首页>参考读物>计算机科学与技术>综合

完全掌握黑客攻防实战超级手册
作者 : 武新华 王英英 安向东 等 编著
出版日期 : 2010-05-19
ISBN : 978-7-111-30361-9
定价 : 58.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 488
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

本书从黑客攻击的角度出发,全面、详尽地介绍了黑客的种种攻击技术。书中对每种攻击方法都附有攻击实例,其中大部分攻击实例是从未公开过的;在介绍各种攻击方法的同时都给出了相应的用户对策,使广大网民和网络管理员可以保障自己系统与信息的安全,完善自己的网络环境。本书适合计算机网络管理员、系统维护人员、网络用户、计算机爱好者以及大专院校有关专业的师生阅读参考。

图书特色

封面

完全掌握黑客攻防实战超级手册
黑客高手技术档案
深入内涵,全盘理解,掌握精髓
洞察黑客入侵伎俩和攻击手段,掌握黑客防范技术和方法,确保信息安全
和系统稳固
知己知彼,方能百战不殆
DVD7小时多媒体视频讲解
武新华 王英英 安向东等 编著

书脊

完全掌握黑客攻防实战超级手册
DVD7小时多媒体视频讲解


封底


完全掌握黑客攻防实战超级手册
完全掌握系列图书推荐





完全掌握黑客攻防实战超级手册
黑客高手技术档案
多媒体教学光盘
42 个与本书配套视频教学文件
28 个赠送与黑客技术相关的视频教学文件
总播放时长近7小时
1.光盘附赠作者亲自录制的多媒体语音视频讲解以及PPT文件,囊括书中42个关键技术的视频教学、28个常用黑客工具与安全知识课程,视频教学播放总时长为7个多小时,超值实用。
2. 视频教学存放在本光盘的两个文件夹中,打开光盘下的文件夹,即可找到视频教学文件。
3. 双击光盘下的视频教学文件,即可使用Windows 的视频播放器Windows Media Player播放,如果你安装了其他的视频播放软件,如暴风影音,同样也可以使用这些软件来播放教学视频。
多媒体视频教程索引
【本书视频教学】
1. Sss扫描器扫描实战.avi   09:05
2. 探测操作系统.avi     02:36
3. 网络监听与嗅探.avi    09:39
4. 信息的筛选.avi      05:08
5. 用流光扫描弱口令.avi   04:34
6. 基于系统漏洞的入侵与防范.avi 12:22
7. windows XP安全共享.avi     11:59
8. 共享漏洞安全防范.avi      10:40
9. QQ安全防范措施.avi       08:20
10. QQ安全防范工具.avi      08:15
11. QQ号码申诉.avi         03:11
12. QQ聊天记录的查看与保密.avi   07:50
13. 全面打造安全QQ.avi       01:51
14. 新手最易被攻击的方式.avi    06:13
15. Outlook欺骗获取密码.avi    06:31
16. web邮箱暴力破解方式.avi    06:54
17. 邮箱炸弹防范及垃圾邮件过滤.avi  08:49
18. 轻松找回WINXP管理员密码.avi   03:20
19. 设置系统登录密码.avi       07:36
20. 设置系统登录密码.avi       07:14
21. 系统其他密码设置.avi       10:52
22. 防范WOW盗号木马.avi        04:49
23. 网络游戏“盗号”揭秘.avi     12:52
24. “股票安全防盗系统”的使用.avi   04:59
25. 网络钓鱼防范工具.avi        03:04
26. 网银安全工具江民密保.avi      11:27
27. 网银常见攻击手段.avi        03:56
28. 网银攻击防范技巧.avi        04:53
29. 用杀毒软件预防“证券大盗”窃取股票账号.avi   06:48
30. 严格帐户管理.avi                08:27
31. 制造系统服务漏洞后门.avi            06:04
32. 单机版极品安全卫士Cather.avi          10:44
33. 萨客嘶入侵检测系统.avi             11:31
34. 使用网络安全特警防护黑客入侵.avi        15:37
35. 备份还原其他资料.avi              05:36
36. 备份与恢复操作系统.avi             08:48
37. 实现数据备份操作.avi              05:26
38. 数据恢复工具Easy Recivery.avi          06:05
39. “防护盒”为U盘护航.avi             11:00
40. 金山系统清理专家.avi               08:55
41. 使用瑞星查杀病毒.avi               03:37
42. 用安全卫士清理恶意软件.avi            10:49
【特别赠送视频教学】
1. ASP+PHP+CGI网站平台.avi 09:58
2. X-Way扫描器.avi 05:20
3. 创建Virtual PC虚拟机.avi 06:18
4. 快速架设ASP服务器和PHP服务器.avi  04:54
5. 设置系统项目.avi 04:57
6. 设置邮箱的反垃圾功能.avi 01:52
7. 设置桌面项目.avi 03:39
8. 生成木马服务器.avi 03:21
9. 使用FinaData恢复数据.avi 08:08
10. 使用驱动精灵备份硬件驱动.avi 01:47
11. 顺利下载被保护的图片.avi 04:09
12. 顺利下载被加密的网页.avi 05:32
13. 完美卸载2008的杀毒功能.avi 03:02
14. 微软反间谍专家.avi 11:09
15. 伪装成可执行文件.avi 04:53
16. 系统监控工具:RealSpyMonitor.avi 04:21
17. 新建虚拟操作系统.avi 05:17
18. 星号密码查看.avi 05:12

