黑客与安全技术指南epub

图书网 2020年10月14日20:20:50102.6K1
摘要

信息安全围绕攻防展开,解读黑客技术,梳理知识脉络,助力读者成为有技术能力的安全人员。
强调学习方法,独立成章,耐心指导;
内容从基础到实战,主流技术+完备的知识体系,内容涉及经典Web技术、逆向工程学、社会工程学与无线安全等领域;

黑客与安全技术指南 作者:王成

黑客与安全技术指南 出版社:清华大学出版社

黑客与安全技术指南 内容简介

《黑客与安全技术指南》是一本专门介绍并分享黑客与安全技术的入门书,内容从基础知识出发,通过相关实例为读者剖析计算机安全领域的各种技巧。

全书由10章组成,第1章主要介绍了一些经典、高效的学习方法与基本技能;第2章浅析了当今相关技术的现状与基本概念;第3章讲解通过Web渗透测试来模拟恶意黑客的攻击行为,借此讲解评估计算机网络系统的安全性的方法;第4章讲解比一般的黑盒渗透测试更直观、全面的代码审计的方法与相关知识;第5章从基础原理开始,详细介绍了无线安全的各种应用;第6章从HTML基础开始,详细分析了XSS等前端漏洞的成因、危害以及防御措施;第7章深入浅出地探讨了社会工程学这朵黑客与安全技术中的“奇葩”;第8章通过对多种相关调试工具的使用和实例分析,讲解逆向技术与软件安全的相关知识;第9章通过对各种病毒的调试分析,帮助读者了解并掌握病毒攻防技术及相关知识;第10章介绍了安全领域的一项竞赛——CTF。《黑客与安全技术指南》各章都有相应的练习环节,读者可以亲自动手,以便更好地理解相关知识及掌握相关技能。

《黑客与安全技术指南》适用于想了解黑客与安全技术的开发人员、运维人员以及对相关技术感兴趣的读者。

黑客与安全技术指南 目录

第1章 高效学习之道——方法态度经验总结

1.1 基本技能

1.1.1 编程基础

1.1.2 命令提示符

1.1.3 虚拟专用网络

1.1.4 虚拟机

1.2 高效学习方法

1.2.1 思维导图

1.2.2 曼陀罗思考法

1.2.3 番茄工作法

1.3 关于“梗”

