购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

前言

本书写作的目的主要是通过介绍黑客的攻击手段和提供相应的主动防御保护措施,使读者能够循序渐进地了解黑客入侵主动防御的关键技术与方法,提高安全防护意识,并将这些技术与方法应用于实际工作中。希望本书能成为网络信息安全专业技术人员、网络安全管理人员、网络使用者及信息时代的创业者的一本实用的网络安全工具书。

下面简要介绍本书的特点、学习方法以及提供的服务。

本书内容

本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,通过对黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除12大类,100多个知识点的详细介绍,给出了相关代表性产品和工具的介绍及使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等具有代表性的技术有一个全面认识。

此外,本书还从黑客入侵防护应用角度给出了相对独立的内容的论述,使读者可对如何构建一个实用的黑客入侵防范体系有一个基本概念和思路,并可为读者提供几种典型行业的安全防护系统建设方案,以供参考和借鉴。

增值服务

随书所附光盘提供了多种攻防实战的教学视频,汇集了众多高手的操作精华,通过增进读者对主流操作手法感性认识的方式,使读者实现高效学习。

此外,如发现本书中有不妥或需要改进之处,还可通过访问http://www.newtop01.com或QQ:274648972与编者进行沟通,编者将衷心感谢提供建议的读者,并真心希望在和广大读者互动的过程中能得到提高。

组织方式

本书包含了3种学习方式,即简明教程、图解教程和范例教程。

简明教程:用最简单明了的语言来讲解,只介绍最重要的知识点及最常见的应用,与此无关的内容均不涉及。

图解教程:“理论+实战图文+视频=让读者快速入门”,编者采用最为通俗易懂的图文解说,即使是电脑新手也能通读全书。

范例教程:用任务驱动、情景教学的方式来介绍,在学习案例过程中掌握知识点。最新黑客技术盘点,让读者实现“先下手为强”。学习目的性、指向性最强。

本书特色

本书以情景教学、案例驱动与任务进阶为鲜明特色,在书中可以看到一个个生动的情景案例。通过完成一个个实践任务,读者可以轻松掌握各种知识点,在不知不觉中快速提升实战技能。

从基础到实践,完全站在实用的角度,介绍黑客攻防技术,突出了实用性和案例分析,所举实例,来自于实际应用,学以致用,真正解决问题。

通俗易学,结合图解、标注和多媒体教学,使神秘、高深、难以掌握的黑客攻防技术学习起来省时、省力,易于上手,非常适合新手、大专院校学生,以及网络从业人员掌握快速掌握实用技术。

紧扣“理论+实战图文+视频=全面提升学习效率!”的主导思想,详细分析每一个操作案例,以实现读者用更少时间尽快掌握加密解密技术的操作,并对实战过程中常见问题作必要的说明与解答。

当前最新技术、热点技术和常用相关工具软件都在本书有所涉及,有关黑客攻防技术、方法与思路,也做了重点讲解,并通过实例介绍综合技术的运用手段,最后能够达到举一反三。

读者对象

本书作为一本面向广大网络爱好者的速查手册,适合于如下读者学习使用:

电脑爱好者。

具备一定黑客知识基础和工具使用基础的读者。

网络管理人员。

喜欢研究黑客技术的网友。

大、中专院校相关学生。

本书作者

本书作者团队长期从事网络安全管理工作,都具有较强的实践操作能力及一线拼杀经验,可带领广大醉心技术者穿越迷雾,把黑客们的伎俩看清楚。参与本书编写工作的有:安向东负责第1章,田靖负责第2章,孙世宁、李防负责第3、4、5章,孙璐红负责第6章,王肖苗负责第7章,赵慧婷负责第8章,杨平负责第9章,段玲华负责第10章,李伟负责第11章,王英英负责第12章,最后由武新华通审全稿。我们虽满腔热情,但限于自己的水平,书中仍难免有疏漏之处。因此,还望大家本着共同探讨、共同进步的平和心态来阅读本书。作者心存谨敬,随时恭候您提出的宝贵意见。

最后,需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望读者在阅读本书后不要使用本书中介绍的黑客技术对别人进行攻击,否则后果自负,切记!切记!

编者

2009年8月 XbCgRsDXBGUgSpdvf3mh4EEce/c0W3hoehIG1JQZ/+6yimFF7InYQP2NhKxWMx6l

点击中间区域
呼出菜单
上一章
目录
下一章
×