书目信息 |
题名: |
黑客大曝光
|
|
作者: | 斯坎布雷 , 库尔茨 , 麦克卢尔 , 斯坎布雷 著 ;赵军 , 陈红松 , 张云春 译 | |
分册: | ||
出版信息: | 北京 清华大学出版社 2013 |
|
页数: | 20,695页 | |
开本: | 23cm | |
丛书名: | ||
单 册: | ||
中图分类: | TP393.08 | |
科图分类: | ||
主题词: | 计算机网络 , 计算机网络--安全技术 | |
电子资源: | ||
ISBN: | 978-7-302-33159-9 |
000 | 01382nam0 2200337 450 | |
001 | 140827 | |
005 | 20140929145945.62 | |
010 | @a978-7-302-33159-9@dCNY 129.00 | |
100 | @a20130930d2013 em y0chiy50 ea | |
101 | 1 | @achi@ceng |
102 | @aCN@b110000 | |
105 | @aa z 000yy | |
200 | 1 | @a黑客大曝光@Ahei ke da bao guang@b专著@dHacking exposed@e网络安全机密与解决方案@f斯坎布雷著@Fsi kan bu lei zhu@g赵军,张云春,陈红松等译@zeng |
210 | @a北京@c清华大学出版社@d2013 | |
215 | @a20,695页@c图,照片@d23cm | |
305 | @a据原书第7版译出 | |
330 | @a本书以黑客攻击技术的“踩点”→ “扫描”→ “查点”三部曲,拉开黑客入侵的序幕;之后从黑客攻击的主要目标:“系统”、“基础设施”、“应用程序和数据”3个方面对黑客攻击惯用手段进行剖析。 | |
510 | 1 | @aHacking exposed@zeng |
517 | 1 | @a网络安全机密与解决方案@Awang luo an quan ji mi yu jie jue fang an |
606 | 0 | @a计算机网络 |
606 | 0 | @a计算机网络@x安全技术 |
690 | @aTP393.08@v5 | |
701 | 0 | @c(美)@a斯坎布雷@Asi kan bu lei@c(Scambray, Joel)@4著 |
701 | 0 | @c(美)@a库尔茨@Aku er ci@c(Kurtz, George)@4著 |
701 | 0 | @c( )@a麦克卢尔@Amai ke lu er@c(McClure, Stuart)@4著 |
701 | 0 | @a斯坎布雷@Asi kan bu lei@4著 |
702 | 0 | @a赵军@Azhao jun@4译 |
702 | 0 | @a陈红松@Achen hong song@c(计算机,@f1977 )@4译 |
702 | 0 | @a张云春@Azhang yun chun@4译 |
801 | 0 | @c20140929 |
905 | @a241430@dTP393.08@eS7096 | |
黑客大曝光=Hacking exposed:网络安全机密与解决方案/斯坎布雷著/赵军,张云春,陈红松等译.-北京:清华大学出版社,2013 |
20,695页:图,照片;23cm |
ISBN 978-7-302-33159-9:CNY 129.00 |
本书以黑客攻击技术的“踩点”→ “扫描”→ “查点”三部曲,拉开黑客入侵的序幕;之后从黑客攻击的主要目标:“系统”、“基础设施”、“应用程序和数据”3个方面对黑客攻击惯用手段进行剖析。 |
● |
相关链接 |
正题名:黑客大曝光
索取号:TP393.08/S7096
 
预约/预借
序号 | 登录号 | 条形码 | 馆藏地/架位号 | 状态 | 备注 |
1 | 0836314 | 208363144 | 自科库301/301自科库 117排2列5层/ [索取号:TP393.08/S7096] | 在馆 |