计算机
类型
可以朗读
语音朗读
161千字
字数
2017-01-01
发行日期
展开全部
主编推荐语
十大章节深入讲解网络安全技术,实践作业助读者提升学习能力。
内容简介
本书分十大章节,分别从如何高效学习,网络安全圈子现状,信息收集,前端安全,社会工程学,无线安全,逆向技术与软件安全,渗透测试,病毒分析,后续学习指南几个方面为读者指明方向。每个技术章节后会有“实践作业”小节,让读者亲自动手解决问题,潜移默化的培养学习能力。
目录
- 封面页
- 书名页
- 版权页
- 内容简介
- 编者序
- 前言
- 目录
- 第1章 高效学习之道——方法态度经验总结
- 1.1 基本技能
- 1.1.1 编程基础
- 1.1.2 命令提示符
- 1.1.3 虚拟专用网络
- 1.1.4 虚拟机
- 1.2 高效学习方法
- 1.2.1 思维导图
- 1.2.2 曼陀罗思考法
- 1.2.3 番茄工作法
- 1.3 关于“梗”
- 1.4 本章小结
- 第2章 攻防交响曲——网络安全现状浅析
- 2.1 拒绝误导与误解——为黑客正名
- 2.2 害人之心不可有,防人之心不可无
- 2.2.1 “高明”的骗子
- 2.2.2 黑客也有娱乐圈
- 2.2.3 防范钓鱼网站
- 2.3 安全事件敲响警钟
- 2.3.1 CSDN事件
- 2.3.2 12306事件
- 2.3.3 “天河”超级计算机事件
- 2.3.4 新浪微博XSS蠕虫事件
- 2.4 开源理念
- 2.5 本章小结
- 第3章 Web渗透测试——透过攻击看防御
- 3.1 渗透信息搜集
- 3.1.1 服务器信息搜集
- 3.1.2 Web信息搜集
- 3.1.3 Whois信息搜集
- 3.1.4 爆破信息搜集
- 3.2 SQL注入
- 3.2.1 注入的挖掘
- 3.2.2 工具注入
- 3.2.3 手工注入
- 3.2.4 注入延伸
- 3.3 爆破
- 3.3.1 利用Burp进行爆破
- 3.3.2 爆破在大型Web站点渗透中的作用
- 3.4 后台问题
- 3.4.1 后台地址查找
- 3.4.2 后台验证绕过
- 3.4.3 后台越权
- 3.4.4 后台文件的利用
- 3.5 上传黑盒绕过
- 3.5.1 常见的验证方式及绕过
- 3.5.2 具体剖析一些绕过手法
- 3.6 getshell的其他方式
- 第4章 代码审计——防患于未然
- 4.1 常用的审计工具
- 4.2 SQL注入
- 4.2.1 注入的原理
- 4.2.2 常见的注入
- 4.2.3 http头注入
- 4.2.4 二次注入
- 4.2.5 过滤的绕过
- 4.3 XSS审计
- 4.4 变量覆盖
- 4.4.1 变量初始化
- 4.4.2 危险函数引发的变量覆盖
- 4.5 命令执行
- 4.5.1 常见的命令执行函数
- 4.5.2 动态函数
- 4.6 上传绕过
- 4.6.1 JavaScript绕过
- 4.6.2 文件头验证绕过
- 4.6.3 逻辑问题
- 4.7 文件包含
- 4.7.1 漏洞成因
- 4.7.2 绕过限制
- 4.7.3 任意文件读取
- 4.8 本章小结
- 第5章 无线安全详解——四周环绕的信息安全
- 5.1 概述
- 5.2 无线安全基本原理
- 5.2.1 无线通信
- 5.2.2 加密与算法
- 5.2.3 操作系统与实现
- 5.3 算法与协议安全
- 5.3.1 概述
- 5.3.2 WEP
- 5.3.3 WPA(2)/PSK
- 5.4 通信安全
- 5.4.1 概述
- 5.4.2 加密网络渗透
- 5.4.3 通信监听
- 5.4.4 已保存热点钓鱼
- 5.5 杂项
- 5.5.1 物联网透传
- 5.5.2 移动通信
- 5.5.3 软件无线电
- 5.6 本章小结
- 第6章 前端安全探秘
- 6.1 前端安全基础知识
