正在加载图片...
主要内容 本章为网络攻击的第二部分,从内容体系 上讲是承接上一章的,主要介绍攻击者在 成功侵入目标系统后,在进一步攻击过程 中所采用的技术与步骤,并通过一些攻击 实例来展示其攻击原理与方法。本章涉及 的内容包括通过特洛伊木马技术获取对方 资源的控制利用类攻击,破坏目标网络正常 运行的软破坏类攻击和消除入侵踪迹等攻 击技术。主要内容 • 本章为网络攻击的第二部分,从内容体系 上讲是承接上一章的,主要介绍攻击者在 成功侵入目标系统后,在进一步攻击过程 中所采用的技术与步骤,并通过一些攻击 实例来展示其攻击原理与方法。本章涉及 的内容包括通过特洛伊木马技术获取对方 资源的控制利用类攻击,破坏目标网络正常 运行的软破坏类攻击和消除入侵踪迹等攻 击技术
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有