图书介绍
黑客与安全技术指南【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 王成编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302479451
- 出版时间:2018
- 标注页数:250页
- 文件大小:70MB
- 文件页数:263页
- 主题词:计算机网络-网络安全-指南
PDF下载
下载说明
黑客与安全技术指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 高效学习之道——方法态度经验总结1
1.1 基本技能2
1.1.1 编程基础2
1.1.2 命令提示符3
1.1.3 虚拟专用网络3
1.1.4 虚拟机3
1.2 高效学习方法6
1.2.1 思维导图6
1.2.2 曼陀罗思考法6
1.2.3 番茄工作法7
1.3 关于“梗”7
1.4 本章小结8
第2章 攻防交响曲——网络安全现状浅析9
2.1 拒绝误导与误解——为黑客正名10
2.2 害人之心不可有,防人之心不可无10
2.2.1 “高明”的骗子10
2.2.2 黑客也有娱乐圈12
2.2.3 防范钓鱼网站12
2.3 安全事件敲响警钟13
2.3.1 CSDN事件13
2.3.2 12306事件13
2.3.3 “天河”超级计算机事件14
2.3.4 新浪微博XSS蠕虫事件14
2.4 开源理念18
2.5 本章小结19
第3章 Web渗透测试——透过攻击看防御21
3.1 渗透信息搜集22
3.1.1 服务器信息搜集22
3.1.2 Web信息搜集23
3.1.3 Whois信息搜集25
3.1.4 爆破信息搜集25
3.2 SQL注入26
3.2.1 注入的挖掘26
3.2.2 工具注入28
3.2.3 手工注入32
3.2.4 注入延伸35
3.3 爆破36
3.3.1 利用Burp进行爆破36
3.3.2 爆破在大型Web站点渗透中的作用38
3.4 后台问题39
3.4.1 后台地址查找39
3.4.2 后台验证绕过41
3.4.3 后台越权41
3.4.4 后台文件的利用42
3.5 上传黑盒绕过42
3.5.1 常见的验证方式及绕过42
3.5.2 具体剖析一些绕过手法44
3.6 getshell的其他方式45
第4章 代码审计——防患于未然47
4.1 常用的审计工具48
4.2 SQL注入51
4.2.1 注入的原理51
4.2.2 常见的注入52
4.2.3 http头注入54
4.2.4 二次注入55
4.2.5 过滤的绕过59
4.3 XSS审计60
4.4 变量覆盖62
4.4.1 变量初始化62
4.4.2 危险函数引发的变量覆盖64
4.5 命令执行64
4.5.1 常见的命令执行函数65
4.5.2 动态函数67
4.6 上传绕过68
4.6.1 JavaScript绕过68
4.6.2 文件头验证绕过70
4.6.3 逻辑问题71
4.7 文件包含73
4.7.1 漏洞成因73
4.7.2 绕过限制74
4.7.3 任意文件读取75
4.8 本章小结75
第5章 无线安全详解——四周环绕的信息安全77
5.1 概述78
5.2 无线安全基本原理78
5.2.1 无线通信78
5.2.2 加密与算法78
5.2.3 操作系统与实现79
5.3 算法与协议安全79
5.3.1 概述79
5.3.2 WEP80
5.3.3 WPA(2)/PSK82
5.4 通信安全85
5.4.1 概述85
5.4.2 加密网络渗透85
5.4.3 通信监听85
5.4.4 已保存热点钓鱼87
5.5 杂项88
5.5.1 物联网透传89
5.5.2 移动通信90
5.5.3 软件无线电91
5.6 本章小结92
第6章 前端安全探秘93
6.1 前端安全基础知识94
6.1.1 HTML基础94
6.1.2 使用JavaScript96
6.1.3 URL地址的构成97
6.2 了解XSS攻击98
6.2.1 XSS攻击原理98
6.2.2 XSS攻击的分类98
6.2.3 XSS的利用100
6.3 CSRF攻击104
6.3.1 CSRF简介104
6.3.2 利用CSRF104
6.4 实战案例演示105
6.4.1 一个导致网站沦陷的反射XSS105
