点击购买此书全本PDF电子书
捉弄人的游戏 1
中断与窃入 26
数据犯罪 52
病毒·特洛伊人·蠕虫·炸弹 76
来自保加利亚的威吓 99
谋利者的诈骗 133
地下计算机世界的阴谋 160
针对计算机犯罪的特别防范措施 186
计算机控制领域的未来 216
病毒索引及其技术特征 225