黑客与安全技术指南

黑客与安全技术指南

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

十大章节深入讲解网络安全技术,实践作业助读者提升学习能力。

内容简介

本书分十大章节,分别从如何高效学习,网络安全圈子现状,信息收集,前端安全,社会工程学,无线安全,逆向技术与软件安全,渗透测试,病毒分析,后续学习指南几个方面为读者指明方向。每个技术章节后会有“实践作业”小节,让读者亲自动手解决问题,潜移默化的培养学习能力。

章节目录

封面页

书名页

版权页

内容简介

编者序

前言

目录

第1章 高效学习之道——方法态度经验总结

1.1 基本技能

1.1.1 编程基础

1.1.2 命令提示符

1.1.3 虚拟专用网络

1.1.4 虚拟机

1.2 高效学习方法

1.2.1 思维导图

1.2.2 曼陀罗思考法

1.2.3 番茄工作法

1.3 关于“梗”

1.4 本章小结

第2章 攻防交响曲——网络安全现状浅析

2.1 拒绝误导与误解——为黑客正名

2.2 害人之心不可有,防人之心不可无

2.2.1  “高明”的骗子

2.2.2 黑客也有娱乐圈

2.2.3 防范钓鱼网站

2.3 安全事件敲响警钟

2.3.1  CSDN事件

2.3.2  12306事件

2.3.3  “天河”超级计算机事件

2.3.4 新浪微博XSS蠕虫事件

2.4 开源理念

2.5 本章小结

第3章 Web渗透测试——透过攻击看防御

3.1 渗透信息搜集

3.1.1 服务器信息搜集

3.1.2  Web信息搜集

3.1.3  Whois信息搜集

3.1.4 爆破信息搜集

3.2 SQL注入

3.2.1 注入的挖掘

3.2.2 工具注入

3.2.3 手工注入

3.2.4 注入延伸

3.3 爆破

3.3.1 利用Burp进行爆破

3.3.2 爆破在大型Web站点渗透中的作用

3.4 后台问题

3.4.1 后台地址查找

3.4.2 后台验证绕过

3.4.3 后台越权

3.4.4 后台文件的利用

3.5 上传黑盒绕过

3.5.1 常见的验证方式及绕过

3.5.2 具体剖析一些绕过手法

3.6 getshell的其他方式

第4章 代码审计——防患于未然

4.1 常用的审计工具

4.2 SQL注入

4.2.1 注入的原理

4.2.2 常见的注入

4.2.3  http头注入

4.2.4 二次注入

4.2.5 过滤的绕过

4.3 XSS审计

4.4 变量覆盖

4.4.1 变量初始化

4.4.2 危险函数引发的变量覆盖

4.5 命令执行

4.5.1 常见的命令执行函数

4.5.2 动态函数

4.6 上传绕过

4.6.1  JavaScript绕过

4.6.2 文件头验证绕过

4.6.3 逻辑问题

4.7 文件包含

4.7.1 漏洞成因

4.7.2 绕过限制

4.7.3 任意文件读取

4.8 本章小结

第5章 无线安全详解——四周环绕的信息安全

5.1 概述

5.2 无线安全基本原理

5.2.1 无线通信

5.2.2 加密与算法

5.2.3 操作系统与实现

5.3 算法与协议安全

5.3.1 概述

5.3.2  WEP

5.3.3  WPA(2)/PSK

5.4 通信安全

5.4.1 概述

5.4.2 加密网络渗透

5.4.3 通信监听

5.4.4 已保存热点钓鱼

5.5 杂项

5.5.1 物联网透传

5.5.2 移动通信

5.5.3 软件无线电

5.6 本章小结

第6章 前端安全探秘

6.1 前端安全基础知识

6.1.1  HTML基础

6.1.2 使用JavaScript

6.1.3  URL地址的构成

6.2 了解XSS攻击

6.2.1  XSS攻击原理

6.2.2  XSS攻击的分类

6.2.3  XSS的利用

6.3 CSRF攻击

6.3.1  CSRF简介

6.3.2 利用CSRF

6.4 实战案例演示

6.4.1 一个导致网站沦陷的反射XSS

6.4.2 精确打击:邮箱正文XSS

6.4.3 一次简单的绕过(bypass)演示

6.4.4 利用XSS进行钓鱼攻击

6.5 前端防御

6.6 本章小结

第7章 初识社会工程学——bug出在人身上

7.1 初识社会工程学

7.2 社会工程学的基本步骤

7.2.1 信息搜集

7.2.2 巧妙地伪装和大胆地接触目标

7.2.3 伪装的艺术

7.2.4 交流的技巧

7.3 人们经常忽略的安全边界

7.3.1 终端机安全

7.3.2 无线网中的路由器配置问题

7.3.3 管理员对内网环境的盲目自信

7.4 社会工程学工具

7.4.1 在线工具

7.4.2 物理工具

7.5 社会工程学的应用

7.5.1 社会工程学与前端安全

7.5.2 社会工程学与渗透测试

7.5.3 社会工程学与无线攻击

7.6 如何防范社会工程学

7.6.1 你的信息安全吗

7.6.2 学会识别社会工程学攻击

7.7 本章小结

第8章 逆向技术与软件安全

8.1 漏洞分析那些事

8.1.1 什么是软件漏洞分析

8.1.2 漏洞分析的作用

8.1.3  strcpy引发的“血案”

