本书是一本描写黑客进行网络盗窃的小说体裁的书,书中包含10个虚构的故事,但故事中黑客采用的技术却是真实的。本书的主要目的是揭示黑客攻击网络所用的武器和策略,对人们增强系统防范、确保网络安全起到警世作用。
本书适合于计算机程序员、系统管理员、网管和信息安全工作人员阅读,也适合于大中学生、研究生、教师、影视剧编导人员,以及各种职业和所有年龄段的电脑爱好者阅读。
故事性比较强,很多技术到现在还是比较实用的,指纹复制,对ip5s。。。 但是中文版翻译比较差,感觉译者不是IT行业中人,比如scan一般翻译为扫描,译者译为搜索,怪异。。
评分故事性比较强,很多技术到现在还是比较实用的,指纹复制,对ip5s。。。 但是中文版翻译比较差,感觉译者不是IT行业中人,比如scan一般翻译为扫描,译者译为搜索,怪异。。
评分故事性比较强,很多技术到现在还是比较实用的,指纹复制,对ip5s。。。 但是中文版翻译比较差,感觉译者不是IT行业中人,比如scan一般翻译为扫描,译者译为搜索,怪异。。
评分故事性比较强,很多技术到现在还是比较实用的,指纹复制,对ip5s。。。 但是中文版翻译比较差,感觉译者不是IT行业中人,比如scan一般翻译为扫描,译者译为搜索,怪异。。
评分故事性比较强,很多技术到现在还是比较实用的,指纹复制,对ip5s。。。 但是中文版翻译比较差,感觉译者不是IT行业中人,比如scan一般翻译为扫描,译者译为搜索,怪异。。
故事还行,入侵细节与故事性并重。。。只是翻译太差了,搞毛啊!惨不忍睹,把FBI特工翻译成FBI代理人,后几篇的技术术语更是。。。
评分翻译和机翻差不多
评分挺好看的 没啥技术含量 故事不错
评分挺好看的 没啥技术含量 故事不错
评分本人学的相关软件制作完全来于此书
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.wenda123.org All Rights Reserved. 图书目录大全 版权所有