上QQ阅读APP看书,第一时间看更新
去QQ阅读APP
上一章
目录
下一章
第2章 扫描与反扫描技术
黑客经常使用扫描工具和嗅探工具,只有充分掌握了被攻击主机的相关信息,下一步操作才能得心应手。当然,合理使用扫描和嗅探工具,也可以把自己的计算机系统配置得“滴水不漏”。
本周热推:
一本书读透金融科技安全
黑客攻防从入门到精通:实战篇(第2版)
互联网安全建设从0到1
Cybersecurity Threats,Malware Trends,and Strategies
可信计算标准导论
上一章
目录
下一章