分类于: 计算机基础 互联网 云计算&大数据

简介

黑客与安全技术指南

黑客与安全技术指南 0.0分

资源最后更新于 2020-03-28 17:03:45

作者:王成

出版社:出版社清华大学出版社

出版日期:2018-06

ISBN:9787302479451

文件格式: pdf

标签: 互联网 黑客 信息安全 网络安全 安全技术

简介· · · · · ·

这是一本专门介绍并分享黑客与安全技术的入门书,内容从基础知识出发,通过相关实例为读者剖析计算机安全领域的各种技巧。全书由10章组成,第1章主要介绍了一些经典、高效的学习方法与基本技能;第2章浅析了当今相关技术的现状与基本概念;第3章讲解通过Web渗透测试来模拟恶意黑客的攻击行为,借此讲解评估计算机网络系统的安全性的方法;第4章讲解比一般的黑盒渗透测试更直观、全面的代码审计的方法与相关知识;第5章从基础原理开始,详细介绍了无线安全的各种应用;第6章从HTML基础开始,详细分析了XSS等前端漏洞的成因、危害以及防御措施;第7章深入浅出地探讨了社会工程学这朵黑客与安全技术中的“奇葩”;第8章通过对多种相关调试工具的使用和实例分析,讲解逆向技术与软件安全的相关知识;第9章通过对各种病毒的调试分析,帮助读者了解并掌握病毒攻防技术及相关知识;第10章介绍了安全领域的一项竞赛——CTF。本书各章都有相应的练习环节,读者可以亲自动手,以便更好地理解相关知识及掌握相关技能。本书适用于想了解黑客与安全技术的开发人员、运维人员以及对相关技术感兴趣的读者。王成编著
提示:如遇问题或者链接还未及时添加,请联系小编 afeiship#qq.com(#换@),我们会尽快处理!

目录

  1. 内容简介
  2. 编者序
  3. 前言
  4. 第1章 高效学习之道——方法态度经验总结
  5. 1.1 基本技能
  6. 1.2 高效学习方法
  7. 1.3 关于“梗”
  8. 1.4 本章小结
  9. 第2章 攻防交响曲——网络安全现状浅析
  10. 2.1 拒绝误导与误解——为黑客正名
  11. 2.2 害人之心不可有,防人之心不可无
  12. 2.3 安全事件敲响警钟
  13. 2.4 开源理念
  14. 2.5 本章小结
  15. 第3章 Web渗透测试——透过攻击看防御
  16. 3.1 渗透信息搜集
  17. 3.2 SQL注入
  18. 3.3 爆破
  19. 3.4 后台问题
  20. 3.5 上传黑盒绕过
  21. 3.6 getshell的其他方式
  22. 第4章 代码审计——防患于未然
  23. 4.1 常用的审计工具
  24. 4.2 SQL注入
  25. 4.3 XSS审计
  26. 4.4 变量覆盖
  27. 4.5 命令执行
  28. 4.6 上传绕过
  29. 4.7 文件包含
  30. 4.8 本章小结
  31. 第5章 无线安全详解——四周环绕的信息安全
  32. 5.1 概述
  33. 5.2 无线安全基本原理
  34. 5.3 算法与协议安全
  35. 5.4 通信安全
  36. 5.5 杂项
  37. 5.6 本章小结
  38. 第6章 前端安全探秘
  39. 6.1 前端安全基础知识
  40. 6.2 了解XSS攻击
  41. 6.3 CSRF攻击
  42. 6.4 实战案例演示
  43. 6.5 前端防御
  44. 6.6 本章小结
  45. 第7章 初识社会工程学——bug出在人身上
  46. 7.1 初识社会工程学
  47. 7.2 社会工程学的基本步骤
  48. 7.3 人们经常忽略的安全边界
  49. 7.4 社会工程学工具
  50. 7.5 社会工程学的应用
  51. 7.6 如何防范社会工程学
  52. 7.7 本章小结
  53. 第8章 逆向技术与软件安全
  54. 8.1 漏洞分析那些事
  55. 8.2 逆向技术基础
  56. 8.3 本章小结
  57. 第9章 病毒不神秘
  58. 9.1 计算机病毒概述
  59. 9.2 常用工具及病毒分析
  60. 9.3 病毒其他常用手段介绍
  61. 9.4 反病毒技术介绍
  62. 9.5 Android木马
  63. 9.6 本章小结
  64. 第10章 安全技术拓展——CTF
  65. 10.1 CTF简介
  66. 附录 密码安全杂谈
  67. 小结