图书前言

本书从了解黑客攻击手段,达到掌握防范黑客攻击为目的。全书围绕“攻”、“防”两个不同的角度,介绍黑客攻击手段的同时,讲解了相应的防范方法;通过模拟案例,图文并茂地再现了黑客入侵网络与防御的全过程。
本书内容
   介绍黑客攻击入侵手段与具体防范的方法和技巧,通过典型生动的案例向读者展示了多种黑客破坏性的攻击方法和工具的使用;
   以深入剖析黑客入侵过程为主线来展开全书内容,向读者讲述入侵者是如何实现信息的搜集;
   告知黑客是如何通过获取的信息打开目标服务器的切入点(基于身份验证、漏洞、木马等入侵手段);
   介绍黑客是如何实现入侵,即远程连接,入侵后如何执行各种任务;
   讲解黑客是如何留下后门达到再次进入系统的目的;入侵者如何清除系统日志防止目标服务器发现入侵的痕迹。
  本书最主要的精髓在于知己知彼,方能百战不殆。希望读者能够运用书中所揭示的黑客攻击防守方法去了解黑客,进而达到防范黑客攻击的目的,使自己的网络系统更加安全、稳固。
  注 意:书中所有实例写作是在一个模拟的局域网内调试通过的。
本书特色
  本书以场景式教学、案例驱动与任务进阶为写作特色,在书中可以看到一个个生动的场景案例。通过完成一个个任务的实践,读者不仅可以轻松掌握有关网络安全的知识,还可在不知不觉中快速提升网络安全防范的实战技巧。
   场景式教学:紧扣“理论+实战,图文+视频=全面提升学习效率”的主导思想,采用最为通俗易懂的图文解说,为读者展示操作流程。
   案例驱动:盘点最新黑客技术,并采用你攻我守的方法详述范例完整操作过程,便于读者实战演练。
   任务进阶:详细分析每一个黑客入侵步骤,推断入侵者的每一入侵步骤的目的及所要完成的任务,并对入侵中的主要问题作必要的说明与解答。
  每个专题都涉及黑客的攻击手段、造成的严重后果,以及如何预防,使其转危为安,最终挽回损失。每个专题给出具体案例,都是耳熟能详且与现实生活息息相关的典型代表。
读者对象
  本书涉及面较广,可作为一本黑客攻防技术的速查手册,也适合如下读者学习使用:
   网络管理人员;
   喜欢研究黑客技术者;
   系统维护人员和电脑爱好者;
   大中专院校相关专业的学生。
增值服务
  随书附赠的DVD 光盘提供了多种攻防实战的教学视频,汇集了众多高手的操作精华,通过增加读者对主流操作手法感性的认识,使读者提高防范技能,确保自己的系统安全。
  此外,如发现本书中有不妥或需要改进之处,还可通过访问http://www.newtop01.com 与笔者进行沟通,并真心希望在和广大读者互动的过程中能得到提高。
本书编者
  本书作者长期从事网络安全管理工作,具有较强的实践操作能力及一线拼杀经验,可带领广大技术者穿越迷雾,把黑客们的伎俩侦察得清清楚楚。在本书的编写中:冯世雄负责第1章,张晓新负责第2章,陈艳艳负责第3章,李防负责第4章,余建国负责第5、6章,王肖苗负责第7章,孙世宁负责第8 章,杨平负责第9 章,段玲华负责第10 章,李伟负责第11 章,王英英负责第12 章,郑静负责第13 章,刘双红负责第14 章,安向东负责第15章,最后由武新华通审全稿。我们虽满腔热情,但限于自己的水平,书中仍难免有失误、遗漏之处,我们心存谨敬,随时恭候您提出宝贵意见。
  最后,需要提醒读者的是:根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,否则后果自负。
编者
2010.04

