网络攻防

-
来自: - (西安) 2014-06-11 10:27:12创建   2014-06-11 15:27:51更新
3 人关注
来自:豆瓣读书
7.8 (70人评价)
作者: Kris Kaspersky / 谭明金
出版社: 电子工业出版社
出版年: 2004-10-1
评语:反汇编
回复
来自:豆瓣读书
8.0 (61人评价)
作者: 许治坤等
出版社: 电子工业出版社
出版年: 2005-1
评语:渗透、漏洞挖掘
回复
来自:豆瓣读书
7.6 (121人评价)
作者: (美)David Kennedy Jim O'Gorman Devon Kearns Mati Aharoni
出版社: 电子工业出版社
出版年: 2012-1
评语:基于metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法
回复
来自:豆瓣读书
8.2 (1131人评价)
作者: 吴翰清
出版社: 电子工业出版社
出版年: 2012-3
回复
来自:豆瓣读书
7.5 (286人评价)
作者: 钟晨鸣 / 徐少培
出版社: 电子工业出版社
出版年: 2013-1
评语:前端
回复
来自:豆瓣读书
8.6 (182人评价)
作者: [英] Dafydd Stuttard / [英] Marcus Pinto
出版社: 人民邮电出版社
出版年: 2012-6-26
评语:漏洞、数据库....各类技术的使用
回复
来自:豆瓣读书
8.4 (242人评价)
作者: 段钢
出版社: 电子工业出版社
出版年: 2008-7
评语:进阶阅读
回复
来自:豆瓣读书
7.4 (68人评价)
作者: 鲍旭华 / 洪海 / 曹志华
出版社: 机械工业出版社
出版年: 2014-4
评语:分布式拒绝服务
回复
来自:豆瓣读书
9.8 (90人评价)
作者: Michael Sikorski / Andrew Honig
出版社: 电子工业出版社
出版年: 2014-4
评语:逆向 汇编
回复
来自:豆瓣读书
8.2 (106人评价)
作者: 王清 主编
出版社: 电子工业出版社
出版年: 2011-6
评语:漏洞分析&挖掘
回复
来自:豆瓣读书
8.7 (114人评价)
作者: (美)Michal Zalewski
出版社: 机械工业出版社
出版年: 2013-10
评语:构建了一个完整的Web安全图景,浏览器安全技术.偏重内功,少招式
回复
来自:豆瓣读书
7.3 (85人评价)
作者: 邱永华
出版社: 人民邮电出版社
出版年: 2013-9-1
评语:2.跨站脚本攻击 图书馆可借
回复
来自:豆瓣读书
9.0 (176人评价)
作者: Bruce Schneier
出版社: 机械工业出版社
出版年: 2000-1-1
回复
来自:豆瓣读书
(5人评价)
作者: 【Shon Harris】
出版社: 清华大学出版社
出版年: 2011-8
回复
来自:豆瓣读书
(13人评价)
作者: [美]Shon Harris
出版社: 清华大学出版社
出版年: 2011-10
评语:图书馆可借 相关知识、理论的整合
回复
来自:豆瓣读书
(7人评价)
作者: Ross J. Anderson
出版社: Wiley
出版年: 2008-4-14
评语:概论形式的书,总体的导论
回复
来自:豆瓣读书
7.9 (83人评价)
作者: 曾云好
出版社: 齐鲁电子
出版年: 2009-6
评语:1.网上有chm版+光盘 看 深入理解计算机系统 内功1
回复

什么是书单  · · · · · ·

书单是收集图书的工具,创建书单后,在豆瓣看到符合书单主题的图书时可以将它放入书单,方便以后找到。

你还可以看看其他人的收集,关注你感兴趣的书单。

这个书单的标签  · · · · · ·

-的其它豆列  · · · · · ·  ( 全部 )