- 暗戰強人:黑客攻防入門全程圖解
- 武新華 馮世雄 李防等編著
- 1228字
- 2018-12-27 12:12:39
前言
隨著網絡攻擊手段的日趨復雜,有組織、有預謀、有目的、有針對性、多樣化的攻擊和破壞活動頻繁發生,攻擊點也越來越趨于集中和精確,攻擊破壞的影響面不斷擴大并產生連環效應,就勢必需要構筑一種主動的安全防御,才有可能最大限度地有效應對攻擊方式的變化。本系列圖書依托作者長期從事網絡安全管理苦心積累的心得與一線拼殺的經驗,以深入體驗來揭示實戰精要,帶領廣大醉心技術者穿越迷霧,把黑客們的伎倆看清楚。下面,我們為大家簡要介紹本套叢書的特點、學習方法及我們提供的服務。
“暗戰強人”系列的組成及特色
本套“暗戰強人”系列共包含了3本圖書,即《暗戰強人:黑客攻防入門全程圖解》、《暗戰強人:黑客及反黑客工具快速精通》、《暗戰強人:黑客攻防實戰高級演練》。關于3本圖書的說明如下。

針對不同的讀者群和不同的讀者需求,上述3本書可使讀者有選擇、有針對性地根據自己的閱讀喜好和操作水平進行選擇。
關于本書
本書以配圖、圖釋、標注、指引線框等豐富的圖解手段,輔以淺顯易懂的語言,不但介紹了黑客攻擊計算機的一般方法、步驟,以及所使用的工具,而且詳細地講述了防御黑客攻擊的方法,可使讀者在了解基本網絡安全知識的前提下,輕松而快速地掌握基本的反黑知識、工具和修復技巧,在遇到別有用心者的入侵時能夠不再茫然無措。
本書特色
本書以情景教學、案例驅動與任務進階為鮮明特色,在書中可以看到一個個生動的情景案例。通過完成一個個實踐任務,讀者可以輕松掌握各種知識點,在不知不覺中快速提升實戰技能。
● 高效模式:全程圖解模式可徹底克服攻防操作的學習障礙。
● 內容合理:精選入門讀者最迫切需要掌握的知識點,構成一個實用、完整的知識體系。
● 舉一反三:本書力求通過一個知識點的講解,讓讀者徹底理解和掌握類似場合的應對思路。
本書適合人群
本書作為一本面向廣大網絡愛好者的速查手冊,適合如下讀者學習使用:
● 電腦愛好者、提高者;
● 具備一定黑客知識基礎和工具使用基礎的讀者;
● 網絡管理人員;
● 喜歡研究黑客技術的網友;
● 大、中專院校相關學生。
本書作者
本書作者團隊長期從事網絡安全管理工作,都具有較強的實踐操作能力及一線拼殺經驗。
本書編寫情況:馮世雄負責第1、2、3、4章,李防負責第5、6章,王肖苗負責第7章,孫世寧負責第8章,楊平負責第9章,段玲華負責第10章,李偉負責第11章,王英英負責第12章,陳艷艷負責第13章,張曉新負責第14章,鄭靜負責第15章,最后由武新華通審全稿。我們雖滿腔熱情,但限于自己的水平,書中仍難免有失誤、遺漏之處,因此,還望大家以寬容為本,慈悲為懷,本著共同探討、共同進步的平和心態來閱讀本書。作者隨時恭候您提出的寶貴意見。
最后,需要提醒大家的是:
根據國家有關法律規定,任何利用黑客技術攻擊他人的行為都屬于違法行為,希望讀者在閱讀本書后不要使用本書中介紹的黑客技術對別人進行攻擊,否則后果自負,切記,切記!
編著者
聯系方式
咨詢電話:(010)8825416088254161-67
電子郵件:support@fecit.com.cn
服務網址:http://www.fecit.com.cn http://www.fecit.net
通用網址:計算機圖書、飛思、飛思教育、飛思科技、FECIT
- 機器學習實戰:基于Sophon平臺的機器學習理論與實踐
- Mastering Mesos
- Mastering Proxmox(Third Edition)
- Design for the Future
- 人工免疫算法改進及其應用
- 西門子PLC與InTouch綜合應用
- Visual C# 2008開發技術實例詳解
- 數據挖掘實用案例分析
- 數據產品經理:解決方案與案例分析
- Mastering Machine Learning Algorithms
- 網絡安全與防護
- Linux服務與安全管理
- 網絡布線與小型局域網搭建
- Grome Terrain Modeling with Ogre3D,UDK,and Unity3D
- Docker on Amazon Web Services