1.4 本章小结

第2章 攻防交响曲——网络安全现状浅析

2.1 拒绝误导与误解——为黑客正名

2.2 害人之心不可有,防人之心不可无

2.2.1 “高明”的骗子

2.2.2 黑客也有娱乐圈

2.2.3 防范钓鱼网站

2.3 安全事件敲响警钟

2.3.1 CSDN事件

2.3.2 12306事件

2.3.3 “天河”超级计算机事件

2.3.4 新浪微博XSS蠕虫事件

2.4 开源理念

2.5 本章小结

第3章 Web渗透测试——透过攻击看防御

3.1 渗透信息搜集

3.1.1 服务器信息搜集

3.1.2 Web信息搜集

3.1.3 Whois信息搜集

3.1.4 爆破信息搜集

3.2 SQL注入

3.2.1 注入的挖掘

3.2.2 工具注入

3.2.3 手工注入

3.2.4 注入延伸

3.3 爆破

3.3.1 利用Burp进行爆破

3.3.2 爆破在大型Web站点渗透中的作用

3.4 后台问题

3.4.1 后台地址查找

3.4.2 后台验证绕过

3.4.3 后台越权

3.4.4 后台文件的利用

3.5 上传黑盒绕过

3.5.1 常见的验证方式及绕过

3.5.2 具体剖析一些绕过手法

3.6 getshell的其他方式

第4章 代码审计——防患于未然

4.1 常用的审计工具

4.2 SQL注入

4.2.1 注入的原理

4.2.2 常见的注入

4.2.3 http头注入

4.2.4 二次注入

4.2.5 过滤的绕过

4.3 XSS审计

4.4 变量覆盖

4.4.1 变量初始化

4.4.2 危险函数引发的变量覆盖

4.5 命令执行

4.5.1 常见的命令执行函数

4.5.2 动态函数

4.6 上传绕过

4.6.1 JavaScript绕过

4.6.2 文件头验证绕过

4.6.3 逻辑问题

4.7 文件包含

4.7.1 漏洞成因

4.7.2 绕过限制

4.7.3 任意文件读取

4.8 本章小结

第5章 无线安全详解——四周环绕的信息安全

5.1 概述

5.2 无线安全基本原理

5.2.1 无线通信

5.2.2 加密与算法

5.2.3 操作系统与实现

5.3 算法与协议安全

5.3.1 概述

5.3.2 WEP

5.3.3 WPA(2)/PSK

5.4 通信安全

5.4.1 概述

5.4.2 加密网络渗透

5.4.3 通信监听

5.4.4 已保存热点钓鱼

5.5 杂项

5.5.1 物联网透传

5.5.2 移动通信

5.5.3 软件无线电

5.6 本章小结

第6章 前端安全探秘

6.1 前端安全基础知识

6.1.1 HTMI蔗础

6.1.2 使用JavaScript

6.1.3 URL地址的构成

6.2 了解XSS攻击

6.2.1 XSS攻击原理

6.2.2 XSS攻击的分类

6.2.3 XSS的利用

6.3 CSRF攻击

6.3.1 CSRF简介

6.3.2 利用CSRlF

6.4 实战案例演示

6.4.1 一个导致网站沦陷的反射XSS

6.4.2 精确打击:邮箱正文XSS

6.4.3 一次简单的绕过(bypass)演示

6.4.4 利甩XSS进行钓鱼攻击

6.5 前端防御

6.6 本章小结

第7章 初识社会工程学——bug出在人身上

7.1 初识社会工程学

7.2 社会工程学的基本步骤

7.2.1 信息搜集

7.2.2 巧妙地伪装和大胆地接触目标

7.2.3 伪装的艺术

7.2.4 交流的技巧

7.3 人们经常忽略的安全边界

7.3.1 终端机安全

7.3.2 无线网中的路由器配置问题

7.3.3 管理员对内网环境的盲目自信

7.4 社会工程学工具

7.4.1 在线工具

7.4.2 物理工具

7.5 社会工程学的应用

7.5.1 社会工程学与前端安全

7.5.2 社会工程学与渗透测试

7.5.3 社会工程学与无线攻击

7.6 如何防范社会工程学

7.6.1 你的信息安全吗

7.6.2 学会识别社会工程学攻击

7.7 本章小结

第8章 逆向技术与软件安全

8.1 漏洞分析那些事

8.1.1 什么是软件漏洞分析

8.1.2 漏洞分析的作用

8.1.3 strcpy引发的“血案”

