展开全部

主编推荐语

十大章节深入讲解网络安全技术,实践作业助读者提升学习能力。

内容简介

本书分十大章节,分别从如何高效学习,网络安全圈子现状,信息收集,前端安全,社会工程学,无线安全,逆向技术与软件安全,渗透测试,病毒分析,后续学习指南几个方面为读者指明方向。每个技术章节后会有“实践作业”小节,让读者亲自动手解决问题,潜移默化的培养学习能力。

目录

  • 封面页
  • 书名页
  • 版权页
  • 内容简介
  • 编者序
  • 前言
  • 目录
  • 第1章 高效学习之道——方法态度经验总结
  • 1.1 基本技能
  • 1.1.1 编程基础
  • 1.1.2 命令提示符
  • 1.1.3 虚拟专用网络
  • 1.1.4 虚拟机
  • 1.2 高效学习方法
  • 1.2.1 思维导图
  • 1.2.2 曼陀罗思考法
  • 1.2.3 番茄工作法
  • 1.3 关于“梗”
  • 1.4 本章小结
  • 第2章 攻防交响曲——网络安全现状浅析
  • 2.1 拒绝误导与误解——为黑客正名
  • 2.2 害人之心不可有,防人之心不可无
  • 2.2.1  “高明”的骗子
  • 2.2.2 黑客也有娱乐圈
  • 2.2.3 防范钓鱼网站
  • 2.3 安全事件敲响警钟
  • 2.3.1  CSDN事件
  • 2.3.2  12306事件
  • 2.3.3  “天河”超级计算机事件
  • 2.3.4 新浪微博XSS蠕虫事件
  • 2.4 开源理念
  • 2.5 本章小结
  • 第3章 Web渗透测试——透过攻击看防御
  • 3.1 渗透信息搜集
  • 3.1.1 服务器信息搜集
  • 3.1.2  Web信息搜集
  • 3.1.3  Whois信息搜集
  • 3.1.4 爆破信息搜集
  • 3.2 SQL注入
  • 3.2.1 注入的挖掘
  • 3.2.2 工具注入
  • 3.2.3 手工注入
  • 3.2.4 注入延伸
  • 3.3 爆破
  • 3.3.1 利用Burp进行爆破
  • 3.3.2 爆破在大型Web站点渗透中的作用
  • 3.4 后台问题
  • 3.4.1 后台地址查找
  • 3.4.2 后台验证绕过
  • 3.4.3 后台越权
  • 3.4.4 后台文件的利用
  • 3.5 上传黑盒绕过
  • 3.5.1 常见的验证方式及绕过
  • 3.5.2 具体剖析一些绕过手法
  • 3.6 getshell的其他方式
  • 第4章 代码审计——防患于未然
  • 4.1 常用的审计工具
  • 4.2 SQL注入
  • 4.2.1 注入的原理
  • 4.2.2 常见的注入
  • 4.2.3  http头注入
  • 4.2.4 二次注入
  • 4.2.5 过滤的绕过
  • 4.3 XSS审计
  • 4.4 变量覆盖
  • 4.4.1 变量初始化
  • 4.4.2 危险函数引发的变量覆盖
  • 4.5 命令执行
  • 4.5.1 常见的命令执行函数
  • 4.5.2 动态函数
  • 4.6 上传绕过
  • 4.6.1  JavaScript绕过
  • 4.6.2 文件头验证绕过
  • 4.6.3 逻辑问题
  • 4.7 文件包含
  • 4.7.1 漏洞成因
  • 4.7.2 绕过限制
  • 4.7.3 任意文件读取
  • 4.8 本章小结
  • 第5章 无线安全详解——四周环绕的信息安全
  • 5.1 概述
  • 5.2 无线安全基本原理
  • 5.2.1 无线通信
  • 5.2.2 加密与算法
  • 5.2.3 操作系统与实现
  • 5.3 算法与协议安全
  • 5.3.1 概述
  • 5.3.2  WEP
  • 5.3.3  WPA(2)/PSK
  • 5.4 通信安全
  • 5.4.1 概述
  • 5.4.2 加密网络渗透
  • 5.4.3 通信监听
  • 5.4.4 已保存热点钓鱼
  • 5.5 杂项
  • 5.5.1 物联网透传
  • 5.5.2 移动通信
  • 5.5.3 软件无线电
  • 5.6 本章小结
  • 第6章 前端安全探秘
  • 6.1 前端安全基础知识
