登錄???|???注冊
本書以加密與解密為核心,介紹了網絡安全領域眾多基礎知識和技能,包括調試技能、逆向分析、加密保護、外殼開發、虛擬機設計等。通過對以上內容的學習,讀者可以在漏洞分析、安全編程、病毒分析、軟件保護等領域有所收獲。無論是相關專業學生還是網絡管理員,掌握這方面技術,可以提高自身的競爭能力。本書內容豐富全面,圖文并茂,深入淺出,面向廣大網絡愛好者,同時可作為一本速查手冊,也適用于網絡安全從業人員及網絡管理者。
明月工作室 宗立波 ·電腦安全 ·19.3萬字
本書采用理論與案例相結合的形式,全面講解傳統網絡安全競賽CTF解題賽中五大類重點知識和技能。全書共17章,其中第1~3章為第1篇Web安全,從原理層面講解了最常見的PHP相關安全問題,以及文件上傳漏洞、文件包含漏洞、命令執行漏洞、SQL注入漏洞、SSRF漏洞等常見Web漏洞的原理與利用;第4~6章為第2篇Crypto密碼,主要介紹了密碼學基礎、常見編碼、古典密碼學和現代密碼學等相關內容;第7~10章為第3篇MISC安全,主要介紹了隱寫術、壓縮包分析、流量分析和取證分析等相關內容;第11~13章為第4篇Reverse逆向工程,主要介紹了逆向工程基本概念、計算機相關原理、逆向相關基礎、常規逆向分析思路、反調試對抗技術等內容;第14~17章為第5篇PWN,主要介紹了基礎環境準備、棧溢出、堆溢出等漏洞的原理與利用。本書所有案例都配有相關實踐內容,能夠更有效地幫助讀者進一步理解相關技能。本書旨在幫助讀者相對快速且完整地構建一個CTF實戰所需的基礎知識框架,并通過案例學習相關技能,完成從入門到提升,適合所有網絡安全愛好者及從業者參考閱讀,也可作為高等院校網絡安全相關實踐課程的參考用書。
苗春雨 葉雷鵬主編 ·電腦安全 ·12.1萬字
在傳統的網絡安全架構中,網絡邊界是網絡攻防的前線。防火墻、IPS、Anti-DDoS、安全沙箱等網絡安全產品在網絡安全防御活動中扮演著重要的角色。本書以HCIP-Security和HCIE-Security認證考試大綱為依托,介紹常見的網絡安全防御技術,包括用戶管理、加密流量檢測、內容過濾、入侵防御、反病毒、DDoS攻擊防范和安全沙箱。通過介紹技術的產生背景、實現原理和配置方法,幫助讀者掌握網絡安全防御技術與實踐。本書是學習和了解網絡安全防御技術的實用指南,內容全面、通俗易懂、實用性強,適合網絡規劃工程師、網絡技術支持工程師、網絡管理員以及網絡安全相關專業的師生閱讀。
李學昭主編 ·電腦安全 ·17萬字
本書共分為14章,主要內容如下:第1章:認識黑客并介紹學習黑客攻防前首先要了解的基礎知識,包括IP地址、端口、黑客常見術語及命令,以及曝光黑客在攻擊前做的準備工作——創建虛擬測試環境。第2章:介紹黑客攻擊前對信息的掃描與嗅探以及網絡監控技巧。第3章:介紹系統常見漏洞攻擊與防御技巧。第4章:認識病毒并介紹病毒入侵與防御技巧,同時曝光簡單病毒的制作過程。第5章:認識木馬并介紹木馬的偽裝與生成、加殼與脫殼以及木馬的清除。第6章:介紹通過入侵檢測技術自動檢測可疑行為,在系統受到危害前發出警告,防患于未然。第7章:介紹代理和日志清除技術,此為黑客入侵常用的隱藏和清除入侵痕跡的手段。第8章:介紹幾種常見的遠程控制技術,如今該技術在遠程教育、遠程協助、遠程維護等方向應用較多。第9章:介紹NTFS文件、多媒體、Word文件、光盤等的常見加密/解密技術,以及幾種常用的加密/解密工具。第10章:介紹常見的網絡欺騙方式以及防范方法。第11章:介紹SQL注入、網絡釣魚等常見網站攻擊手法,并給出了預防措施。第12章:介紹系統和數據的備份與恢復,在系統遭受木馬病毒攻擊而無法使用時,備份與恢復就能夠發揮其作用。第13章:介紹間諜軟件的清除和系統清理,以保證系統環境更加安全。第14章:介紹常用購物軟件、銀行APP軟件的安全防護措施,以及常用手機安全軟件的設置。
