至于为何要写这么一本实战笔记?说实话,很早之前就想整理下,因为这样或那样的原因一直被搁浅
着。最近,有不少读者在【冰河技术】公众号后台留言问我是不是当年写冰河木马的那个冰河,我都一
一回复了:我不是。虽然网名一样,但不是就是不是。我也不会借助别人的网名来提高自己。至于为何
叫冰河这个网名,其实很早就使用了,我忘记了大概是什么时候了,估计是初中的时候吧。那时,同寝
室的一名同学给了我一个QQ号,那时的QQ号还是6位数的,我登上QQ后,就把我的网名设置为冰河
了。没啥特别的含义,单纯的觉得好听而已。
好了,言归正传,还是说回正题。由于我也会在我的公众号(冰河技术,大家可以关注下)和博客里分
享一些渗透相关的文章,不少小伙伴也在公众号后台留言让我系统整理下。最近,我也在一些读者群里
调研了下,大家对于渗透(网络攻防)这个话题很感兴趣。其实,除了这些,也有不少读者反馈说,一
些培训网络安全课程的培训机构,一些个人写的收费专栏,很多直接搬运了我公开发表的渗透文章,这
着实让人生气。为了能够让小伙伴们更加系统的了解渗透技术,从而提高网络信息的安全意识,乃至为
网络信息安全作出自己的一份贡献,冰河再忙也要把这本笔记整理出来分享给大家。
另外,信息安全一直都是互联网行业一个非常重要的话题,很多时候,不得不说,那些肆意破坏网络环
境的骇客们有着很强的技术能力。为了更好的维护网络环境的安全,我们也不得不充分了解那些骇客们
的攻击方式,只有如此,我们才能在此基础上找到更好的防御方案和防御手段。本书以实战的方式列举
了大量骇客们使用的攻击方式,绝大部分来自冰河自身总结的成果,少部分来源于互联网。
所以说,本书也有部分内容是站在前人的肩膀上完成的,在此,感谢那些为了网络的安全默默付出的前
辈们。
注意:本电子书为冰河整理的实战型笔记,部分章节内容可能不会按照严格的顺序来编排,部分章节的
内容成独立的案例模式。
作者简介
在正式开始前,请允许我吹一吹我的自我介绍。好了,各位看官老爷们往下看吧。
- 1
- 2
- 3
- 4
- 5
- 6
前往页