博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Hack Proofing Your Network (Second Edition)
阅读量:4232 次
发布时间:2019-05-26

本文共 486 字,大约阅读时间需要 1 分钟。

版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出版、作者信息和本声明。否则将追究法律责任。 - topmvp
The book explains important terms like "smashing the stack, " "blind spoofing, " "building a backward bridge, " "steganography, " and "buffer overflow, " and why you need to worry about them. It also shows how to protect servers from attacks by using a five-step approach: Planning, Network/Machine Recon, Research/Develop, Execute Attack and Achieve Goal, and Cleanup.
http://rapidshare.com/files/53725804/1928994709.zip
你可能感兴趣的文章
几种最短路径算法的思考
查看>>
图解Bellman-ford算法
查看>>
面试注意
查看>>
运算符重载
查看>>
三种内存问题与三种指针
查看>>
JFinal在网络服务端开发中的位置
查看>>
JFinal中的ActiveRecord
查看>>
JFinal中的AOP
查看>>
JFinal中的Controller读取参数
查看>>
idea+maven+jetty+jfinal环境搭建
查看>>
腾讯实习生面试总结
查看>>
Jfinal中的render
查看>>
Java的JDK和JRE
查看>>
Java中的hashMap
查看>>
STL中的Allocator
查看>>
编程的智慧
查看>>
STL中的Iterator
查看>>
C语言拾遗
查看>>
数据库查询语句拾遗
查看>>
STL中的Vector
查看>>