王葉 李瑞華 孟繁華 ·電腦安全 ·12萬字
互聯網的快速發展方便用戶傳遞和獲取信息,也催生了大量線上的犯罪活動。在互聯網流量中,黑灰產通過多種欺詐工具和手段來牟取暴利,包括流量前期的推廣結算欺詐、注冊欺詐和登錄欺詐,流量中期的“薅羊毛”欺詐、刷量欺詐和引流欺詐,流量后期的電信詐騙、資源變現欺詐等。這些流量欺詐行為給互聯網用戶和平臺方造成了巨大的利益損失,因此為了保護互聯網平臺健康發展和用戶上網安全,必須加大對欺詐流量的打擊力度。本書主要介紹惡意流量的欺詐手段和對抗技術,分為5個部分,共12章。針對流量反欺詐這一領域,先講解流量安全基礎;再基于流量風險洞察,講解典型流量欺詐手段及其危害;接著從流量數據治理層面,講解基礎數據形態、數據治理和特征工程;然后重點從設備指紋、人機驗證、規則引擎、機器學習對抗、復雜網絡對抗、多模態集成對抗和新型對抗等方面,講解流量反欺詐技術;最后通過運營體系與知識情報來迭代和優化流量反欺詐方案。本書將理論與實踐相結合,能幫助讀者了解和掌握流量反欺詐相關知識體系,也能幫助讀者培養從0到1搭建流量反欺詐體系的能力。無論是信息安全從業人員,還是有意在大數據安全方向發展的高校學生,都會在閱讀中受益匪淺。
張凱 周鵬飛等 ·電腦安全 ·9.9萬字
本書遵循理論與實踐相結合的原則,由淺入深地介紹了物聯網安全滲透測試技術。本書首先介紹物聯網的基礎知識,之后依次介紹Web應用安全、物聯網通信安全、物聯網終端設備安全、移動安全的知識。為幫助讀者更加透徹地理解物聯網安全滲透測試的原理與防御手段,每章均配合安全環境中運行的案例進行講解,并給出了對應的防御方案。本書適合作為網絡安全行業技術人員的參考書,也適合作為高校網絡空間安全相關專業學生的教材或參考書。
許光全 徐君鋒等 ·電腦安全 ·10.4萬字
本書主要內容包括黑客攻防基礎知識、Windows系統中的命令行基礎、黑客常用的Windows網絡命令、常見的黑客攻擊方式、掃描與嗅探攻防、病毒攻防技術、木馬攻防技術、Windows系統漏洞攻防、手機黑客攻防、WiFi攻防、Windows系統編程基礎、局域網攻防、后門技術攻防、遠程控制技術、密碼攻防、網游與網吧攻防、網站腳本入侵與防范、QQ賬號及電子郵件攻防、黑客入侵檢測技術、網絡代理與追蹤技術、入侵痕跡清除技術、網絡支付工具安全防護、系統和數據的備份與恢復、計算機安全防護等內容。本書內容豐富全面,圖文并茂,深入淺出,面向廣大網絡愛好者,同時可作為一本速查手冊,也適用于網絡安全從業人員及網絡管理者。
明月工作室 閆珊珊 ·電腦安全 ·16.3萬字
本書介紹了如何使用KaliLinux對計算機網絡、系統以及應用程序進行滲透測試。滲透測試是指模擬惡意的外部人員、內部人員對企業的網絡或系統進行攻擊。與漏洞評估不同,滲透測試中還包括對漏洞的利用。因此,它驗證了漏洞是存在的,如果不采取補救措施,企業的系統就有被破壞的風險。本書將帶你完成滲透測試之旅:使用KaliLinux中的有效實踐去測試最新的網絡防御措施。其中既包括如何選擇最有效的工具,又包括如何躲避檢測技術以達到快速入侵目標網絡的目的。如果你是一名滲透測試人員、IT專家或網絡安全顧問,希望利用KaliLinux的一些高級功能最大限度地提高網絡安全測試的成功率,那么這本書就是為你準備的。如果你以前接觸過滲透測試的基礎知識,將有助于你理解本書內容。
