点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 入侵的艺术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
凯文米特尼克入侵的艺术 英文原版
国内虽然有中文的...但译者居然很篡改书中的细节处....
所属分类:
网络攻防
发布日期:2009-05-15
文件大小:3145728
提供者:
excobra
欺骗的艺术
这可是世界级黑客的代表作喜欢学黑的一定要看看啊。
所属分类:
网络攻防
发布日期:2007-08-30
文件大小:1048576
提供者:
cnbinghu
欺骗的艺术 黑客必读
内容介绍 第一部分 幕后的故事 第一章 安全软肋 第二部分 攻击者的手段 第二章 无害信息的价值 第三章 正面攻击—直接索取 第四章 建立信任 第五章 我来帮你 第六章 你能帮我吗? 第七章 假冒网站和危险附件 第八章 利用同情、内疚和胁迫 第九章 逆向骗局 第三部分 入侵警报 第十章 进入内部 第十一章 综合技术与社会工程学 第十二章 攻击新进员工 第十三章 聪明的骗局 第十四章 商业间谍 第四部分 加强防范 第十五章 信息安全知识与训练 第十六章 推荐的信息安全策略
所属分类:
网络攻防
发布日期:2009-06-17
文件大小:599040
提供者:
waylayervan
入侵的艺术
我非常崇拜的偶像写的书,现在已是一个安全公司的老大
所属分类:
网络攻防
发布日期:2007-09-03
文件大小:219136
提供者:
orichisonic
入侵的艺术-详细介绍各种入侵技术的一本安全权威学习资料!
介绍了常见的安全入侵技术及非技术因素,荟萃了世界权威黑客的入侵经验总结!
所属分类:
网络攻防
发布日期:2009-07-19
文件大小:3145728
提供者:
xfzhang2006
The Art Of Intrusion入侵的艺术
四个志同道合的伙伴使用口袋大小的计算机在拉斯维加斯大把挣钱。一个无聊的加拿大小伙子居然能够非法访问南部的一家银行。几个年轻人被拉登的恐怖分子征召去攻击Lockheed Martin公司和防御信息系统网络。 所有这些故事都是真实的! 如果读者是自己所在单位的安全负责人,本书中的故事完全可能在您管辖的领域内发生。害怕国家安全官员深夜造访吗?那就认真阅读本书并在自己管辖的范围内加以防范吧!而对在真实生活中斗智斗勇的故事感兴趣的读者,可以对本收进行更深入的阅读。
所属分类:
网络攻防
发布日期:2009-08-05
文件大小:3145728
提供者:
yuemang
入侵的艺术.pdf Kevin D. Mitnick
入侵的艺术.pdf 作者:Kevin D. Mitnick William L. Simon
所属分类:
网络攻防
发布日期:2009-10-21
文件大小:3145728
提供者:
zyz251280920
欺骗的艺术(中文版)
第一部分 第一章 安全软肋………………………………………………………………………………1 第二部分 第二章 无害信息的价值 ……………………………………………………………………10 第三章 正面攻击—直接索取 ………………………………………………………………25 第四章 建立信任 ……………………………………………………………………………34 第五章 我来帮你 ……………………………………………………………………………46 第六章 你能帮我吗? ………………………………………………………………
所属分类:
网络攻防
发布日期:2009-11-11
文件大小:6291456
提供者:
Sepra
入侵的艺术 凯文米特尼特
入侵的艺术,凯文米特尼特经典之作之一, 入侵的艺术,凯文米特尼特经典之作之一
所属分类:
网络攻防
发布日期:2010-01-05
文件大小:3145728
提供者:
cpfeng0124
入侵的艺术(安全测试).pdf
该文档主要讲解了安全性测试中渗透性测试的方法。
所属分类:
网络攻防
发布日期:2010-05-06
文件大小:596992
提供者:
medehao
世界第一黑客著作《欺骗的艺术》
世界第一黑客凯文米特尼克写的《欺骗的艺术》
所属分类:
网络攻防
发布日期:2010-07-14
文件大小:3145728
提供者:
yunshu
入侵的艺术(英文版) The Art of Intrusion. Kevin D.Mitnick, William L. Simon
比中文版好,是部小说。有启发性。网络安全非技术书籍。
所属分类:
网络安全
发布日期:2011-02-06
文件大小:3145728
提供者:
superwdy
一些黑客他们被称为电脑狂人(crackers)或计算机破坏者(vandals)。
一些黑客毁坏别人的文件甚至整个硬盘,他们被称为电脑狂人(crackers)或计算机破坏者(vandals)。
所属分类:
网络攻防
发布日期:2011-02-06
文件大小:235520
提供者:
q849483521
入侵的艺术:《The Art of Intrusion》
在网络攻击与利用方面的传奇生涯使得KevinMitnick成为了真正的黑客英雄人物,这也是他能够获得其他黑客们真实故事的原因。在每一个故事的后面,Mitnick对其进行了专业的分析——攻击行为其实是可以防范的。而他确实是有资格推荐安全措施的不二人选。无论是在黑客社会的传奇经历中,还是在与电脑犯罪的斗争中,KevinMitnick都牢牢地掌握着关键武器——对黑客才气与顽强精神的深入了解。
所属分类:
网络攻防
发布日期:2011-05-18
文件大小:1048576
提供者:
wy7327102
入侵的艺术by凯文米特尼克
书中的故事和入侵过程引人入胜,匪夷所思。但是为了防止有 人模仿,作者在有些技术的细节上有意对原来的过程进行了篡改, 但这并不影响我们对该书所阐述的精髓的理解
所属分类:
网络攻防
发布日期:2011-08-31
文件大小:2097152
提供者:
chinaagang
欺骗的艺术【中文完整版】
word版本和pdf版本都有 目录如下: 序 前言 内容介绍 第一部分 第一章 安全软肋………………………………………………………………………………1 第二部分 第二章 无害信息的价值 ……………………………………………………………………10 第三章 正面攻击—直接索取 ………………………………………………………………25 第四章 建立信任 ……………………………………………………………………………34 第五章 我来帮你 …………………………………………………………
所属分类:
网络攻防
发布日期:2012-04-25
文件大小:1048576
提供者:
wslyf111
欺骗的艺术 The Art of Deception 凯文·米特尼克 著
序 前言 内容介绍 第一部分 第一章 安全软肋..........................................................................................1 第二部分 第二章 无害信息的价值 ..............................................................................10 第三章 正面攻击—直接索取 ......................
所属分类:
其它
发布日期:2012-05-03
文件大小:1048576
提供者:
itheimo
欺骗的艺术(凯文 米特尼克)
这是世界头号黑客(凯文 米特尼克)写的书,很牛!
所属分类:
网络攻防
发布日期:2012-06-01
文件大小:1031168
提供者:
wangjilebeishang
凯文_米特尼克的2本书
凯文_米特尼克的2本书,入侵的艺术The+Art+of+Intrusion.pdf,欺骗的艺术.pdf。
所属分类:
其它
发布日期:2012-09-05
文件大小:4194304
提供者:
dfgsdfhfghgfhrgh
黑客入侵的艺术
入侵的艺术
所属分类:
其它
发布日期:2012-10-14
文件大小:2097152
提供者:
th1227241900
«
1
2
»