商品详情
书名:白话网络*
定*:69.9
ISBN:9787**5567*54
作者:翟立东
版次:第*版
出版时间:202*-*0
内容提要:
本书汇集了“大东话*”团队多年从事网络*科普活动的经验和成果。*书 采用轻松活泼的对话体形式, 以大东和新手小白的对话为载体,用 32 个故事向读者介绍网络*知识。*书共分为5篇:“病毒初现”篇介绍了计算机病毒的原理,并以典型病毒为例进行深入分析;“魔道相长”篇介绍了网络*中常见的攻击手段;“正者*敌”篇介绍了新的反击技术和手段;“新生*”篇主要介绍脱离伴生*理念的新生*的典型代表,*括金融*、大数据*、区块链*等;“隐逸江湖”篇介绍了与大众生活息息相关的黑色产业链、 黑客大会等内容。本书适合所有对网络*感兴趣的读者阅读,*别适合在网络空间*、 计算机技术等*域有*定基础的大学生们,通过阅读此书这些读者可以了解网络*的学科体系。本书同样可以帮助非*业的读者朋友们掌握*定的网络*知识, 提*网络**范意识。相信本书可以带*读者走进网络*的*。
作者简介:
翟立东,中*科学院信息工程研究所研究员,博士生导师。从 20*7 年开始,带*“大东话*”团队*力于网络*新型科普。在中科院之声开设了“大东话*”科普*栏,阅读量累计 60 万以上。
目录:
病毒初现
0* 江湖第 *魔道
病毒
02 *最复杂的计算机蠕虫病毒
Flame 蠕虫病毒
03 “性感”的病毒
MSN 性感鸡病毒
04 千禧年的千年虫
千年虫问题
05 凶猛的病毒
*虎病毒
06 擅于伪装的潜伏者
木马
07 影响范围最大的 Bug
黑屏
第 2 篇 魔道相长
08 眼睛*闭*睁,盘缠没了,嚎—
短信嗅探
09 被人用搜索引擎蹭热度的“我院”
网站镜像
*0 从《复仇者联盟 4》中的“时间劫持”到流量劫持
流量劫持
** 坚决守护“位置隐私”第 *道*线
位置隐私
*2 探针如何让你的手机隐私秒变小透明
Wi-Fi 探针
*3 单挑 vs 群殴
DDoS 攻击
*4 网络空间中的定时炸弹
逻辑炸弹
第 3 篇 正者*敌
*5 “那些年”与计算机病毒的“搏斗”
杀毒
*6 网络*界的争夺赛
CTF003
*7 嘘,你的网页被复制了
爬虫和反爬虫
*8 长期潜伏的恶意商业间谍
APT
第 4 篇 新生*
*9 Gozi 银行木马—邪恶的化身
金融*
20 天下没有*费的大侠
大数据*
2* *大波“僵尸车队”正在靠近
物联网*
22 *瓶酒“助攻”地球流浪
人工智能*
23 千里之堤,毁于蚁穴
供应链*
24 关乎民生的“中枢*经”*
工控*
25 为软件看家的加密狗
区块链*
26 “波音”事故*寻常,*命的漏洞你怕了吗?
航空*
27 SIM 卡出现的巨大漏洞“绑架”你的手机了吗?
移动*
28 隔墙有耳—你身边的窃听风云
数据*
第 5 篇 隐逸江湖
29 从某站被入侵了解黑产运行
托库、撞库、洗库
30 多少钱你愿意“卖号”?
黑色产业链
3* *“最*级”的黑客会议
黑客大会
32 “黑客*”探秘
黑客*
后记
定*:69.9
ISBN:9787**5567*54
作者:翟立东
版次:第*版
出版时间:202*-*0
内容提要:
本书汇集了“大东话*”团队多年从事网络*科普活动的经验和成果。*书 采用轻松活泼的对话体形式, 以大东和新手小白的对话为载体,用 32 个故事向读者介绍网络*知识。*书共分为5篇:“病毒初现”篇介绍了计算机病毒的原理,并以典型病毒为例进行深入分析;“魔道相长”篇介绍了网络*中常见的攻击手段;“正者*敌”篇介绍了新的反击技术和手段;“新生*”篇主要介绍脱离伴生*理念的新生*的典型代表,*括金融*、大数据*、区块链*等;“隐逸江湖”篇介绍了与大众生活息息相关的黑色产业链、 黑客大会等内容。本书适合所有对网络*感兴趣的读者阅读,*别适合在网络空间*、 计算机技术等*域有*定基础的大学生们,通过阅读此书这些读者可以了解网络*的学科体系。本书同样可以帮助非*业的读者朋友们掌握*定的网络*知识, 提*网络**范意识。相信本书可以带*读者走进网络*的*。
作者简介:
翟立东,中*科学院信息工程研究所研究员,博士生导师。从 20*7 年开始,带*“大东话*”团队*力于网络*新型科普。在中科院之声开设了“大东话*”科普*栏,阅读量累计 60 万以上。
目录:
病毒初现
0* 江湖第 *魔道
病毒
02 *最复杂的计算机蠕虫病毒
Flame 蠕虫病毒
03 “性感”的病毒
MSN 性感鸡病毒
04 千禧年的千年虫
千年虫问题
05 凶猛的病毒
*虎病毒
06 擅于伪装的潜伏者
木马
07 影响范围最大的 Bug
黑屏
第 2 篇 魔道相长
08 眼睛*闭*睁,盘缠没了,嚎—
短信嗅探
09 被人用搜索引擎蹭热度的“我院”
网站镜像
*0 从《复仇者联盟 4》中的“时间劫持”到流量劫持
流量劫持
** 坚决守护“位置隐私”第 *道*线
位置隐私
*2 探针如何让你的手机隐私秒变小透明
Wi-Fi 探针
*3 单挑 vs 群殴
DDoS 攻击
*4 网络空间中的定时炸弹
逻辑炸弹
第 3 篇 正者*敌
*5 “那些年”与计算机病毒的“搏斗”
杀毒
*6 网络*界的争夺赛
CTF003
*7 嘘,你的网页被复制了
爬虫和反爬虫
*8 长期潜伏的恶意商业间谍
APT
第 4 篇 新生*
*9 Gozi 银行木马—邪恶的化身
金融*
20 天下没有*费的大侠
大数据*
2* *大波“僵尸车队”正在靠近
物联网*
22 *瓶酒“助攻”地球流浪
人工智能*
23 千里之堤,毁于蚁穴
供应链*
24 关乎民生的“中枢*经”*
工控*
25 为软件看家的加密狗
区块链*
26 “波音”事故*寻常,*命的漏洞你怕了吗?
航空*
27 SIM 卡出现的巨大漏洞“绑架”你的手机了吗?
移动*
28 隔墙有耳—你身边的窃听风云
数据*
第 5 篇 隐逸江湖
29 从某站被入侵了解黑产运行
托库、撞库、洗库
30 多少钱你愿意“卖号”?
黑色产业链
3* *“最*级”的黑客会议
黑客大会
32 “黑客*”探秘
黑客*
后记
- 人民邮电出版社有限公司 (微信公众号认证)
- 人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...