网站购物车   | 店铺购物车  
店铺平均得分:99.81 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 3 0 1 0 8 29 3411
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:拾光   联系方式:购买咨询请联系我  15974791540    地址:湖南省 长沙市 望城区 书堂山
促销广告:正版二手 八五成新左右 ,多仓发货,多本可优惠,可开发票,急单慎重,最好先咨询。
图书分类
店铺公告
提交订单后,在“入驻店铺订单”内查看。
多本可优惠,具体联系客服。

正版二手书籍,八五成新左右,发货以后品相问题不退货退款,买家原因造成的退货退款拒收,都需要买家承担相应的运费。
确认后的订单在入驻店铺订单里找;确认后请及时付款,长时间未付款书籍也会被别人买走。店铺二手书默认不含CD,有CD的我们会附赠的,购买套装的请联系客服,低价是一本书的价格。
多本书籍多仓寄出,请耐心等待,有问题最好电话或者短信联系。

电话或微信:15974791540
店铺介绍
找书具体联系客服。
多本多仓发货,不指定快递,具体看公告
咨询,找书,售后都打电话加微信,QQ上不了
订单在入驻店铺订单查看
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:(美)麦克卢尔 出版社:清华大学出版社
黑客大曝光--网络安全机密与解决方案(第5版)
出版日期:2006年04月
ISBN:9787302122593 [十位:7302122598]
页数:672      
定价:¥78.00
店铺售价:¥10.40 (为您节省:¥67.60
店铺库存:7
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15974791540
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2024-12-27 16:06:24]
    李**
    南宁市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2024-12-26 21:25:17]
    黄*
    泉州市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2024-12-26 17:20:33]
    赵**
    无锡市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2024-12-23 19:13:32]
    吴**
    张家口市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2024-12-23 16:50:27]
    季*
    苏州市
    流血的职场 ¥6.70
《黑客大曝光--网络安全机密与解决方案(第5版)》内容提要:
《黑客大曝光》一书享誉全美,被信息**界奉为圣经,号称信息****书。作者**“黑客大曝光方法学”,从攻防两方面系统阐述了*常见的黑客入侵手段及对应的防御策略。
作者秉承前4版的一贯写作风格,开篇即以“踩点”、“扫描”、“查点”三部曲,拉开黑客入侵的序幕。之后,作者拨冗去繁,从系统、网络、软件三个方面对黑客攻击惯用手段进行剖析:“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析,并覆盖*新热门主题远程连接和VoIP攻击;“网络攻击”篇全面展示无线攻击技术和手段、防火墙攻击和拒绝服务攻击;“软件攻击”篇则引入全新概念——应用程序代码攻击,详细解释源代码泄露、Web应用程序攻击等*新黑客技术手段。全书结合多个生动案例,环环相扣,引人入胜,读者如临其境。
本书面向各行各业、****、大专院校关注信息**的从业人员,是信息系统安防人士的宝典,也可作为信息**相关专业的教材教辅用书。
《黑客大曝光--网络安全机密与解决方案(第5版)》图书目录:
目录
第1部分 收集情报
**章 踩点
1.1 什么是踩点
1.2 因特网踩点
1.3 小结
第2章 扫描
2.1 确定目标系统是否真实存在
2.2 确定目标系统上都哪些服务正在运行或监听
2.3 探查操作系统
2.4 小结
第3章 查点
3.1 旗标抓取基础
3.2 对常用网络服务进行查点
3.3 小结
第2部分 系统攻击
第4章
4.1 概述
4.2 取得合法身份前的攻击手段
4.3 取得合法身份后的攻击手段
4.4 Windows平台的安防功能
4.5 小结
第5章
5.1 获取root权限
5.2 远程访问与本地访问
5.3 远程访问
5.4 本地访问
5.5 获取root特权 之后
5.6 小结
第6章 远程连接和VoIP攻击
6.1 准备拨号攻击
6.2 轰炸拨打
6.3 蛮力脚本——更具针对性的攻击手段
6.4 PBX攻击
6.5 Voicemail攻击
6.6 VPN攻击
6.7 VoIP(Voice overaIP)攻击
6.8 小结
第3部分
第7章 网络设备
7.1 寻找潜在的攻击目标
7.2 自治系统查询(AS查询)
7.3 公共新闻组
7.4 对网络服务进行探测
7.5 网络的安防漏洞
7.6 小结
第8章 无线攻击
8.1 无线踩点
8.2 无线扫描和查点
8.3 查明目标无线网络已采取的防御措施
8.4 获得访问权限(攻击802.11协议)
8.5 以WEP为目标的黑客工具
8.6 LEAP攻击
8.7 拒绝服务攻击
8.8 802.1X简介
8.9 其他资源
8.10 小结
第九章 防火墙
9.1 防火墙概述
9.2 防火墙的识别
9.3 穿透防火墙扫描
9.4 数据包过滤
9.5 应用代理的弱点
9.6 小结
第10章 拒绝服务攻击
10.1 常见的DoS攻击技术
10.2 针对DoS攻击的防范措施
10.3 小结
第11章 攻击应用代码
11.1 常见的安防漏洞利用技术
11.2 通用性防范措施
11.3 小结
第12章 Web攻击
12.1 攻击Web服务器
12.2 针对Web应用程序的攻击
12.3 小结
第13章 攻击因特网用户软件的常见安防漏洞
13.1 因特网客户端软件攻击技术简史
13.2 社交工程攻击:网上欺诈和身份盗用
13.3 烦人和害人的灰色软件:间谍软件、广告软件与垃圾邮件
13.4 黑色软件
13.5 *终用户应该注意的物理安防问题
13.6 小结
第5部分
附录A 端口
附录B *有威胁的14个**漏洞
《黑客大曝光--网络安全机密与解决方案(第5版)》编辑推荐与评论:
《黑客大曝光》一书享誉全美,被信息**界奉为圣经,号称信息****书。作者**“黑客大曝光方法学”,从攻防两方面系统阐述了*常见的黑客入侵手段及对应的防御策略。.
作者秉承前4版的一贯写作风格,开篇即以“踩点”、“扫描”、“查点”三部曲,拉开黑客入侵的序幕。之后,作者拨冗去繁,从系统、网络、软件三个方面对黑客攻击惯用手段进行剖析:“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析,并覆盖*新热门主题远程连接和VoIP攻击;“网络攻击”篇全面展示无线攻击技术和手段、防火墙攻击和拒绝服务攻击;“软件攻击”篇则引入全新概念——应用程序代码攻击,详细解释源代码泄露、Web应用程序攻击等*新黑客技术手段。全书结合多个生动案例,环环相扣,引入入胜,读者如临其境。..
本书面向各行各业、****、大专院校关注信息**的从业人员,是信息系统安防人士的宝典,也可作为信息**相关专业的教材教辅用书。...