登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書

『簡體書』黑客与安全技术指南

書城自編碼: 3232709
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 王成
國際書號(ISBN): 9787302479451
出版社: 清华大学出版社
出版日期: 2018-06-01


書度/開本: 16开 釘裝: 平装

售價:HK$ 69.6

我要買

share:

** 我創建的書架 **
未登入.


新書推薦:
滚滚红尘(《滚滚红尘》电影原著)
《 滚滚红尘(《滚滚红尘》电影原著) 》

售價:HK$ 54.9
罗马之变(法语直译,再现罗马共和国走向罗马帝国的辉煌历史)
《 罗马之变(法语直译,再现罗马共和国走向罗马帝国的辉煌历史) 》

售價:HK$ 109.8
自然之争:1600年以来苏格兰和英格兰北部地区的环境史(新史学译丛)
《 自然之争:1600年以来苏格兰和英格兰北部地区的环境史(新史学译丛) 》

售價:HK$ 106.4
硝烟下的博弈:工业革命与中西方战争
《 硝烟下的博弈:工业革命与中西方战争 》

售價:HK$ 87.4
让内的理性主义 发现无意识之旅
《 让内的理性主义 发现无意识之旅 》

售價:HK$ 66.1
知命不惧:从芝诺到马可·奥勒留的生活艺术
《 知命不惧:从芝诺到马可·奥勒留的生活艺术 》

售價:HK$ 110.9
Zemax光学设计从基础到实践
《 Zemax光学设计从基础到实践 》

售價:HK$ 132.2
全球化的黎明:亚洲大航海时代
《 全球化的黎明:亚洲大航海时代 》

售價:HK$ 109.8

 

建議一齊購買:

+

HK$ 153.4
《Windows黑客编程技术详解》
+

HK$ 112.2
《网络攻防技术与实战——深入理解信息安全防护体系》
+

HK$ 83.8
《Python黑客攻防入门》
編輯推薦:
信息安全围绕攻防展开,解读黑客技术,梳理知识脉络,助力读者成为有技术能力的安全人员。
? 强调学习方法,独立成章,耐心指导;? 内容从基础到实战,主流技术 完备的知识体系,内容涉及经典Web技术、逆向工程学、社会工程学与无线安全等领域;
內容簡介:
这是一本专门介绍并分享黑客与安全技术的入门书,内容从基础知识出发,通过相关实例为读者剖析计算机安全领域的各种技巧。
全书由10章组成,第1章主要介绍了一些经典、高效的学习方法与基本技能;第2章浅析了当今相关技术的现状与基本概念;第3章讲解通过Web渗透测试来模拟恶意黑客的攻击行为,借此讲解评估计算机网络系统的安全性的方法;第4章讲解比一般的黑盒渗透测试更直观、全面的代码审计的方法与相关知识;第5章从基础原理开始,详细介绍了无线安全的各种应用;第6章从HTML基础开始,详细分析了XSS等前端漏洞的成因、危害以及防御措施;第7章深入浅出地探讨了社会工程学这朵黑客与安全技术中的奇葩;第8章通过对多种相关调试工具的使用和实例分析,讲解逆向技术与软件安全的相关知识;第9章通过对各种病毒的调试分析,帮助读者了解并掌握病毒攻防技术及相关知识;第10章介绍了安全领域的一项竞赛CTF。本书各章都有相应的练习环节,读者可以亲自动手,以便更好地理解相关知识及掌握相关技能。
本书适用于想了解黑客与安全技术的开发人员、运维人员以及对相关技术感兴趣的读者。
目錄
第1章
高效学习之道方法态度经验总结 1

