,并给出了相应的防范措施和应对办法。全部内容都采用具体实例进行讲解,使原本深奥、神秘的黑客攻击手段变的形象直观,生动有趣…
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书共分为5个部分,内容包括:什么是木马、木马伪装与破解、诱骗技巧与运行木马、木马的藏匿与运作、各类型木马专论剖析等。...
格式: 随书光盘 请到详细页访问 来源:国际关系学院本书全面讲述了黑客中常见的攻防手法。首先对黑客进行了介绍,然后讲解网络安全的初步知识,接着阐述了病毒的基本常识等内容。...
格式: 随书光盘 请到详细页访问 来源:国际关系学院