上QQ阅读APP看书,第一时间看更新
去QQ阅读APP
上一章
目录
下一章
第2章 扫描与反扫描技术
黑客经常使用扫描工具和嗅探工具,只有充分掌握了被攻击主机的相关信息,下一步操作才能得心应手。当然,合理使用扫描和嗅探工具,也可以把自己的计算机系统配置得“滴水不漏”。
本周热推:
计算机网络安全(第2版)
功能型密码算法设计与分析
威胁建模:安全设计中的风险识别和规避
网络安全评估标准实用手册
Blockchain Development with Hyperledger
上一章
目录
下一章