1.1 基本技能 2

1.1.1 编程基础 2

1.1.2 命令提示符 3

1.1.3 虚拟专用网络 3

1.1.4 虚拟机 3

1.2 高效学习方法 6

1.2.1 思维导图 6

1.2.2 曼陀罗思考法 6

1.2.3 番茄工作法 7

1.3 关于梗 7

1.4 本章小结 8

第2章
攻防交响曲网络安全现状浅析 9

2.1 拒绝误导与误解为黑客正名 10

2.2 害人之心不可有,防人之心不可无 10

2.2.1 高明的骗子 10

2.2.2 黑客也有娱乐圈 12

2.2.3 防范钓鱼网站 12

2.3 安全事件敲响警钟 13

2.3.1 CSDN事件 13

2.3.2 12306事件 13

2.3.3 天河超级计算机事件 14

2.3.4 新浪微博XSS蠕虫事件14

2.4 开源理念 18

2.5 本章小结 19

第3章 Web 渗透测试透过攻击看防御21

3.1 渗透信息搜集22

3.1.1 服务器信息搜集 22

3.1.2 Web 信息搜集 23

3.1.3 Whois信息搜集 25

3.1.4 爆破信息搜集 25

3.2 SQL注入 26

3.2.1 注入的挖掘 26

3.2.2 工具注入 28

3.2.3 手工注入 32

3.2.4 注入延伸 35

3.3 爆破36

3.3.1 利用Burp进行爆破 36

3.3.2 爆破在大型Web 站点渗透中的作用 38

3.4 后台问题39

3.4.1 后台地址查找 39

3.4.2 后台验证绕过 41

3.4.3 后台越权 41

3.4.4 后台文件的利用 42

3.5 上传黑盒绕过42

3.5.1 常见的验证方式及绕过 42

3.5.2 具体剖析一些绕过手法 44

3.6 getshell的其他方式45

第4章代码审计防患于未然 47

4.1 常用的审计工具 48

4.2 SQL注入 51

4.2.1 注入的原理 51

4.2.2 常见的注入 52

4.2.3 http头注入54

4.2.4 二次注入 55

4.2.5 过滤的绕过 59

4.3 XSS审计60

4.4 变量覆盖62

4.4.1 变量初始化 62

4.4.2 危险函数引发的变量覆盖 64

4.5 命令执行64

4.5.1 常见的命令执行函数 65

4.5.2 动态函数 67

4.6 上传绕过68

4.6.1 JavaScript绕过 68

4.6.2 文件头验证绕过 70

4.6.3 逻辑问题 71

4.7 文件包含73

4.7.1 漏洞成因 73

4.7.2 绕过限制 74

4.7.3 任意文件读取 75

4.8 本章小结 75

第5章无线安全详解四周环绕的信息安全77

5.1 概述78

5.2 无线安全基本原理78

5.2.1 无线通信 78

5.2.2 加密与算法 78

5.2.3 操作系统与实现 79

5.3 算法与协议安全 79

5.3.1 概述 79

5.3.2 WEP 80

5.3.3 WPA2PSK 82

5.4 通信安全85

5.4.1 概述 85

5.4.2 加密网络渗透 85

5.4.3 通信监听 85

5.4.4 已保存热点钓鱼 87

5.5 杂项88

5.5.1 物联网透传 89

5.5.2 移动通信 90

5.5.3 软件无线电 91

5.6 本章小结92

第6章前端安全探秘 93

6.1 前端安全基础知识94

6.1.1 HTML基础94

6.1.2 使用JavaScript 96

6.1.3 URL地址的构成 97

6.2 了解XSS攻击98

6.2.1 XSS攻击原理98

6.2.2 XSS攻击的分类98

6.2.3 XSS的利用100

6.3 CSRF攻击 104

6.3.1 CSRF简介 104

6.3.2 利用CSRF 104

6.4 实战案例演示105

6.4.1 一个导致网站沦陷的反射XSS105

6.4.2 精确打击:邮箱正文XSS108

6.4.3 一次简单的绕过(bypass)演示 110

6.4.4 利用XSS进行钓鱼攻击 114

6.5 前端防御 118

6.6 本章小结 119

第7章初识社会工程学bug出在人身上 121

7.1 初识社会工程学 122

7.2 社会工程学的基本步骤123

7.2.1 信息搜集 123

7.2.2 巧妙地伪装和大胆地接触目标 124

7.2.3 伪装的艺术 124

7.2.4 交流的技巧 125

7.3 人们经常忽略的安全边界 128

7.3.1 终端机安全 129

7.3.2 无线网中的路由器配置问题 130

7.3.3 管理员对内网环境的盲目自信 130

7.4 社会工程学工具 132

7.4.1 在线工具 132

7.4.2 物理工具 133

7.5 社会工程学的应用133

7.5.1 社会工程学与前端安全 133

7.5.2 社会工程学与渗透测试 134

7.5.3 社会工程学与无线攻击 134

7.6 如何防范社会工程学 134

7.6.1 你的信息安全吗 134

7.6.2 学会识别社会工程学攻击 135

7.7 本章小结135

第8章逆向技术与软件安全 137

8.1 漏洞分析那些事 138