(印)維杰·庫馬爾·維盧 ·電腦安全 ·15.8萬字
《黑客攻防與無線安全從新手到高手(超值版)》在剖析用戶進行黑客防御中迫切需要用到或迫切想要用到的技術時,力求對其進行“傻瓜”式的講解,使讀者對網絡防御技術形成系統了解,能夠更好地防范黑客的無線攻擊?!逗诳凸シ琅c無線安全從新手到高手(超值版)》共分為14章,包括:無線網絡快速入門、無線網絡攻防必備知識、搭建無線測試系統KaliLinux、熟悉無線網絡安全測試平臺——KaliLinux系統的基本操作、組建無線安全網絡、數據幀的結構與加密原理、無線網絡的安全分析工具、無線路由器的密碼安全策略、無線網絡中的虛擬AP技術、從無線網絡滲透內網、掃描無線網絡中的主機、無線網絡中主機漏洞的安全防護、加固無線網絡的大門、無線局域網的安全防護等內容?!逗诳凸シ琅c無線安全從新手到高手(超值版)》內容豐富,圖文并茂,深入淺出,同時本書還贈送超多資源,包括本書同步微視頻、精美教學PPT課件、CDlinux系統文件包、Kali虛擬機鏡像文件、無線密碼的字典文件以及8本電子書,幫助讀者掌握無線安全方方面面的知識。由于贈送資源比較多,《黑客攻防與無線安全從新手到高手(超值版)》前言部分對資源包的內容會做詳細說明。《黑客攻防與無線安全從新手到高手(超值版)》不僅適合網絡安全從業人員及網絡管理員,而且適合廣大網絡愛好者,也可作為大、中專院校相關專業的參考書。
網絡安全技術聯盟 ·電腦安全 ·14.1萬字
本書共21章,第1章到第6章講解入門知識,包括HTTP基本概念、工具實戰、信息收集、靶場搭建等內容;第7章到第20章講解Web滲透測試的14個典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上傳、業務邏輯漏洞等內容;第21章是項目實戰,模擬真實Web安全評估項目。
紅日安全 ·電腦安全 ·12.8萬字
《同態密碼學原理及算法》從起源、原理、應用、實現等多個角度全方位介紹了同態加密技術,內容涵蓋密碼學基礎、同態加密技術的基本概念、半同態加密算法、部分同態加密算法、全同態加密算法,以及同態加密的編程實踐。在理論的講解中,注重同態加密背后的思想,幫助讀者更好地理解“同態”性;編程實踐涵蓋了目前較為流行的幾個同態密碼庫,包括Charm-crypto、HElib、SEAL、TFHE,讀者可以根據內容編寫一遍代碼,進一步掌握同態加密?!锻瑧B密碼學原理及算法》適用于對同態密碼學感興趣的計算機技術、信息安全領域從業人員,以及相關院校的高年級本科生和研究生閱讀學習。
鐘焰濤 蔣琳等編著 ·電腦安全 ·10.9萬字
本書以技巧的形式詳細講解了黑客攻擊與防范的相關知識,主要內容包括:黑客基礎知識、黑客常用命令、Windows系統安全防范、信息收集與漏洞掃描、密碼攻防、遠程控制攻防、網絡攻防、木馬攻防等知識。本書在內容的安排上簡化了理論知識介紹,突出實際操作,并精選了大量實用的操作技巧和經驗,以條目式進行編排,方便查詢和閱讀。本書不僅適合喜愛黑客知識的初學者,更適合所有關心電腦及個人信息安全的用戶。
