点击购买此书全本PDF电子书
第一章 电子邮件入侵 1
第二章 即时消息 21
第三章 口令破解攻击 33
第四章 拒绝服务(DOS)攻击 47
第五章 盗取知识产权 66
第六章 身份攻击 91
第七章 缓冲区溢出 113
第八章 输入校验攻击 122
第九章 社会工程学攻击 132
附录 139