上架指导

计算机\安全

作者简介

武新华 王英英 安向东 等 编著:暂无简介

图书目录

前 言
第1章 黑客入侵准备................1
1.1 探测操作系统..................................................... 2
1.1.1 使用X-Scan探测...................................2
1.1.2 使用Ping命令探测................................3
1.1.3 通过网站探测......................................... 5
1.2 探测网站信息..................................................... 6
1.2.1 探测域名和IP........................................ 6
1.2.2 探测网站注册信息.................................9
1.3 探测搜索引擎................................................... 11
1.4 筛选信息...........................................................12
1.4.1 人工筛选...............................................12
1.4.2 软件筛选...............................................13
1.5 监听网络...........................................................15
1.5.1 监听实战...............................................15
1.5.2 网络监听防范方法...............................20
1.6 扫描与嗅探实例分析.......................................20
1.6.1 Sss扫描器............................................20
1.6.2 流光扫描工具.......................................26
1.6.3 Nmap嗅探器........................................28
1.6.4 Iris嗅探器............................................29
1.7 黑客常见问题解答...........................................32
第2章 基于系统漏洞的入侵与防范.............................33
2.1 Windows系统的安全隐患................................34
2.1.1 Windows系统中的漏洞产生原因...............................34
2.1.2 Windows系统中的常见漏洞..........................34
2.2 系统漏洞攻击...................................................39
2.2.1 解析139端口漏洞的攻击与防范.............................39
2.2.2 解析SAM数据库安全漏洞的攻击与防范....................................41
2.2.3 解析Windows XP热键漏洞的攻击与防范.....................................43
2.3 Unicode漏洞攻击............................................44
2.3.1 利用扫描软件查找Unicode漏洞..............................44
2.3.2 利用Unicode漏洞攻击目标计算机.......45
2.3.3 利用Unicode漏洞控制目标主机.......49
2.3.4 防范Unicode漏洞的措施...................49
2.4 远程缓冲区溢出漏洞攻击............................50
2.4.1 缓冲区溢出原理............................50
2.4.2 缓冲区溢出漏洞的攻击方式.............51
2.4.3 缓冲区溢出漏洞的防范方式..............52
2.5 黑客常见问题解答........................................53
第3章 局域网攻防实例...........54
3.1 Windows XP安全共享...................................55
3.1.1 禁用简单文件共享.........................55
3.1.2 创建用户账户和组用户....................56
3.1.3 设置共享文件..................................59
3.1.4 设置共享权限..................................61
3.1.5 修改组策略..................................61
3.1.6 封杀系统默认共享...........................63
3.2 Windows Vista安全共享.............................67
3.3 共享漏洞攻击实例.....................................69
3.3.1 使用工具.............................................69
3.3.2 配合IPC$ ...........................................70
3.3.3 窃取共享密码..................................72
3.4 共享漏洞防范措施....................................73
3.4.1 配置安全策略...................................74
3.4.2 设置与管理权限................................75
3.5 黑客常见问题解答...................................79
第4章 QQ攻防实例.............80
4.1 常见的攻击与防范方式................................81
4.1.1 QQ信息炸弹的攻击与防范...............81
4.1.2 QQ远控精灵的攻击与防范...............83
4.1.3 QQ聊天记录的泄密与防范................84
4.2 QQ聊天记录的查看与保护.........
4.2.1 QQ聊天记录器..................................85
4.2.2 QQ聊天记录终结者.........................86
4.2.3 QQ聊天记录查看器..........................87
4.2.4 QQ聊天记录保护方法......................89
4.3 警惕“QQ密保大盗”.................................91
4.3.1 木马客户端制作分析.........................92
4.3.2 盗取QQ密码解析..............................92
4.3.3 突破密码保护....................................93
4.3.4 通过QQ申诉信息夺回QQ号...........93
4.4 警惕“QQ大杀器”.......................................96
4.4.1 QQ号盗取剖析..................................96
4.4.2 自动生成QQ尾巴...............................97
4.4.3 自动弹出网页.......................................98
4.5 QQ安全的防范措施........................................99
4.5.1 防范QQ被盗的8个“注意”事项...............................99
4.5.2 QQ密码防盗专家...............................104
4.5.3 QQ 安全卫士.....................................106
4.5.4 QQ医生..............................................107
4.6 全面打造安全QQ..........................................110
4.6.1 利用磁盘读写权限封杀QQ广告.............................110
4.6.2 为QQ硬盘设置密码...................... 111
4.6.3 为QQ通讯录设置密码..................112
4.6.4 保护Q币..............................112
4.7 黑客常见问题解答.............................113
第5章 邮件欺骗与轰炸........115
5.1 破解邮箱密码......................................116
5.1.1 邮箱暴力破解的原理....................116
5.1.2 邮箱暴力破解的方式......................116
5.2 获取邮箱密码的欺骗手段..........................120
