黑客與安全技術指南epub

永利注册送34元
永利注册送34元
永利注册送34元
11155
文章
1756
評論
2020年10月14日20:20:50 6 110
摘要

信息安全圍繞攻防展開,解讀黑客技術,梳理知識脈絡,助力讀者成為有技術能力的安全人員。
強調學習方法,獨立成章,耐心指導;
內容從基礎到實戰,主流技術+完備的知識體係,內容涉及經典Web技術、逆向工程學、社會工程學與無線安全等領域;

黑客與安全技術指南 作者:王成

黑客與安全技術指南 出版社:清華大學出版社

黑客與安全技術指南 內容簡介

《黑客與安全技術指南》是一本專門介紹並分享黑客與安全技術的入門書,內容從基礎知識出發,通過相關實例為讀者剖析計算機安全領域的各種技巧。

全書由10章組成,第1章主要介紹了一些經典、高效的學習方法與基本技能;第2章淺析了當今相關技術的現狀與基本概念;第3章講解通過Web滲透測試來模擬惡意黑客的攻擊行為,借此講解評估計算機網絡係統的安全性的方法;第4章講解比一般的黑盒滲透測試更直觀、全麵的代碼審計的方法與相關知識;第5章從基礎原理開始,詳細介紹了無線安全的各種應用;第6章從HTML基礎開始,詳細分析了XSS等前端漏洞的成因、危害以及防禦措施;第7章深入淺出地探討了社會工程學這朵黑客與安全技術中的“奇葩”;第8章通過對多種相關調試工具的使用和實例分析,講解逆向技術與軟件安全的相關知識;第9章通過對各種病毒的調試分析,幫助讀者了解並掌握病毒攻防技術及相關知識;第10章介紹了安全領域的一項競賽——CTF。《黑客與安全技術指南》各章都有相應的練習環節,讀者可以親自動手,以便更好地理解相關知識及掌握相關技能。

《黑客與安全技術指南》適用於想了解黑客與安全技術的開發人員、運維人員以及對相關技術感興趣的讀者。

黑客與安全技術指南 目錄

第1章 高效學習之道——方法態度經驗總結

1.1 基本技能

1.1.1 編程基礎

1.1.2 命令提示符

1.1.3 虛擬專用網絡

1.1.4 虛擬機

1.2 高效學習方法

1.2.1 思維導圖

1.2.2 曼陀羅思考法

1.2.3 番茄工作法

1.3 關於“梗”