- 6.1.1 HTML基础
- 6.1.2 使用JavaScript
- 6.1.3 URL地址的构成
- 6.2 了解XSS攻击
- 6.2.1 XSS攻击原理
- 6.2.2 XSS攻击的分类
- 6.2.3 XSS的利用
- 6.3 CSRF攻击
- 6.3.1 CSRF简介
- 6.3.2 利用CSRF
- 6.4 实战案例演示
- 6.4.1 一个导致网站沦陷的反射XSS
- 6.4.2 精确打击:邮箱正文XSS
- 6.4.3 一次简单的绕过(bypass)演示
- 6.4.4 利用XSS进行钓鱼攻击
- 6.5 前端防御
- 6.6 本章小结
- 第7章 初识社会工程学——bug出在人身上
- 7.1 初识社会工程学
- 7.2 社会工程学的基本步骤
- 7.2.1 信息搜集
- 7.2.2 巧妙地伪装和大胆地接触目标
- 7.2.3 伪装的艺术
- 7.2.4 交流的技巧
- 7.3 人们经常忽略的安全边界
- 7.3.1 终端机安全
- 7.3.2 无线网中的路由器配置问题
- 7.3.3 管理员对内网环境的盲目自信
- 7.4 社会工程学工具
- 7.4.1 在线工具
- 7.4.2 物理工具
- 7.5 社会工程学的应用
- 7.5.1 社会工程学与前端安全
- 7.5.2 社会工程学与渗透测试
- 7.5.3 社会工程学与无线攻击
- 7.6 如何防范社会工程学
- 7.6.1 你的信息安全吗
- 7.6.2 学会识别社会工程学攻击
- 7.7 本章小结
- 第8章 逆向技术与软件安全
- 8.1 漏洞分析那些事
- 8.1.1 什么是软件漏洞分析
- 8.1.2 漏洞分析的作用
- 8.1.3 strcpy引发的“血案”
- 8.1.4 分析利用漏洞的一些基本技巧
- 8.2 逆向技术基础
- 8.2.1 逆向分析揭开蜜罐中神秘工具的面纱
- 8.2.2 从CrackMe到逆向破解技术
- 8.2.3 多语言配合完成exploit
- 8.3 本章小结
- 第9章 病毒不神秘
- 9.1 计算机病毒概述
- 9.1.1 计算机病毒的定义
- 9.1.2 计算机病毒的起源与发展
- 9.1.3 计算机病毒的特点、分类与目的
- 9.2 常用工具及病毒分析
- 9.2.1 OD进阶
- 9.2.2 “敲竹杠”病毒分析
- 9.2.3 重要辅助工具
- 9.2.4 虚拟环境搭建
- 9.2.5 病毒实例分析
- 9.2.6 使用WinDbg进行蓝屏dmp文件分析
- 9.3 病毒其他常用手段介绍
- 9.3.1 键盘记录技术
- 9.3.2 DLL注入
- 9.3.3 autorun.inf——风靡一时
- 9.3.4 劫持
- 9.3.5 反虚拟机技术
- 9.3.6 反调试技术
- 9.4 反病毒技术介绍
- 9.4.1 特征码(值)扫描
- 9.4.2 启发式扫描
- 9.4.3 主动防御技术
- 9.4.4 云查杀
- 9.5 Android木马
- 9.6 本章小结
- 第10章 安全技术拓展——CTF
- 10.1 CTF简介
- 10.1.1 CTF的三种竞赛模式
- 10.1.2 知名CTF竞赛
- 10.1.3 如何开启CTF之旅
- 10.1.4 一些经验
- 附录 密码安全杂谈
- 小结
展开全部
出版方
清华大学出版社
清华大学出版社成立于1980年6月,是由教育部主管、清华大学主办的综合出版单位。植根于“清华”这座久负盛名的高等学府,秉承清华人“自强不息,厚德载物”的人文精神,清华大学出版社在短短二十多年的时间里,迅速成长起来。清华大学出版社始终坚持弘扬科技文化产业、服务科教兴国战略的出版方向,把出版高等学校教学用书和科技图书作为主要任务,并为促进学术交流、繁荣出版事业设立了多项出版基金,逐渐形成了以出版高水平的教材和学术专著为主的鲜明特色,在教育出版领域树立了强势品牌。