8.1.4 分析利用漏洞的一些基本技巧

8.2 逆向技术基础

8.2.1 逆向分析揭开蜜罐中神秘工具的面纱

8.2.2 从CrackMe到逆向破解技术

8.2.3 多语言配合完成exploit

8.3 本章小结

第9章 病毒不神秘

9.1 计算机病毒概述

9.1.1 计算机病毒的定义

9.1.2 计算机病毒的起源与发展

9.1.3 计算机病毒的特点、分类与目的

9.2 常用工具及病毒分析

9.2.1  OD进阶

9.2.2  “敲竹杠”病毒分析

9.2.3 重要辅助工具

9.2.4 虚拟环境搭建

9.2.5 病毒实例分析

9.2.6 使用WinDbg进行蓝屏dmp文件分析

9.3 病毒其他常用手段介绍

9.3.1 键盘记录技术

9.3.2  DLL注入

9.3.3  autorun.inf——风靡一时

9.3.4 劫持

9.3.5 反虚拟机技术

9.3.6 反调试技术

9.4 反病毒技术介绍

9.4.1 特征码(值)扫描

9.4.2 启发式扫描

9.4.3 主动防御技术

9.4.4 云查杀

9.5 Android木马

9.6 本章小结

第10章 安全技术拓展——CTF

10.1 CTF简介

10.1.1  CTF的三种竞赛模式

10.1.2 知名CTF竞赛

10.1.3 如何开启CTF之旅

10.1.4 一些经验

附录 密码安全杂谈

小结

黑客与安全技术指南是2017年由清华大学出版社出版,作者王成。

得书感谢您对《黑客与安全技术指南》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
数据库安全技术 电子书
本书共8章,重点介绍与数据库安全相关的理论和技术,主要内容包括数据库安全基础、数据库安全层次、SQL和Web应用基础、SQL注入与防范、数据库访问控制、数据库备份与恢复、数据加密与审核、大数据与安全。本书适合作为高等院校信息安全、信息管理、大数据等相关专业的教材,也可作为对数据库安全感兴趣的读者的自学教材。
网络安全传输与管控技术 电子书
本书在介绍网络安全传输与管控概念和背景的基础上,对网络安全基础、网络安全传输、网络管控以及网络路由抗毁与自愈的研究现状进行了全面系统的介绍。结合作者对网络安全传输与管控的理解和所从事工作的实践经验,本书最后给出了网络安全管控系统的开发实例。本书取材新颖、内容翔实、实用性强,反映了国内外网络安全传输与管控技术的现状与未来,适合于从事网络信息安全的广人工程技术人员阅读,也可作为人专院校通信、计算机等专
C++ 黑客编程揭秘与防范(第3版) 电子书
反病毒工程师入门精选,包含反病毒领域的所有知识,是亿万读者的引路名师。
黑客攻防从入门到精通 电子书
本书主要介绍和分析与黑客攻防相关的基础知识。全书由浅入深地讲解了包括黑客攻防前的准备工作、扫描与嗅探攻防、系统漏洞攻防、密码攻防、病毒攻防和木马攻防等内容。通过对本书的学习,读者在了解黑客入侵攻击的原理和工具后,能掌握防御入侵攻击的相应手段,并将其应用到实际的计算机安全防护领域。本书实例丰富,可作为广大初、中级用户自学计算机黑客知识的参考用书。另外,本书知识全面,内容安排合理,也可作为高等院校相关
网络安全技术基础培训教程 电子书
本书系统介绍网络安全的基本理论和关键技术,共分三部分14章。其中,第一部分是基础技术,介绍网络安全现状、密码技术、身份认证、访问控制、网络攻击等;第二部分是中级防护,介绍系统安全、反恶意代码、网络边界安全、网络服务安全、网络信息内容安全等;第三部分是高级进阶,介绍云计算、大数据、物联网、工控网等网络安全。本书旨在为全国网信干部提供理论指南、实践指导和趋势指引,也可以作为网络与信息安全技术学习、研究