8.1.1 什么是软件漏洞分析 138

8.1.2 漏洞分析的作用 139

8.1.3 strcpy引发的血案 146

8.1.4 分析利用漏洞的一些基本技巧 149

8.2 逆向技术基础155

8.2.1 逆向分析揭开蜜罐中神秘工具的面纱 155

8.2.2 从CrackMe到逆向破解技术157

8.2.3 多语言配合完成exploit 163

8.3 本章小结169

第9章病毒不神秘171

9.1 计算机病毒概述 172

9.1.1 计算机病毒的定义 172

9.1.2 计算机病毒的起源与发展 172

9.1.3 计算机病毒的特点、分类与目的 176

9.2 常用工具及病毒分析 178

9.2.1 OD进阶 178

9.2.2 敲竹杠病毒分析 186

9.2.3 重要辅助工具 187

9.2.4 虚拟环境搭建 193

9.2.5 病毒实例分析 194

9.2.6 使用WinDbg 进行蓝屏dmp文件分析 211

9.3 病毒其他常用手段介绍216

9.3.1 键盘记录技术 216

9.3.2 DLL注入 220

9.3.3 autorun.inf风靡一时 230

9.3.4 劫持 231

9.3.5 反虚拟机技术 233

9.3.6 反调试技术 235

9.4 反病毒技术介绍 237

9.4.1 特征码(值)扫描 237

9.4.2 启发式扫描 237

9.4.3 主动防御技术 238

9.4.4 云查杀 238

9.5 Android木马238

9.6 本章小结242

第10章安全技术拓展CTF243

10.1 CTF简介244

10.1.1 CTF的三种竞赛模式244

10.1.2 知名CTF竞赛244

10.1.3 如何开启CTF之旅246

10.1.4 一些经验 246

附录密码安全杂谈247
內容試閱
时维九月,序属三秋。傍晚,夜色如酒,天气微凉,阴雨和乌云笼罩的天空,没有雷鸣轰动、一扫阴霾的气势,仿佛静静地诉说着积蓄已久的孤独。
这份神秘的气息,大概如同多数人对于黑客的认识 暗淡的灯光下,一个背影,一袭黑衣,盯着屏幕上闪烁的数据流,嘴角挂着玩世不恭的微笑,轻描淡写地入侵着一个个网站,在网络世界中肆无忌惮地破坏着。
但实际上,黑客真的如同电影中描绘的与人们想象中的那样吗?
这里我要给出否定的答案。黑客无处不在,黑客之所以如此神秘,最大的原因是人们给黑客这个词语,以及一切与黑客相关的事物,蒙上了一层神秘的面纱。
那么,到底什么才是黑客?
黑客这个词,其实最初曾指热衷于计算机技术、水平高超的计算机专家,尤其是程序设计人员。现在,黑客们活跃在安全领域的一线,依靠着敏锐的感知,发掘、研究并修复各种漏洞。甚至可以这样说:没有黑客,计算机安全将无法进步。黑客其实并不神秘,也并不可怕。你想了解黑客吗?想通过学习黑客与安全知识,去化解来自计算机的恶意攻击吗?那么,本书值得一读。在这条路上你也许会遇到很多在电影中才遇到过的场景和人物,可无论走得多远,也请务必记住:心存敬畏,莫生邪念。引用谷歌公司一句不成文的口号就是:Dont be Evil。
黑客与安全的世界广阔无边,本书涵盖的内容只是沧海一粟,我们试图用最典型的技术和最精炼的语言,向读者朋友们呈现一个精彩的、属于黑客的神秘技术世界。
我们不会把以提高计算机领域安全水平为目标这样空洞的口号挂在嘴边,学习也并不是靠嘴说说就行。我们要做的,就是影响正在认真阅读本书的读者,传达正确的观念、知识以及学习方法,让读者更深刻地了解黑客,学习安全技术,通过钻研黑客与安全技术,从而在计算机世界中更好地保护自己。
本书共10章,各个章节独立却又相互关联,知识点之间也有相互影响的地方,虽然每章之间的关联性不是那么强,不过在内容安排上是按照由浅入深设计。作为一本黑客与安全技术的启蒙书,我们尽量照顾初学者,但仍然有很多基础知识需要新手朋友们自己去钻研,毕竟,自己折腾的过程也是相当重要的,不是吗?
由于信息技术的更新迭代速度十分惊人,时效性较强,所以我们拟建mapers.net社区以供读者朋友们交流,希望可以在计算机安全的道路上助读者一臂之力。
■本书适合的人:.认真的人;.愿意花时间钻研知识而不是沉迷于游戏的人;.善于遇到问题先独立寻找答案的人。
■与本书无缘的人:.浮躁的人;.希望速成的人;.仅仅是觉得黑客很酷而决定学习黑客技术的人;.抱着不良目的的人。
■致谢首先感谢在计算机黑客与安全领域不断钻研的前辈们,给我们留下了丰富的学习资源,让我们得以站在巨人的肩膀上,向更远的未来眺望。感谢清华大学出版社编辑老师们对本书做出的贡献,他们认真地审读和修改,保证了本书的质量,也感谢他们对我的耐心指导。感谢参与本书编写和为本书出谋划策的朋友们,他们是陈梓涵、田健、周慧娴、孟爻、K0sh1、白三、Ricky。
感谢 D3AdCa7 在CTF知识方面给予笔者的建议,让笔者这个CTF新手也能装模作样地写出一点东西;感谢病毒吧@王And木提供病毒不神秘章节中几例病毒样本及分析过来,使得本书在病毒方面的知识更加详尽。
最后要感谢我的亲人和老师,可能我不是一个传统意义上的好孩子,为了自己的梦想而忽视了你们的感受,特别是我的父母,实在很抱歉,希望你们能慢慢理解儿子的执着,期待着你们支持我的那一天,我爱你们。
王成

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.