(美)McClure等著;杨继张译2000 年出版363 页ISBN:7302040001
本书从攻击者和防御者的不同角度,讲述了计算机和网络入侵手段与应对措施,主要内容包括从远程探测一个系统,标识其中的脆弱点到发掘特定操作系统(主要是Windows NT、Unix、Novell、Netware)上的漏洞的完整过程等...
戎嘉余,方宗杰主编2004 年出版472 页ISBN:7312016162
史前生物的大规模集群灭绝,即大灭绝,以及其后的复苏是当代科学界广大公众关注的重大自然之谜,华南保存有世界上最好的穿越古生代三次大灭绝—复苏事件的地层剖面和化石记录。本书在占有大量第一手材料的基础上...
战略成本动因的管控机制与企业竞争力研究 来自中国汽车行业的依据
俞雪莲著2015 年出版216 页ISBN:9787509780244
本书从理论分析和实证研究两个角度研究战略成本动因的管控机制与企业竞争力之间的关系。在理论分析中,本书综合运用战略成本管理、管理控制理论、企业竞争力理论等多门学科知识,并基于对福建东南汽车城实地调...
来自内部的革命 戈尔巴乔夫时期的苏共中央政治局、书记处与中央委员会
薛小荣,高民政著2018 年出版395 页ISBN:9787201128771
本书主要围绕戈尔巴乔夫时期的前苏联共产党与改革关系为中心研究内容。深入分析了前苏联共产党作为改革的保证人,如何从改革的组织者、领导者、发动者最后成为改革对象而丧失政权,深刻总结戈尔巴乔夫政治改革...
周元等编著2016 年出版197 页ISBN:9787514163698
粤西地区长期低水平发展的惯性造成城市发展瓶颈,阻碍了这一区域的发展。在广东新型城镇化和扩容提质发展要求,以及省域层面促进区域协调发展的战略期望和城市层面产业转型升级、城市空间拓展和品质提升等发展...
《黑客防线》编辑部编2009 年出版214 页ISBN:9787115204240
本书以30多个漏洞机理分析,触发机制,发掘过程,Exploit编写,核心ShellCode调试为例,深入分析漏洞发掘的整个过程。本书分为初级篇、分析篇、ShellCode篇三篇,由浅入深地进行系统全面的缓冲区溢出攻击与防范的技术...
冀云编著2015 年出版406 页ISBN:9787115380579
本书内容通俗易懂,实例配合基础,且大部分内容可以用在防御外挂、木马、病毒的攻击与防护上。读者通过学习,不但了解病毒的原理,可以做到的很好的防范。本书内容通俗易懂,实例配合基础,且大部分内容可以用在防御.....
张敏责任编辑;(中国)网络安全技术联盟2019 年出版304 页ISBN:9787302527671
本书在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范无线黑客的攻击。全书共分为15章,包括: 无线网络基础、病毒与木...
何美英编著2015 年出版220 页ISBN:9787302386384
本书由浅入深、循序渐进地介绍了黑客攻防的各种方法和操作技巧,用实例引导用户深入学习数据保护、防范黑客攻击等知识。全书共分12章,分别介绍了黑客基本知识、常用的黑客工具、端口和漏洞的扫描、黑客常用的...