5.2.1 了解电子邮件欺骗的手段.................120
5.2.2 邮件地址欺骗获.........................121
5.2.3 Outlook Express欺骗....................122
5.2.4 TXT文件欺骗......................126
5.2.5 绕过SMTP服务器欺骗................127
5.3 攻击邮箱的方式.............................128
5.3.1 电子邮箱炸弹的原理......................128
5.3.2 电子邮箱炸弹的攻击方法...............129
5.3.3 电子邮箱炸弹的防范及垃圾邮件过滤...................................131
5.4 邮件安全的防范措施...................................135
5.4.1 禁止HTML格式邮件的显示...........136
5.4.2 修改文件的关联性....................136
5.4.3 加密自己的邮箱账户.................137
5.5 黑客常见问题解答.............................138
第6章 密码攻防实例............140
6.1 系统密码攻防.................................141
6.1.1 Syskey的双重加密与解密...............141
6.1.2 BIOS密码的设置与解除................142
6.1.3 系统的登录密码设置....................146
6.1.4 找回Windows XP的管理员密码......149
6.1.5 利用ERD恢复系统密码...............152
6.1.6 系统其他的密码设置...............154
6.2 文件和文件夹密码攻防.........................160
6.2.1 NTFS文件系统加密数据...............160
6.2.2 文件夹加密大师..............................161
6.2.3 图片加密好帮手..........................165
6.2.4 文件分割巧加密..............................................................................................................................166
6.2.5 “机器虫”加密软件.....................................................................................................................167
6.2.6 WinGuard加密应用程序................................................................................................................168
6.3 办公文档密码攻防.....................................................................................................................................169
6.3.1 Word Key密码恢复工具................................................................................................................170
6.3.2 AOPR破解工具..............................................................................................................................171
6.4 压缩文件密码攻防.....................................................................................................................................172
6.4.1 RAR Password Cracker恢复密码..................................................................................................172
6.4.2 暴力破解压缩文件密码.................................................................................................................174
6.5 黑客常见问题解答.....................................................................................................................................175
第7章 网游与网吧攻防实例..............................................................................................176
7.1 网络游戏“盗号”大揭秘..........................................................................................................................177
7.1.1 防范利用木马盗号.............................177
7.1.2 防范利用远程控制方式盗号...........................180
7.1.3 防范利用系统漏洞盗号.....................183
7.2 网站充值骗术大揭秘.....................................184
7.2.1 欺骗原理.............................................184
7.2.2 防范方法.............................................184
7.3 CS作弊器大揭秘..........................................186
7.3.1 作弊器的分类.....................................186
7.3.2 作弊器的防范.....................................187
7.4 服务器遭受DoS攻击大揭秘.........................187
7.4.1 DoS攻击的工具.................................187
7.4.2 攻击CS服务器的解析.......................191
7.4.3 DoS攻击的防范方法........................191
7.5 利用内存补丁破解传奇外挂..........................192
7.5.1 外挂介绍.............................................192
7.5.2 外挂验证.............................................193
7.6 网游外挂大揭秘.............................................196
7.6.1 动作式外挂.........................................197
7.6.2 木马式外挂.........................................198
7.6.3 加速式外挂.........................................200
7.6.4 封包式外挂.........................................201
7.7 局域网监听大揭秘.........................................205
7.7.1 监听的原理.........................................205
7.7.2 监听的防范方法..................................206
7.8 本地账号破解大揭秘.....................................208
7.8.1 “自动记住密码”的危害.........................208
7.8.2 破解账号的防范方法.......................212
7.9 网游盗号木马大揭秘...................................212
7.9.1 容易被捆绑木马的程序....................213
7.9.2 木马程序的感染途径........................214
7.9.3 容易被盗的网游账号........................215
7.10 黑客常见问题解答.................................219
第8章 手机病毒防范与清除..........................................220
8.1 手机病毒的来源.........................................221
8.2 手机病毒的传染途径..................................222