8.1.4 分析利用漏洞的一些基本技巧

8.2 逆向技术基础

8.2.1 逆向分析揭开蜜罐中神秘工具的面纱

8.2.2 从CrackMe到逆向破解技术

8.2.3 多语言配合完成exploit

8.3 本章小结

第9章 病毒不神秘

9.1 计算机病毒概述

9.1.1 计算机病毒的定义

9.1.2 计算机病毒的起源与发展

9.1.3 计算机病毒的特点、分类与目的

9.2 常用工具及病毒分析

9.2.1 OD进阶

9.2.2 “敲竹杠”病毒分析

9.2.3 重要辅助工具

9.2.4 虚拟环境搭建

9.2.5 病毒实例分析

9.2.6 使用WinDbg进行蓝屏dmp文件分析

9.3 病毒其他常用手段介绍

9.3.1 键盘记录技术

9.3.2 DLL注入

9.3.3 autorun.inf——风靡一时

9.3.4 劫持

9.3.5 反虚拟机技术

9.3.6 反调试技术

9.4 反病毒技术介绍

9.4.1 特征码(值)扫描

9.4.2 启发式扫描

9.4.3 主动防御技术

9.4.4 云查杀

9.5 Android木马

9.6 本章小结

第10章 安全技术拓展——CTF

10.1 CTF简介

10.1.1 CTF的三种竞赛模式

10.1.2 知名CTF竞赛

10.1.3 如何开启CTF之旅

10.1.4 一些经验

附录 密码安全杂谈

黑客与安全技术指南 精彩文摘

何谓Web渗透测试(Penetration Test)?相信大家对Web都不陌生,渗透测试一般是指通过模拟黑客的恶意攻击,来评估计算机网络系统的安全性,若发现系统存在漏洞,则提交渗透报告给被测试系统的拥有者,并提供修复方案。本章将通过对Web应用及服务器的渗透测试,带各位详细了解渗透测试的方法和技能。

本章知识涉及的内容较为分散,希望读者能够掌握学习技巧,务必亲自动手实践,“熟”方能生“巧”。

3.1 渗透信息搜集

信息搜集是Web渗透的第一步,也是至关重要的一步(实际上除了Web渗透,很多工作的第一步都是信息搜集)。一次完整的渗透过程是漫长的,前期信息搜集可以让人们初步了解渗透目标,而后期信息搜集却往往是成功的关键。任何攻击与防御之间的较量,都是基于信息的掌控程度,在信息不对等的情况下,很容易出现误判或失误。在安全行业团队的测试中,信息搜集被视为“最重要,最耗时”的一个步骤,甚至有专门的成员负责信息的搜集与分析。下面我们来了解一些常用的信息搜集技巧(这里使用的词语是“信息搜集”而非“信息收集”,是因为“搜”字能更好地体现出归纳整理的含义,有一定的选择性和方向性)。

3.1.1 服务器信息搜集

1. 旁站

何谓旁站攻击?就是一个服务器上有多个Web站点,而我们的渗透目标是其中的一个Web站点,当我们无法拿下目标站点时,则可以尝试对服务器上的其他站点进行渗透,然后再通过跨目录或提权等方法拿下目标站点。常见的旁站查询流程如下。

(1)获得渗透目标的真实IP地址。

(2)利用网站平台、工具反查IP地址。

2. 端口扫描

一台计算机开放的端口和它开放的服务是对应的,而渗透测试人员可以通过端口扫描大致了解目标开放了哪些服务,如80端口对应了HTTP服务,3306端口对应了MySQL数据库,1433端口对应了MSSQL数据库。通过对开放端口的分析,我们便可以大致知道目标网站使用了什么数据库,并可以尝试进行数据库的爆破。此外,端口扫描对后台的查找和后期的提权也是至关重要的。那常见的端口扫描方式又有哪些呢?

图书网:黑客与安全技术指南epub

继续阅读

→→→→→→→→→→→→→→→→→→→→查找获取

信息安全

网络安全新型技术研究及其应用pdf

网络安全新型技术研究及其应用 作者:李洪伟 网络安全新型技术研究及其应用 出版社:电子科技大学出版社 网络安全新型技术研究及其应用 内容简介 公钥密码系统面临的挑战不仅包括寻找和实现安全算法,还包括建...
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

评论:10   其中:访客  10   博主  0
    • BB
      BB 9

      好奇了解下

        • 牛A牛C之间
          牛A牛C之间 1

          @ BB 一直无人审核,无人审核留言,怎么下载。

        • BB
          BB 1

          非常感谢分享这么多好的书籍!

          • 111222
            111222 0

            好奇了解下,能否下载?

            • test
              test 9

              感谢分享,需审核通过才可以查看吗?

              • 牛A牛C之间
                牛A牛C之间 1

                学习不停的学习才能进步

                • 往事随风
                  往事随风 0

                  真的很感谢,让我在最需要的时候遇见

                  • 张小武
                    张小武 1

                    比较好奇黑客的事情,不知道能否下载看看

                    • 66666
                      66666 9

                      想要这本书啊

                      • 杨信息
                        杨信息 0

                        非常感兴趣,希望了解一下