logo
分类于: 计算机基础 互联网 云计算&大数据

简介

网络黑白: 学习黑客的第一本书

网络黑白: 学习黑客的第一本书 7.7分

资源最后更新于 2020-03-29 02:53:49

作者:花无涯

出版社:出版社四季出版社

出版日期:2016-03

ISBN:9789888386697

文件格式: pdf

标签: 互联网 计算机 黑客 极客 红客 白帽子

简介· · · · · ·

黑客的第一本书!一位混迹在网络黑白世界中的黑客与你共分享一场饕餮盛宴! 网络安全和信息隐私已经成为各界十分关注的问题,这些占据新闻头条的事件涉及了政府、企业和其它组织、家庭和个人的数据泄露。每年遭受虚假信息、电话诈骗、木马病毒、网络钓鱼、帐号被盗、网购陷阱、银行卡盗刷等中招的网民不计其数,为了减少网民的损失,提高全民网络安全意识,学习必要的手段与防范技巧尤其重要。信息时代,企业和个人面临的重大问题之一是信息安全意识的匮乏,要么他们根本没有认识到这一点,要么忽视,要么不愿为此买单。网络安全是互联网公司的生命,也是每位网民的最基本需求!《网络黑白》是国内2016年最新的黑客类最完整的一本适合小白阅读的书籍,其中包含黑客入门、社会工程学、渗透参考书。书中讲的不仅仅是一个个案例,更有一种社会工程师的思维模式与enjoy hacking的方法,书中的每一个章节都值得细细品味。我们常听说某社会工程师以假冒身份、翻垃圾桶等方式获得机密资料……但在中国,如果你直接这样做,估计你马上会获得精致手铐一副及精美囚衣一件。但假如你连目标都无法接触到,如何进行社会工程攻击呢?大神花无涯 分享自己的经验,大章节描述了现在社会工程学更加全面的方式。信息安全是一个整体,而社会工程学也属于信息安全这个整体。但从现在的信息安全现状来看,社会工程学攻击则是整个信息安全中的最短板,社会工程攻击与传统信息安全不同,给我们带来的危害也非我们所能估量。本书将像一盏黑暗中的指路灯,帮助你弄清鲜为人知的黑客社会工程攻击手段,并学会如何防御它的攻击。同时不仅仅有社会工程学更加帮助小白提供网络安全意识,和防御网络最新的诈骗手段分析,非常值得一看。中国黑客协会 黑白公益 创始人 花无涯

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 第一章 你好 黑客
  2. 1.1 我的安全之路
  3. 1.2 黑客发展历程
  4. 1.3 对安全的思考
  5. 1.4 如何学习黑客
  6. 1.5 搜索引擎语法
  7. 1.6 黑客神兵利刃
  8. 1.7 常见攻击手段
  9. 1.8 被夸大的黑客
  10. 1.9 伪装与反侦察
  11. 第二章 你好 隐私
  12. 2.2对隐私的误解
  13. 2.3 公共空间隐私
  14. 2.4 各种各样的门
  15. 2.5 你是否有价值
  16. 2.6 预防信息泄露
  17. 2.7 保护自己隐私
  18. 2.8 个人习惯养成
  19. 2.9 人肉搜索概念
  20. 第三章 你好 社工
  21. 3.2 定义社会工程
  22. 3.3 攻城狮基本功
  23. 3.4 常见社工手段
  24. 3.5 防范社工姿势
  25. 3.6 人性弱点利用
  26. 3.7 你的密码在哪
  27. 3.8 浅谈社会工程
  28. 3.9 反欺骗的艺术
  29. 第四章 你好 Web
  30. 4.2 入门工具推荐
  31. 4.3 安全原理分析
  32. 4.4 防火墙的作用
  33. 4.5 重视安全意识
  34. 4.6 安全意识培养
  35. 4.7 浅谈数据恢复
  36. 4.8 网络中的爬虫
  37. 4.9 蠕虫技术分析
  38. 第五章 你好 Xss
  39. 5.2 跨站攻击危害
  40. 5.3 跨站攻击种类
  41. 5.4 跨站攻击目的
  42. 5.5 简单跨站演示
  43. 5.6 防止跨站攻击
  44. 5.7 浅谈跨站攻击
  45. 5.8 跨站伪造攻击
  46. 5.9 点击劫持攻击
  47. 第六章 你好 Sql
  48. 6.2 另类注入攻击
  49. 6.3 常用注入语句
  50. 6.4 注入攻击工具
  51. BSQL Hacker
  52. The Mole
  53. Pangolin
  54. Sqlmap
  55. Havij
  56. Enema SQLi
  57. SQLninja
  58. sqlsus
  59. Safe3 SQL Injector
  60. SQL Poizon
  61. 6.5 注入攻击步骤
  62. 6.6 注入攻击进阶
  63. 6.7 浅析二次注入
  64. 6.8 手工盲注攻击
  65. 6.9 防御注入攻击
  66. 1、Web应用安全评估
  67. 2、Web应用安全加固
  68. 3、对外部威胁的过滤
  69. 4、Web安全状态检测
  70. 5、事件应急响应
  71. 6、安全知识培训
  72. 第七章 你好 木马
  73. 7.2 木马的发展史
  74. 7.3 简单网页挂马
  75. 7.4 如何防范木马
  76. 7.5 短信拦截木马
  77. 7.6 远程控制木马
  78. 7.7 木马病毒分析
  79. 7.8 盗号木马原理
  80. 7.9 一个木马黑客
  81. Day1 萌芽
  82. Day2 自学
  83. Day3 付费
  84. Day4 拜师
  85. Day5 讲解
  86. Day6 偷窥
  87. Day7 放弃
  88. 第八章 你好 欺诈
  89. 8.2 网赚兼职诈骗
  90. 8.3 移动支付诈骗
  91. 8.4 针对老人诈骗
  92. 8.5 欺诈如何解析
  93. 8.6 未来信用时代
  94. 8.7 诈骗的心理学
  95. 8.8 诈骗产业分析
  96. 8.9 浅谈黑色产业
  97. 第九章 你好 暗网
  98. 9.2 暗网是什么鬼
  99. 9.3 连接洋葱网络
  100. 9.4 使用洋葱路由
  101. 9.5 谈谈地下黑市
  102. 9.6 追踪暗网深处
  103. 9.7 通行证比特币
  104. 9.8 暗网恐怖之处
  105. 9.9 一个危险警告