上QQ阅读APP看书,第一时间看更新
去QQ阅读APP
上一章
目录
下一章
第2章 扫描与反扫描技术
黑客经常使用扫描工具和嗅探工具,只有充分掌握了被攻击主机的相关信息,下一步操作才能得心应手。当然,合理使用扫描和嗅探工具,也可以把自己的计算机系统配置得“滴水不漏”。
本周热推:
计算机网络安全原理
Web漏洞搜索
交换机·路由器·防火墙(第2版)
社会工程:安全体系中的人性漏洞
白帽子讲Web安全(纪念版)
上一章
目录
下一章