上QQ阅读APP看书,第一时间看更新
去QQ阅读APP
上一章
目录
下一章
第2章 扫描与反扫描技术
黑客经常使用扫描工具和嗅探工具,只有充分掌握了被攻击主机的相关信息,下一步操作才能得心应手。当然,合理使用扫描和嗅探工具,也可以把自己的计算机系统配置得“滴水不漏”。
本周热推:
可信软件若干关键技术的研究
INSTANT Apple Configurator How-to
Learning Veeam? Backup & Replication for VMware vSphere
VMware vCloud Security
Building a Home Security System with BeagleBone
上一章
目录
下一章