  • 6.1.1  HTML基础
  • 6.1.2 使用JavaScript
  • 6.1.3  URL地址的构成
  • 6.2 了解XSS攻击
  • 6.2.1  XSS攻击原理
  • 6.2.2  XSS攻击的分类
  • 6.2.3  XSS的利用
  • 6.3 CSRF攻击
  • 6.3.1  CSRF简介
  • 6.3.2 利用CSRF
  • 6.4 实战案例演示
  • 6.4.1 一个导致网站沦陷的反射XSS
  • 6.4.2 精确打击:邮箱正文XSS
  • 6.4.3 一次简单的绕过(bypass)演示
  • 6.4.4 利用XSS进行钓鱼攻击
  • 6.5 前端防御
  • 6.6 本章小结
  • 第7章 初识社会工程学——bug出在人身上
  • 7.1 初识社会工程学
  • 7.2 社会工程学的基本步骤
  • 7.2.1 信息搜集
  • 7.2.2 巧妙地伪装和大胆地接触目标
  • 7.2.3 伪装的艺术
  • 7.2.4 交流的技巧
  • 7.3 人们经常忽略的安全边界
  • 7.3.1 终端机安全
  • 7.3.2 无线网中的路由器配置问题
  • 7.3.3 管理员对内网环境的盲目自信
  • 7.4 社会工程学工具
  • 7.4.1 在线工具
  • 7.4.2 物理工具
  • 7.5 社会工程学的应用
  • 7.5.1 社会工程学与前端安全
  • 7.5.2 社会工程学与渗透测试
  • 7.5.3 社会工程学与无线攻击
  • 7.6 如何防范社会工程学
  • 7.6.1 你的信息安全吗
  • 7.6.2 学会识别社会工程学攻击
  • 7.7 本章小结
  • 第8章 逆向技术与软件安全
  • 8.1 漏洞分析那些事
  • 8.1.1 什么是软件漏洞分析
  • 8.1.2 漏洞分析的作用
  • 8.1.3  strcpy引发的“血案”
  • 8.1.4 分析利用漏洞的一些基本技巧
  • 8.2 逆向技术基础
  • 8.2.1 逆向分析揭开蜜罐中神秘工具的面纱
  • 8.2.2 从CrackMe到逆向破解技术
  • 8.2.3 多语言配合完成exploit
  • 8.3 本章小结
  • 第9章 病毒不神秘
  • 9.1 计算机病毒概述
  • 9.1.1 计算机病毒的定义
  • 9.1.2 计算机病毒的起源与发展
  • 9.1.3 计算机病毒的特点、分类与目的
  • 9.2 常用工具及病毒分析
  • 9.2.1  OD进阶
  • 9.2.2  “敲竹杠”病毒分析
  • 9.2.3 重要辅助工具
  • 9.2.4 虚拟环境搭建
  • 9.2.5 病毒实例分析
  • 9.2.6 使用WinDbg进行蓝屏dmp文件分析
  • 9.3 病毒其他常用手段介绍
  • 9.3.1 键盘记录技术
  • 9.3.2  DLL注入
  • 9.3.3  autorun.inf——风靡一时
  • 9.3.4 劫持
  • 9.3.5 反虚拟机技术
  • 9.3.6 反调试技术
  • 9.4 反病毒技术介绍
  • 9.4.1 特征码(值)扫描
  • 9.4.2 启发式扫描
  • 9.4.3 主动防御技术
  • 9.4.4 云查杀
  • 9.5 Android木马
  • 9.6 本章小结
  • 第10章 安全技术拓展——CTF
  • 10.1 CTF简介
  • 10.1.1  CTF的三种竞赛模式
  • 10.1.2 知名CTF竞赛
  • 10.1.3 如何开启CTF之旅
  • 10.1.4 一些经验
  • 附录 密码安全杂谈
  • 小结
展开全部

评分及书评

评分不足
1个评分

出版方

清华大学出版社

清华大学出版社成立于1980年6月,是由教育部主管、清华大学主办的综合出版单位。植根于“清华”这座久负盛名的高等学府,秉承清华人“自强不息,厚德载物”的人文精神,清华大学出版社在短短二十多年的时间里,迅速成长起来。清华大学出版社始终坚持弘扬科技文化产业、服务科教兴国战略的出版方向,把出版高等学校教学用书和科技图书作为主要任务,并为促进学术交流、繁荣出版事业设立了多项出版基金,逐渐形成了以出版高水平的教材和学术专著为主的鲜明特色,在教育出版领域树立了强势品牌。