悟空视频

    在线播放云盘网盘BT下载影视图书

    黑客社会工程学攻击 - 图书

    2008
    导演:范建中
    《黑客社会工程学攻击》是国内第一本涉及非传统信息安全主题的图书,非传统信息安全也泛指恐怖主义、能源、经济、文化、信息所引起的安全威胁问题。而本书将围绕个人及企业的信息威胁进行完整的部述,包括信息跟踪、隐私挖掘、商业窃密、钓鱼攻击、心理学攻击、反侦查对抗等前沿的信息安全,本书旨在帮助人们及政府、商业机构认识到社会工程学攻击的所带来的威胁,以使个人及机构重要机密免遭窃取或被入侵的危险。 国家盛会2008奥运的举办无一不说明中国进入了数字信息的时代,而新的挑战便是信息安全威胁,并且,这种发展趋势越来越严重。传统的计算机攻击者在系统入侵的环境下存在很多的局限性,而新的社会工程学攻击则将充分发挥其优势,通过利用人为的漏洞缺陷进行欺骗手段来获取系统控制权。这种攻击表面是难以察觉的,不需要与受害者目标进行面对面的交流,不会在系统留下任何可被追查的日志记录,并迫使企...(展开全部)
    黑客社会工程学攻击
    搜索《黑客社会工程学攻击》
    图书

    黑客社会工程学攻击 - 图书

    2008
    导演:范建中
    《黑客社会工程学攻击》是国内第一本涉及非传统信息安全主题的图书,非传统信息安全也泛指恐怖主义、能源、经济、文化、信息所引起的安全威胁问题。而本书将围绕个人及企业的信息威胁进行完整的部述,包括信息跟踪、隐私挖掘、商业窃密、钓鱼攻击、心理学攻击、反侦查对抗等前沿的信息安全,本书旨在帮助人们及政府、商业机构认识到社会工程学攻击的所带来的威胁,以使个人及机构重要机密免遭窃取或被入侵的危险。 国家盛会2008奥运的举办无一不说明中国进入了数字信息的时代,而新的挑战便是信息安全威胁,并且,这种发展趋势越来越严重。传统的计算机攻击者在系统入侵的环境下存在很多的局限性,而新的社会工程学攻击则将充分发挥其优势,通过利用人为的漏洞缺陷进行欺骗手段来获取系统控制权。这种攻击表面是难以察觉的,不需要与受害者目标进行面对面的交流,不会在系统留下任何可被追查的日志记录,并迫使企...(展开全部)
    黑客社会工程学攻击
    搜索《黑客社会工程学攻击》
    图书

    黑客社会工程学攻击2 - 图书

    导演:陈威
    《黑客社会工程学攻击2》是国内首本以案例为主,理论为辅的"社会工程学"参考书。书中讲的不仅仅是一个个案例,更是一种社会工程师的思维模式与enjoy hacking的方法。 我们常听说某社会工程师以假冒身份、翻垃圾桶等方式获得机密资料……但在中国,如果你直接这样做,估计你马上会获得精致手铐一副及精美囚衣一件。 但假如你连目标都无法接触到,如何进行社会工程攻击呢? 本书是一本适合中国国情的”欺骗的艺术”。书中部分内容以真实场景以及案例重现,是国内首本以案例为主,理论为辅的”社会工程学”参考书。书中讲的不仅仅是一个个案例,更是一种社会工程师的思维模式与enjoy hacking的方法。书中案例均以小说形式展开,但过程跌宕起伏扣人心弦,使之更加具有启发性。 PS:信息安全是一个整体,而社会工程学也属于信息安全这个整体。但从现在的信息安全现状来看,社会工程学攻...(展开全部)
    黑客社会工程学攻击2
    搜索《黑客社会工程学攻击2》
    图书

    黑客社会工程学攻击2 - 图书

    导演:陈威
    《黑客社会工程学攻击2》是国内首本以案例为主,理论为辅的"社会工程学"参考书。书中讲的不仅仅是一个个案例,更是一种社会工程师的思维模式与enjoy hacking的方法。 我们常听说某社会工程师以假冒身份、翻垃圾桶等方式获得机密资料……但在中国,如果你直接这样做,估计你马上会获得精致手铐一副及精美囚衣一件。 但假如你连目标都无法接触到,如何进行社会工程攻击呢? 本书是一本适合中国国情的”欺骗的艺术”。书中部分内容以真实场景以及案例重现,是国内首本以案例为主,理论为辅的”社会工程学”参考书。书中讲的不仅仅是一个个案例,更是一种社会工程师的思维模式与enjoy hacking的方法。书中案例均以小说形式展开,但过程跌宕起伏扣人心弦,使之更加具有启发性。 PS:信息安全是一个整体,而社会工程学也属于信息安全这个整体。但从现在的信息安全现状来看,社会工程学攻...(展开全部)
    黑客社会工程学攻击2
    搜索《黑客社会工程学攻击2》
    图书