6.4.2 精确打击:邮箱正文XSS108
6.4.3 一次简单的绕过(bypass)演示110
6.4.4 利用XSS进行钓鱼攻击114
6.5 前端防御118
6.6 本章小结119
第7章 初识社会工程学——bug出在人身上121
7.1 初识社会工程学122
7.2 社会工程学的基本步骤123
7.2.1 信息搜集123
7.2.2 巧妙地伪装和大胆地接触目标124
7.2.3 伪装的艺术124
7.2.4 交流的技巧125
7.3 人们经常忽略的安全边界128
7.3.1 终端机安全129
7.3.2 无线网中的路由器配置问题130
7.3.3 管理员对内网环境的盲目自信130
7.4 社会工程学工具132
7.4.1 在线工具132
7.4.2 物理工具133
7.5 社会工程学的应用133
7.5.1 社会工程学与前端安全133
7.5.2 社会工程学与渗透测试134
7.5.3 社会工程学与无线攻击134
7.6 如何防范社会工程学134
7.6.1 你的信息安全吗134
7.6.2 学会识别社会工程学攻击135
7.7 本章小结135
第8章 逆向技术与软件安全137
8.1 漏洞分析那些事138
8.1.1 什么是软件漏洞分析138
8.1.2 漏洞分析的作用139
8.1.3 strcpy引发的“血案”146
8.1.4 分析利用漏洞的一些基本技巧149
8.2 逆向技术基础155
8.2.1 逆向分析揭开蜜罐中神秘工具的面纱155
8.2.2 从CrackMe到逆向破解技术157
8.2.3 多语言配合完成exploit163
8.3 本章小结169
第9章 病毒不神秘171
9.1 计算机病毒概述172
9.1.1 计算机病毒的定义172
9.1.2 计算机病毒的起源与发展172
9.1.3 计算机病毒的特点、分类与目的176
9.2 常用工具及病毒分析178
9.2.1 OD进阶178
9.2.2 “敲竹杠”病毒分析186
9.2.3 重要辅助工具187
9.2.4 虚拟环境搭建193
9.2.5 病毒实例分析194
9.2.6 使用WinDbg进行蓝屏dmp文件分析211
9.3 病毒其他常用手段介绍216
9.3.1 键盘记录技术216
9.3.2 DLL注入220
9.3.3 autorun.inf——风靡一时230
9.3.4 劫持231
9.3.5 反虚拟机技术233
9.3.6 反调试技术235
9.4 反病毒技术介绍237
9.4.1 特征码(值)扫描237
9.4.2 启发式扫描237
9.4.3 主动防御技术238
9.4.4 云查杀238
9.5 Android木马238
9.6 本章小结242
第10章 安全技术拓展——CTF243
10.1 CTF简介244
10.1.1 CTF的三种竞赛模式244
10.1.2 知名CTF竞赛244
10.1.3 如何开启CTF之旅246
10.1.4 一些经验246
附录 密码安全杂谈247
热门推荐
- 1711625.html
- 3475314.html
- 637637.html
- 1920720.html
- 1603915.html
- 593514.html
- 1137126.html
- 2738370.html
- 230939.html
- 2604248.html
- http://www.ickdjs.cc/book_1226062.html
- http://www.ickdjs.cc/book_3897413.html
- http://www.ickdjs.cc/book_132478.html
- http://www.ickdjs.cc/book_3303455.html
- http://www.ickdjs.cc/book_1369976.html
- http://www.ickdjs.cc/book_2587243.html
- http://www.ickdjs.cc/book_3651067.html
- http://www.ickdjs.cc/book_2955113.html
- http://www.ickdjs.cc/book_257780.html
- http://www.ickdjs.cc/book_2864259.html