1.4 本章小結

第2章 攻防交響曲——網絡安全現狀淺析

2.1 拒絕誤導與誤解——為黑客正名

2.2 害人之心不可有,防人之心不可無

2.2.1 “高明”的騙子

2.2.2 黑客也有娛樂圈

2.2.3 防範釣魚網站

2.3 安全事件敲響警鍾

2.3.1 CSDN事件

2.3.2 12306事件

2.3.3 “天河”超級計算機事件

2.3.4 新浪微博XSS蠕蟲事件

2.4 開源理念

2.5 本章小結

第3章 Web滲透測試——透過攻擊看防禦

3.1 滲透信息搜集

3.1.1 服務器信息搜集

3.1.2 Web信息搜集

3.1.3 Whois信息搜集

3.1.4 爆破信息搜集

3.2 SQL注入

3.2.1 注入的挖掘

3.2.2 工具注入

3.2.3 手工注入

3.2.4 注入延伸

3.3 爆破

3.3.1 利用Burp進行爆破

3.3.2 爆破在大型Web站點滲透中的作用

3.4 後台問題

3.4.1 後台地址查找

3.4.2 後台驗證繞過

3.4.3 後台越權

3.4.4 後台文件的利用

3.5 上傳黑盒繞過

3.5.1 常見的驗證方式及繞過

3.5.2 具體剖析一些繞過手法

3.6 getshell的其他方式

第4章 代碼審計——防患於未然

4.1 常用的審計工具

4.2 SQL注入

4.2.1 注入的原理

4.2.2 常見的注入

4.2.3 http頭注入

4.2.4 二次注入

4.2.5 過濾的繞過

4.3 XSS審計

4.4 變量覆蓋

4.4.1 變量初始化

4.4.2 危險函數引發的變量覆蓋

4.5 命令執行

4.5.1 常見的命令執行函數

4.5.2 動態函數

4.6 上傳繞過

4.6.1 JavaScript繞過

4.6.2 文件頭驗證繞過

4.6.3 邏輯問題

4.7 文件包含

4.7.1 漏洞成因

4.7.2 繞過限製

4.7.3 任意文件讀取

4.8 本章小結

第5章 無線安全詳解——四周環繞的信息安全

5.1 概述

5.2 無線安全基本原理

5.2.1 無線通信

5.2.2 加密與算法

5.2.3 操作係統與實現

5.3 算法與協議安全

5.3.1 概述

5.3.2 WEP

5.3.3 WPA(2)/PSK

5.4 通信安全

5.4.1 概述

5.4.2 加密網絡滲透

5.4.3 通信監聽

5.4.4 已保存熱點釣魚

5.5 雜項

5.5.1 物聯網透傳

5.5.2 移動通信

5.5.3 軟件無線電

5.6 本章小結

第6章 前端安全探秘

6.1 前端安全基礎知識

6.1.1 HTMI蔗礎

6.1.2 使用JavaScript

6.1.3 URL地址的構成

6.2 了解XSS攻擊

6.2.1 XSS攻擊原理

6.2.2 XSS攻擊的分類

6.2.3 XSS的利用

6.3 CSRF攻擊

6.3.1 CSRF簡介

6.3.2 利用CSRlF

6.4 實戰案例演示

6.4.1 一個導致網站淪陷的反射XSS

6.4.2 精確打擊:郵箱正文XSS

6.4.3 一次簡單的繞過(bypass)演示

6.4.4 利甩XSS進行釣魚攻擊

6.5 前端防禦

6.6 本章小結

第7章 初識社會工程學——bug出在人身上

7.1 初識社會工程學

7.2 社會工程學的基本步驟

7.2.1 信息搜集

7.2.2 巧妙地偽裝和大膽地接觸目標

7.2.3 偽裝的藝術

7.2.4 交流的技巧

7.3 人們經常忽略的安全邊界

7.3.1 終端機安全

7.3.2 無線網中的路由器配置問題

7.3.3 管理員對內網環境的盲目自信

7.4 社會工程學工具

7.4.1 在線工具

7.4.2 物理工具

7.5 社會工程學的應用

7.5.1 社會工程學與前端安全

7.5.2 社會工程學與滲透測試

7.5.3 社會工程學與無線攻擊

7.6 如何防範社會工程學

7.6.1 你的信息安全嗎

7.6.2 學會識別社會工程學攻擊

7.7 本章小結

第8章 逆向技術與軟件安全

8.1 漏洞分析那些事

8.1.1 什麽是軟件漏洞分析

8.1.2 漏洞分析的作用

8.1.3 strcpy引發的“血案”

8.1.4 分析利用漏洞的一些基本技巧

8.2 逆向技術基礎

8.2.1 逆向分析揭開蜜罐中神秘工具的麵紗

8.2.2 從CrackMe到逆向破解技術

8.2.3 多語言配合完成exploit

8.3 本章小結

第9章 病毒不神秘

9.1 計算機病毒概述

9.1.1 計算機病毒的定義

9.1.2 計算機病毒的起源與發展

9.1.3 計算機病毒的特點、分類與目的

9.2 常用工具及病毒分析

9.2.1 OD進階

9.2.2 “敲竹杠”病毒分析

9.2.3 重要輔助工具

9.2.4 虛擬環境搭建

9.2.5 病毒實例分析

9.2.6 使用WinDbg進行藍屏dmp文件分析

9.3 病毒其他常用手段介紹

9.3.1 鍵盤記錄技術

9.3.2 DLL注入

9.3.3 autorun.inf——風靡一時

9.3.4 劫持

9.3.5 反虛擬機技術

9.3.6 反調試技術

9.4 反病毒技術介紹

9.4.1 特征碼(值)掃描

9.4.2 啟發式掃描

9.4.3 主動防禦技術

9.4.4 雲查殺

9.5 androids木馬

9.6 本章小結

第10章 安全技術拓展——CTF

10.1 CTF簡介

10.1.1 CTF的三種競賽模式

10.1.2 知名CTF競賽

10.1.3 如何開啟CTF之旅

10.1.4 一些經驗

附錄 密碼安全雜談

黑客與安全技術指南 精彩文摘

何謂Web滲透測試(Penetration Test)?相信大家對Web都不陌生,滲透測試一般是指通過模擬黑客的惡意攻擊,來評估計算機網絡係統的安全性,若發現係統存在漏洞,則提交滲透報告給被測試係統的擁有者,並提供修複方案。本章將通過對Web應用及服務器的滲透測試,帶各位詳細了解滲透測試的方法和技能。