黃波編著 ·電腦安全 ·7.6萬字
本書深入淺出,系統性地講解了代碼審計技術的方方面面,從常規的環境搭建到漏洞原理均有介紹,再結合實戰案例對主流Web安全漏洞進行剖析,對安全技術愛好者、在校大學生、相關領域從業人員等群體來說,這本書是很好的分享,同時也是做白盒安全測試時不可多得的佳作。
曹玉杰 王樂 李家輝 孔韜循編著 ·電腦安全 ·8.5萬字
本書是一本計算機網絡信息安全專業著作,主要內容包括:信息加密技術的探究、局域網安全技術探究、病毒及其防范技術探究、數字認證與VPN技術探究等內容。本書在內容選取上,力求反映計算機網絡安全的新問題、新技術和新應用,滿足構造計算機網絡安全的需要。全書理論性、知識性、技術性較強,向讀者介紹計算機網絡安全的理論知識和常用技術,具有一定的學術價值。
董仕 ·電腦安全 ·17.2萬字
本書緊緊圍繞黑客命令與實際應用展開,在剖析了黑客入侵中常用到的命令,便于讀者對網絡入侵防御技術形成系統了解,能夠更好地防范黑客的攻擊。全書共分為12章,包括:初識黑客、Windows系統中的命令行、黑客常用的Windows網絡命令行、Windows系統的命令行配置、基于Windows認證的入侵、遠程管理Windows系統、局域網攻擊與防范、DOS命令的實際應用、制作啟動盤、批處理BAT文件編程、病毒木馬主動防御清除、流氓軟件與間諜軟件的防護與清除等內容。本書內容豐富、圖文并茂、深入淺出,不僅適用于廣大網絡愛好者,而且適用于網絡安全從業人員及網絡管理員。
武新華 李書梅 孟繁華 ·電腦安全 ·14.9萬字
本書是Metasploit滲透測試的權威指南,涵蓋了使用Metasploit實現滲透測試的諸多方面,主要包括:滲透測試的基礎知識,編寫自定義滲透測試框架,開發滲透模塊,移植滲透模塊,測試服務,虛擬化測試,客戶端滲透,Metasploit中的擴展功能、規避技術和“特工”技術,Metasploit的可視化管理,以及加速滲透測試和高效使用Metasploit的各種技巧。
(英)尼普恩·賈斯瓦爾 ·電腦安全 ·11.1萬字
《Web滲透測試從新手到高手:微課超值版》在剖析用戶進行黑客防御中迫切需要或想要用到的技術的同時,力求對其進行實操式的講解,使讀者對Web滲透測試與攻防技術有一個系統的了解,能夠更好地防范黑客的攻擊?!禬eb滲透測試從新手到高手:微課超值版》分為13章,包括Web滲透測試快速入門、搭建Web滲透測試環境、滲透測試中的DOS命令、常見的滲透測試工具、滲透測試框架Metasploit、滲透信息收集與踩點偵查、SQL注入攻擊及防范技術、XSS漏洞攻擊及防范技術、RCE漏洞攻擊及防范技術、緩沖區溢出漏洞入侵與提權、遠程滲透入侵Windows系統、滲透測試中的欺騙與嗅探技術和Web滲透測試及防范技術?!禬eb滲透測試從新手到高手:微課超值版》內容豐富、圖文并茂、深入淺出,適用于網絡安全和Web滲透測試從業人員及網絡管理員,也適用于廣大網絡愛好者,還可作為大、中專院校相關專業的參考書。
網絡安全技術聯盟編著 ·電腦安全 ·9.6萬字
本書由淺入深、圖文并茂地再現了網絡入侵與防御的全過程,內容涵蓋:黑客必備小工具、掃描與嗅探工具、注入工具、密碼攻防工具、病毒攻防工具、木馬攻防工具、網游與網吧攻防工具、黑客入侵檢測工具、清理入侵痕跡工具、網絡代理與追蹤工具、局域網黑客工具、遠程控制工具、QQ聊天工具、系統和數據的備份與恢復工具、系統安全防護工具等一些應用技巧,并通過一些綜合應用案例,向讀者講解了黑客與反黑客工具多種應用的全面技術。