8.2.1 网络下载.........................................222
8.2.2 红外或蓝牙传输..............................222
8.2.3 短信与乱码传播.............................223
8.3 手机病毒的特点.................................223
8.3.1 手机中病毒的症状.........................223
8.3.2 手机中病毒的种类..........................224
8.3.3 手机病毒的攻击对象.....................225
8.4 手机病毒的防范建议...............................226
8.5 手机病毒的常见清除方法..........................227
8.6 黑客常见问题解答.....................................231
第9章 网银炒股安全实战.....................232
9.1 网上交易中的安全防范..............................233
9.1.1 网银常见攻击手段..........................233
9.1.2 网银攻击防范技巧..........................237
9.1.3 网银安全防范工具.................................................241
9.1.4 网络钓鱼防范工具.............................................247
9.2 网络炒股中的安全防范...................................................252
9.2.1 网上炒股安全概述..............................................252
9.2.2 利用杀毒软件预防................................................253
9.2.3 利用“股票安全防盗系统”预防...................................257
9.3 黑客常见问题解答.................260
第10章 网站、数据库与服务器攻防.......................................261
10.1 网站攻击..............................262
10.1.1 常见的攻击手段..........................................262
10.1.2 管理员入口入侵..............................................263
10.1.3 网页木马入侵................................266
10.1.4 网站漏洞分析........................................................268
10.1.5 网站的防范方法........................................................275
10.2 数据库攻防...........................276
10.2.1 防范利用下载数据库进行攻击.........................................276
10.2.2 防范利用SQL Server进行攻击..........................................278
10.2.3 防范利用专用工具进行攻击........................................................282
10.2.4 防范利用源代码分析进行攻击............................................284
10.2.5 防范数据库攻击的秘技...............................................286
10.3 服务器攻防..........................289
10.3.1 漏洞入侵与防御.................................................289
10.3.2 服务器软件入侵与防御.......................................293
10.3.3 账户入侵与防御.......................................300
10.4 黑客常见问题解答..........................................................305
第11章 揭秘留后门与清脚印.................................306
11.1 账号后门..............................307
11.1.1 手工克隆账号..........307
11.1.2 在命令行下制作后门账号...................................311
11.2 漏洞后门...............................313
11.2.1 制造Unicode漏洞............................................313
11.2.2 制造.idq漏洞...........................314
11.2.3 制造系统服务漏洞后门........................................314
11.3 木马后门..............................318
11.3.1 wollf ........................318
11.3.2 SQL后门.................322
11.4 清除日志................................323
11.4.1 利用手工清除日志.................................................323
11.4.2 利用工具清除日志.............................................325
11.5 黑客常见问题解答........................................................326
第12章 揭秘自行制造病毒..........................................327
12.1 借助代码制造病毒.....................................................328
12.1.1 VBS脚本病毒生成机........................................328
12.1.2 VBS蠕虫制造机...............................................332
12.1.3 VBS脚本病毒....................................................335
12.2 不借助宏制造Word病毒..................................................340
12.2.1 MS06-027漏洞.............................................340
12.2.2 MS05-016漏洞.........................................341
12.2.3 普通Word文档病毒.......................................342
12.2.4 功能更强大的Word病毒.......................................345
12.3 借助U盘入侵整个办公网.........................................347
12.3.1 自己制造U盘病毒.................................................347
12.3.2 多重加壳免杀U盘病毒..........................................................348
12.3.3 北斗压缩二次加壳............................................349
12.3.4 使用闪盘窥探者................................................351
12.3.5 U盘病毒的防范方法.....................................352
12.4 黑客常见问题解答........................................................356
第13章 解密黑客入侵与检测....................................................358
13.1 思易ASP木马追捕....................................................359
13.2 萨客嘶入侵检测系统.........................................................360
13.2.1 萨客嘶入侵检测系统的设置........................................360
13.2.2 萨客嘶入侵检测系统的使用....................................................364
13.3 利用IIS Lockdown Tool检测网站安全........................................366
13.4 单机版极品安全卫士Cather ...................................................370
