网络安全与攻防策略:现代威胁应对之道(原书第2版)
上QQ阅读APP看书,第一时间看更新
上一章目录下一章

4.12 延伸阅读

获取更多知识,请访问以下链接:

[1]https://www.youtube.com/watch?v=owEVhvbZMkk。

[2]https://www.forcepoint.com/cyber-edu/data-exfiltration。

[3]https://www.bleepingcomputer.com/news/security/suntrust-banksays-former-employee-stole-details-on-15-million-customers/。

[4]https://www.theverge.com/2019/7/8/20685830/british-airwaysdata-breach-fine-information-commissioners-office-gdpr。

[5]https://blogs.technet.microsoft.com/markrussinovich/2011/03/26/analyzing-a-stuxnet-infection-with-the-sysinternals-toolspart-1/。

[6]https://arstechnica.com/information-technology/2019/04/serious-flaws-leave-wpa3-vulnerable-to-hacks-that-steal-wi-fipasswords/。

上一章目录下一章