上QQ阅读APP看书,第一时间看更新
去QQ阅读APP
上一章
目录
下一章
第2章 扫描与反扫描技术
黑客经常使用扫描工具和嗅探工具,只有充分掌握了被攻击主机的相关信息,下一步操作才能得心应手。当然,合理使用扫描和嗅探工具,也可以把自己的计算机系统配置得“滴水不漏”。
本周热推:
信息安全风险评估手册(第2版)
脑洞大开:渗透测试另类实战攻略
华为防火墙实战指南
信息安全技术专业基于工作过程支撑平台课程体系开发实践
一本书讲透混合云安全
上一章
目录
下一章