网络安全HACKS

网络安全HACKS pdf epub mobi txt 电子书 下载 2025

AndrewcLockhart原来居住在美国南卡罗莱纳州,1现在居住干美国科罗拉多州北部.Andrew在那里学习了如何审计反汇编后的二进文件,1并努力防止由于天气寒冷而被冻死.他拥有科罗拉多州立大学计算机系的理学学士学位,1并担任该州某些小型公司的安全顾问.a现在当不写作的时候,1他在NetworkcChemistry公司担当资深安全分析员,1该公司是无线安全解决方案最主要的提供商.Andrew还是无线漏洞及其应用项目(http://www.0wirelessve.0org)的编辑委员会成员之一,1并经常为他们刊登在Network-World上的无线安全专栏(http://www.0networkworld.0com/topics/wireless-Security.0html)出力.在业余时间里,1他为一个名为Snort-Wireless(http://snort-wireless.0org)的项目组工作.该项目组主要研究如何为流行的开源IDScSnort增加无线入侵检测功能.

出版者:中国电力出版社
作者:洛克哈特
出品人:
页数:452
译者:陈新
出版时间:2010-3
价格:48.00元
装帧:
isbn号码:9787508392790
丛书系列:
图书标签:
  • 安全 
  • 网络安全 
  • 黑客 
  • 计算机 
  • 网络安全HACKS 
  • 信息安全 
  • linux 
  • 计算机科学 
  •  
想要找书就要到 图书目录大全
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

《网络安全Hacks(第2版)》内容简介:入侵者用于网络攻击的技术在发展,因此用于保护自己和网络的工具和方法也必须及时修改以跟上步伐。《网络安全Hacks (第2版)》更新了所有系统关键的工具,并为两年前不存在的问题提供了灵活的解决方案。

新版本展示了如何检测网络入侵者的存在,使用强加密保护网络和数据,甚至要为可能的系统破坏者设下埋伏。相比以前的版本,新版本更大、更广泛,并更具有实用性,它陈述了125个真实世界的工具和技巧,专家就是用这些手段来加强他们对攻击者的防护。

在《网络安全Hacks (第2版)》中,您将看到一些很有用的检测并处理入侵者的技术,学到以下内容:

·通过躲避网络流量分析和加密电子邮件来保护隐私。

·通过captive portal(强制网络门户)共享无线网络,使用良好粒度的鉴别来保护无线网络。

·建立看起来容易遭受攻击的虚拟网络(蜜罐),来转移攻击者注意力,或者迷惑攻击者。

·加强Linux、BSD和Windows主机安全,防范攻击。

·使用先进的入侵检测系统监视网络和服务。

·使用强VPN解决方案通过互联网安全地连接两个远程站点。

·检测系统漏洞,当系统遭受攻击时如何进行响应和恢复。

要获取更有效的安全工具,需要学习攻击者使用的最新技术。《网络安全Hacks (第2版)》提供了维持网络安全可靠所需的信息。

具体描述

读后感

评分

书中很多实用的网络安全小技巧,有windows的,也有linux的。推荐对网络安全感兴趣的可以看看。 在《网络安全Hacks (第2版)》中,您将看到一些很有用的检测并处理入侵者的技术,学到以下内容:   ·通过躲避网络流量分析和加密电子邮件来保护隐私。   ·通过captive porta...

评分

书中很多实用的网络安全小技巧,有windows的,也有linux的。推荐对网络安全感兴趣的可以看看。 在《网络安全Hacks (第2版)》中,您将看到一些很有用的检测并处理入侵者的技术,学到以下内容:   ·通过躲避网络流量分析和加密电子邮件来保护隐私。   ·通过captive porta...

评分

书中很多实用的网络安全小技巧,有windows的,也有linux的。推荐对网络安全感兴趣的可以看看。 在《网络安全Hacks (第2版)》中,您将看到一些很有用的检测并处理入侵者的技术,学到以下内容:   ·通过躲避网络流量分析和加密电子邮件来保护隐私。   ·通过captive porta...

评分

书中很多实用的网络安全小技巧,有windows的,也有linux的。推荐对网络安全感兴趣的可以看看。 在《网络安全Hacks (第2版)》中,您将看到一些很有用的检测并处理入侵者的技术,学到以下内容:   ·通过躲避网络流量分析和加密电子邮件来保护隐私。   ·通过captive porta...

评分

书中很多实用的网络安全小技巧,有windows的,也有linux的。推荐对网络安全感兴趣的可以看看。 在《网络安全Hacks (第2版)》中,您将看到一些很有用的检测并处理入侵者的技术,学到以下内容:   ·通过躲避网络流量分析和加密电子邮件来保护隐私。   ·通过captive porta...

用户评价

评分

浪费。

评分

适合网管读的,防,非攻

评分

适合网管读的,防,非攻

评分

信息略过时。

评分

很早之前看的

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.wenda123.org All Rights Reserved. 图书目录大全 版权所有