13.5 入侵检测系统BlackICE ....................................................375
13.6 路由安全检测SolarWinds .........................................................379
13.7 使用网络安全特警防止黑客入侵..............................................380
13.8 黑客常见问题解答....................................................391
第14章 备份升级与数据恢复.................................392
14.1 数据备份与升级概述.......................393
14.1.1 什么是数据备份
14.1.2 什么是系统升级...................................................395
14.1.3 数据备份实例演示................................................................396
14.2 恢复硬盘数据.......................401
14.2.1 造成数据丢失的原因.........................................401
14.2.2 使用和维护硬盘的注意事项.............................................401
14.2.3 数据恢复工具Easy Recovery和Final Data .....................................402
14.3 备份与恢复Windows XP操作系统.............................................................407
14.3.1 使用Drive Image备份/还原操作系统......................................408
14.3.2 利用系统自带的还原功能...................................................411
14.3.3 利用Ghost实现系统备份还原...........................................414
14.4 备份与恢复Windows Vista操作系统..............................................416
14.4.1 Windows Vista自带的备份/还原功能....................................................416
14.4.2 利用安装文件备份恢复Windows Vista系统..................................419
14.5 备份与还原其他资料........................................................421
14.5.1 备份还原驱动程序....................................................421
14.5.2 备份还原注册表.............................................................423
14.5.3 备份还原病毒库.....................................................424
14.5.4 备份还原收藏夹.................................................425
14.5.5 备份还原电子邮件............................................................427
14.6 黑客常见问题解答..............429
第15章 网络安全与防范.....................................................430
15.1 360安全卫士.......................431
15.1.1 系统漏洞修复........................................................................431
15.1.2 恶意软件查杀...........................................................433
15.1.3 系统诊断与修复
15.1.4 病毒查杀.................437
15.2 金山系统清理专家................440
15.2.1 恶意软件查杀...........................................................440
15.2.2 浏览器修复......................................................................442
15.2.3 进程和启动项管理............................................................443
15.2.4 历史痕迹清理...........444
15.2.5 特色功能..................445
15.3 瑞星杀毒软件.......................................................................................447
15.3.1 全新的脱壳功能.......................................................................447
15.3.2 开机“抢先”杀毒......................448
15.3.3 独特的“碎甲”技术.............................................449
15.3.4 主动扫描、修复漏洞.......................................449
15.3.5 嵌入式查杀病毒....................................................................450
15.4 U盘病毒防护盒..................................................................................451
15.4.1 拦截免疫...........................................................................451
15.4.2 创建Autorun.inf文件实现U盘免疫.......................................................452
15.4.3 强力修复功能...................452
15.4.4 强大的进程管理......................................................454
15.5 PeerGuardian软件.........................................................455
15.5.1 PeerGuardian的安装设置...............................................................456
15.5.2 阻止P2P中的可疑连接...............................................................458
15.5.3 PeerGuardian的优化设置.............................................................459
15.6 Net Tools X工具...........................................................460
15.6.1 进程管理.................................................461
15.6.2 Ping探测.....................................461
15.6.3 局域网安全管理.....................462
15.6.4 网络连接管理.........................463
15.6.5 地址转换管理..........465
15.7 数字签名功能件的数字签名    
15.7.2 结合时间找到可疑的病毒文件.......................................................467
15.8 影子系统...........................468
15.8.1 影子系统PowerShadow ..............................................468
15.8.2 数据保护伞ShadowUser...................................................470
15.8.3 沙盘Sandboxie影子系统472
15.9 黑客常见问题解答.............474

教学资源推荐
作者: 杨佩理 周洪斌
作者: Abraham Silberschatz,Henry F.Korth,S.Sudarshan
作者: 刘国忠 主编 吕勇 马牧燕 那云虓 参编
参考读物推荐
作者: 车宏卿 著
作者: [美] 普拉蒂克·乔希(Prateek Joshi),大卫·米兰·埃斯克里瓦(David Mill·n Escriv·),维尼修斯·戈多伊(Vinicius Godoy)著
作者: 文·新浪微博(编) 漫画·DOMI (绘)