本章知識涉及的內容較為分散,希望讀者能夠掌握學習技巧,務必親自動手實踐,“熟”方能生“巧”。

3.1 滲透信息搜集

信息搜集是Web滲透的第一步,也是至關重要的一步(實際上除了Web滲透,很多工作的第一步都是信息搜集)。一次完整的滲透過程是漫長的,前期信息搜集可以讓人們初步了解滲透目標,而後期信息搜集卻往往是成功的關鍵。任何攻擊與防禦之間的較量,都是基於信息的掌控程度,在信息不對等的情況下,很容易出現誤判或失誤。在安全行業團隊的測試中,信息搜集被視為“最重要,最耗時”的一個步驟,甚至有專門的成員負責信息的搜集與分析。下麵我們來了解一些常用的信息搜集技巧(這裏使用的詞語是“信息搜集”而非“信息收集”,是因為“搜”字能更好地體現出歸納整理的含義,有一定的選擇性和方向性)。

3.1.1 服務器信息搜集

1. 旁站

何謂旁站攻擊?就是一個服務器上有多個Web站點,而我們的滲透目標是其中的一個Web站點,當我們無法拿下目標站點時,則可以嚐試對服務器上的其他站點進行滲透,然後再通過跨目錄或提權等方法拿下目標站點。常見的旁站查詢流程如下。

(1)獲得滲透目標的真實IP地址。

(2)利用網站平台、工具反查IP地址。

2. 端口掃描

一台計算機開放的端口和它開放的服務是對應的,而滲透測試人員可以通過端口掃描大致了解目標開放了哪些服務,如80端口對應了HTTP服務,3306端口對應了MySQL數據庫,1433端口對應了MSSQL數據庫。通過對開放端口的分析,我們便可以大致知道目標網站使用了什麽數據庫,並可以嚐試進行數據庫的爆破。此外,端口掃描對後台的查找和後期的提權也是至關重要的。那常見的端口掃描方式又有哪些呢?

永利注册送34元:黑客與安全技術指南epub

繼續閱讀
資源地址:用心發表評論,回複即可查看(字數限製至少10字以上)。
  • 我的微信
  • 掃一掃加好友
  • weinxin
  • 微信公眾號
  • 掃一掃關注
  • weinxin
網絡安全新型技術研究及其應用pdf 信息安全

網絡安全新型技術研究及其應用pdf

網絡安全新型技術研究及其應用 作者:李洪偉 網絡安全新型技術研究及其應用 出版社:電子科技大學出版社 網絡安全新型技術研究及其應用 內容簡介 公鑰密碼係統麵臨的挑戰不僅包括尋找和實現安全算法,還包括建...
Web安全攻防 滲透測試實戰指南pdf 信息安全

Web安全攻防 滲透測試實戰指南pdf

適讀人群 :本書適合企業安全人員、研發人員、普通高等院校網絡安全學科的教學用書和參考書,以及作為網絡安全愛好者的自學用書。 Web安全零基礎入門 從滲透測試信息收集到後滲透攻防,學...
雲計算數據安全pdf 信息安全

雲計算數據安全pdf

雲計算數據安全 作者:黃勤龍,楊義先 雲計算數據安全 出版社:北京郵電大學出版社 雲計算數據安全 內容簡介 針對迅速發展的存儲雲、移動雲、社交雲、健康雲、物聯雲和車聯雲等典型雲計算平台中的數據安全問題...
匿名

發表評論

匿名網友 填寫信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

評論:6   其中:訪客  6   博主  0
    • BB BB 9

      好奇了解下

        • 牛A牛C之間 牛A牛C之間 1

          @ BB 一直無人審核,無人審核留言,怎麽下載。

        • BB BB 1

          非常感謝分享這麽多好的書籍!

          • 111222 111222 0

            好奇了解下,能否下載?

            • test test 9

              感謝分享,需審核通過才可以查看嗎?

              • 牛A牛C之間 牛A牛C之間 1

                學習不停的學習才能進步