    黑客新型攻击防范: 深入剖析犯罪软件 - 图书

    导演:Markus Jakobsson
    有一类高科技罪犯分子使用软件窃取金钱及最高机密信息,他们使用的危险软件工具被称为“犯罪软件”。随着大批公司和组织加入因特网,我们迫切需要理解和防范这些在线威胁。 Markus Jakobsson和Zulfikar Ramzan领衔的众多安全领域专家凭借本书对犯罪软件做了全面的概述,不仅阐述了业界流行的观点,而且也涉及了目前为止只能在实验室看到的研究成果。 本书将帮助安全技术人员、技术经理、学生和研究人员了解并识别各类犯罪软件,引导读者掌握基本安全原则、技术措施,从容地应对各类威胁。不管攻击技术和战术如何变化多端,你总是能领先罪犯一步,成为不折不扣的网络安全高手。
    黑客新型攻击防范: 深入剖析犯罪软件
    搜索《黑客新型攻击防范: 深入剖析犯罪软件》
    图书

    菜鸟也能防黑客之非技术攻击 - 图书

    导演:Johnny Long
    《菜鸟也能防黑客之非技术攻击》就是向大家介绍这种方法。正如书名所述,这些方法并不是多么高深的技米,你也一样可以做到。看过《菜鸟也能防黑客之非技术攻击》之后,你会发现在非技术攻击面前,那些所谓的高科技设备是多么的脆弱。想知道黑客怎样从电脑中获取数据而不留痕迹吗?如何不用碰键盘就能侵入邮件服务器吗?这不是魔幻大片,而是真真正正发生在我们身边。 我们都知道信息的重要性。随着计算机时代的来临,大量的信息以电子的形式存储。而用高科技的电子保护系统来保护信息也就是自然而然的事情。作为一名职业黑客,作者的主要工作就是发现这些系统的弱点。在一次又一次的入侵后,作者发现了可以绕开那些所谓高科技防御系统的方法。 你和你身边的人很可能现在就正在受到此种攻击,你准备好了吗?
    菜鸟也能防黑客之非技术攻击
    搜索《菜鸟也能防黑客之非技术攻击》
    图书

    攻击 攻击 再攻击 - 图书

    导演:刘亚洲
    中国空军的刘亚洲中将所著的《攻击攻击再攻击》收录了作者发表的一系列关于现代战争的纪实作品,书中的不少观点被后来的新军事变革逐渐证明是准确无误的。 《攻击攻击再攻击》内容简介:80年代是突击队崛起的年代,突击队就是执行特殊突击任务,在敌方猝不及防的情况下迅速决断地完成作战行动的部队。它与快速部署部队在概念上是不同的,前者属于战术性质,后者属于战略性质,但前者所采取的战术行动往往对战略行动产生重大的甚至是关键的影响。因为敌国的首都、指挥系统、核武器设施、交通枢纽,乃至政界、军界的要人,都是突击队突击的目标。这种突击一旦成功,造成的震撼是无法想象的。从最近世界上发生的几场局部战争看。突击队的介入所产生的影响决不仅仅局限在战斗上,而是在战役上,甚至影响到双方的整个战略格局。最先组建和使用突击队的是以色列。以色列突击队已成为许多国家突击队效尤的偶像。它的...(展开全部)
    攻击 攻击 再攻击
    搜索《攻击 攻击 再攻击》
    图书

    灰帽黑客: 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 - 图书

    2012
    导演:Allen Harper
    运用最新策略揭示当今最具破坏力的攻击 《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》在上一版的基础上做了全面更新,新增了9章内容。本书内容丰富,讲解透彻,浓墨重彩地描述最新漏洞、修复方法以及合法的公开途径,详细介绍恶意软件分析、渗透测试、SCADA、VoIP和Web安全等主题,分析黑客们如何定位系统、破坏保护方案、编写恶意代码以及利用Windows和Linux系统的缺陷。通过本书的学习,您将可以借助最新技术查找和修复安全缺陷,从而能够得心应手地阻止恶意网络攻击。 本书主要内容  使用BackTrack和Metasploit来模拟漏洞攻击  分析潜入、社交工程和内部攻击技术  模拟构建用来发起栈缓冲区溢出攻击的Perl、Python和Ruby脚本  理解并阻止Adobe、Office和多媒体文件中的恶意内容  检...(展开全部)
    灰帽黑客: 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术
    搜索《灰帽黑客: 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术》
    图书

    灰帽黑客: 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 - 图书

    2012
    导演:Allen Harper
    运用最新策略揭示当今最具破坏力的攻击 《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》在上一版的基础上做了全面更新,新增了9章内容。本书内容丰富,讲解透彻,浓墨重彩地描述最新漏洞、修复方法以及合法的公开途径,详细介绍恶意软件分析、渗透测试、SCADA、VoIP和Web安全等主题,分析黑客们如何定位系统、破坏保护方案、编写恶意代码以及利用Windows和Linux系统的缺陷。通过本书的学习,您将可以借助最新技术查找和修复安全缺陷,从而能够得心应手地阻止恶意网络攻击。 本书主要内容  使用BackTrack和Metasploit来模拟漏洞攻击  分析潜入、社交工程和内部攻击技术  模拟构建用来发起栈缓冲区溢出攻击的Perl、Python和Ruby脚本  理解并阻止Adobe、Office和多媒体文件中的恶意内容  检...(展开全部)
    灰帽黑客: 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术
    搜索《灰帽黑客: 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术》
    图书

    步兵攻击 - 图书

    2019
    导演:埃尔温・隆美尔
    进攻、进攻、再进攻!
    步兵攻击
    搜索《步兵攻击》
    图书
    加载中...