明月工作室 欒銘斌 ·電腦安全 ·16.5萬字
內容介紹這是一本從原理和實踐角度講解unidbg的著作,不僅深入解析了unidbg的使用方法、工作原理、實現細節,而且詳細講解了如何用unidbg解決生產環境中的各種逆向工程難題。它是作者多年安全工作經驗的總結,得到了unidbg框架作者的高度評價和推薦。全書共31章,分為四個部分。第一部分(第1~3章)unidbg基礎主要介紹了unidbg的基本使用和操作,包括工作環境的準備、so文件加載、簡單補環境、Hook和Patch的方法等。第二部分(第4~15章)unidbg原理與實現通過源碼分析的方式對unidbg的原理與實現進行了詳細的剖析,首先分析了Unicorn模擬linker實現so的加載、鏈接、初始化的原理,然后深入分析了unidbg主要功能和模塊的源碼實現,包括AndroidEmulator、JNI交互流程追蹤、DalvikVM、Memory、Hook等。第三部分(第16~26章)補環境與模擬執行實戰通過實戰案例講解了unidbg在生產環境中的使用,包括如I/O重定向、Debugger自吐,指針參數與Debugger、魔改Base64還原、使用unidbg動態分析內存中的數據、使用unidbg主動調用fork進程,并對補環境中的補環境入門、標識記錄、設備風控、補環境加強等進行分析,指導讀者編寫實際的補環境代碼,更好地將理論知識運用于實踐中。第四部分(第27~31章)反制與生產環境部署。介紹了環境變量檢測、xHook框架檢測、JNI層常見函數處理等,對常規檢測進行了總結,并介紹了在檢測之后如何把so部署到x86服務器上。這部分內容對批量生產與對抗、大數據風控非常有價值,對于打擊黑灰產、遏制網絡犯罪有著非常積極的意義。
陳佳林 ·電腦安全 ·11.3萬字
本書主要從Web、Reverse、PWN、Crypto、APK、IoT6個方面對CTF的入門知識、學習方法和常見題型進行了介紹,并且結合實際題目對相關知識點進行講解,同時結合線上賽、線下賽對競賽技巧進行了總結。從定位上來說,本書并不能讓讀者讀完就成為“職業競技選手”,而是希望讀者能夠從本書中知道自己對哪些方面感興趣,要進一步學習哪些方面的知識,達到CTF入門的目的。因此,本書面向的人群是CTF的初學者。當然,如果有經驗的讀者想要跨領域學習其他類型的題目的解法,也可以從本書中獲取一些靈感。
FlappyPig戰隊 ·電腦安全 ·17.2萬字
網站合作:傅女士 fuli.a@yuewen.com
雙新用戶(設備和賬號都新為雙新用戶)下載并登錄后1-20天最多可免費領取20本會員/單訂書且可免費讀10天
Copyright (C) 2025 www.cqxianglaokan.com All Rights Reserved 上海閱文信息技術有限公司 版權所有 粵公網安備 44030002000001號 ???? 增值電信業務經營許可證:粵B2-20090059???? 互聯網ICP備案號: 粵B2-20090059-5 ???? 舉報電話:010-59357051 營業執照 網絡文化經營許可證:滬網文 (2023) 3296-228號 網絡出版服務許可證:(署)網出證(滬)字第055號????互聯網宗教信息服務許可證:滬(2023)0000015
QQ閱讀手機版