《GoogleHacking技术手册》采纳了详尽的Google语法与工具。在发挥Google的搜索效用后,你又将如何反其道,让自己的信息无法被别人搜索到呢?只要你细细品读书中的讲解,顺着作者的逆向思维提示,便可轻松地找到甩掉中低级黑客的方法。当人们的信息来源渠道日益扩大时,搜索、过滤信息已成为网民必不可少的El常操作,因此Google自然而然地成为了人们常用的工具之一。《GoogleHacking技术手册》内容详实,通俗易懂,可作为技术人员的参考用书。
本书从密码基础知识的讲解开始,对商用密码相关政策法规、标准和典型产品进行了详细介绍, 并给出了商用密码应用安全性评估的实施要点以及具体案例,用以指导测评人员正确开展密码应用安 全性评估工作,促进商用密码正确、合规、有效的应用。本书共 5 章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码应用与安全性评估实施要点,以及商用密码应用安全性评估案例。
《GoogleHacking技术手册》采纳了详尽的Google语法与工具。在发挥Google的搜索效用后,你又将如何反其道,让自己的信息无法被别人搜索到呢?只要你细细品读书中的讲解,顺着作者的逆向思维提示,便可轻松地找到甩掉中低级黑客的方法。当人们的信息来源渠道日益扩大时,搜索、过滤信息已成为网民必不可少的El常操作,因此Google自然而然地成为了人们常用的工具之一。《GoogleHacking技术手册》内容详实,通俗易懂,可作为技术人员的参考用书。
本书全面介绍Android应用的安全防护方法与逆向分析技术,分为四篇:基础篇、防护篇、工具篇、操作篇,共26章。基础篇包括~7章,主要介绍移动应用安全的基础知识,包括Android中NDK开发知识、逆向中需要用到的命令、编译之后的apk包含的四类主要文件格式解析等。防护篇包括第8~14章,主要介绍移动应用安全防护的相关技术,包括混淆、校验、反调试检测等安全策略,Android应用升级权限、降低权限等,配置文件中的问题,应用机制,apk的加固策略,so文件的加固策略等。工具篇包括5~19章,主要介绍逆向分析常用的工具以及使用场景,包括如何开启设备的总调试开关,反编译利器apktool、Jadx、Xposed、Cydia Substrate等。操作篇包括第20~26章,主要介绍Android中的逆向分析技巧,包括静态方式和动态方式,介绍Android中开发会遇到的系统漏洞及修复方式,最后分析了Android中一
作为测试者或者安全实践者,你将通过本书领会渗透测试人员的侦察、漏洞评估、利用、提权以及后利用活动。首先,你将使用实验室环境来验证所学工具和技术,以及支持用于测试的协作方法的应用程序。然后,您将学习基于开源智能的被动侦察以及基于内部和外部基础设施的主动侦察。您还将专注于如何选择,使用和自定义不同漏洞扫描程序,并且解释扫描结果,然后专注于检查到目的地址的特定路由,其中包括物理安全的绕过和使用各种技术的数据外泄。你还将学习社交工程攻击,无线网络攻击,Web服务和嵌入式设备等概念。
本书系统阐述了软件安全丁程的知识。具体内容包括:软件安全的构成、安全软件的需求、安全软件的架构和设计、安全编码和测试、系统集成、安全管理,等等。 本书从软件开发和漏洞攻击两个角度,以对立的观点深刻阐述了构建软件安全的实践。同时,本书不遗余力提高阅读的针对性,对高级经理、项目经理和技术管理人员的适用要点,各有强调论述。 本书适合作为从事软件开发、软件测试、软件安全及软件丁程管理的技术人员的参考用书。 与其他软件相比,遵循安全理念开发的软件可以更为有效地抵御、容忍攻击并从攻击中恢复。尽管并不存在软件安全的解决方案,但是项目经理可以从中获益的实例还是存在的。通过本书,你能找到一些可靠的实例,这些实例有助于提高软件在开发和运行过程中的安全性和可信度。 本书会帮助你理解:
本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、网络脚本攻防、SQL注入攻防、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。本书的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性,读者可以通过亲手实践而掌握安全防护的基本要领和技巧。 本书适合初、中级用户学习网络安全知识时使用,同时也可作为高级安全工程师的参考资料。
本书分为七章,从审核基础、标准族介绍、认证流程介绍到审核实施等逐步展开。其中,第2 章“ISMS 标准族介绍”,将ISMS 标准族所有标准的进展情况更新到今年3 月份;第6 章“信息安全控制措施审核”借鉴了/IEC27008 的进展,较详细地介绍了控制恶意代码的技术检查,审计日志控制措施的技术检查,特殊权限管理控制措施的技术检查,备份控制措施的技术检查,网络安全管理控制措施的技术检查,用户职责管理控制措施的技术检查的检查内涵、检查方法和相关证据要求,为从业人员理解控制措施的有效性检查和审核点起到抛砖引玉的作用。第7 章“ISMS 结合审核”的内容也借鉴了/IEC27013 的部分思想,从风险管理、有效性测量、信息安全事件管理、变更管理、容量管理、相关方管理和业务连续性管理7 个方面,分析了两个标准的针对性要求和结合审核方法。
本书由最早创刊的网络安全类媒体之一《黑客防线》编纂。全书秉承“在攻与防的对立统一中寻求突破”的核心理念,以3 0多个漏洞机理分析,触发机制,发掘过程,调试过程,ExPloit编写,核心ShellCode调试,实战构造为例,深入分析漏洞发掘的整个过程,详细解析Exploit的编写步骤。 本书分为“初级篇”、“分析篇”、“Sh ellC ode篇”三篇,由浅入深地进行系统全面的缓冲区溢出攻击与防范的技术探讨,适合各层次的网络安全技术爱好者阅读。
本书是“法迪亚道德黑客丛书”中,针对Windows系统安全环境定制的专著。本书以Windows系统的核心配置结构——注册表为主线,探讨了Windows系统各个基本层面的安全参数设置,包括密码安全保护、定制Windows的安全环境等。本书简明扼要,内容专注,是安全兴趣爱好者和专业人士不可或缺的参考书。
《计算机加解密实战技术233条》介绍了计算机加解密的原理和方法。所谓加密其实就是替电脑内的文件做出最基本的保密防范措施,加密与解密是两个相对而又相关的概念,《计算机加解密实战技术233条》让用户先了解加密原理,然后认识解密的方法。全书共8章。通过1&A的方法,概括地讲解了加密与解密的各项必要知识,使读者能够更加安心地使用电脑。
本书是《信息安全风险评估方法与应用》的配套教材,主要介绍了信息安全风险评估的基本概念、原理、流程和方法,给出了依据国家标准《信息安全风险评估规范》进行的两个评估案例。为方便读者熟悉与掌握风险评估的流程,本书提供了操作演示光盘。同时,在附录部分为《信息安全风险评估方法与应用》(已由清华大学出版社出版)的各章节配了一套练习题并提供了答案。 本书可作为信息安全风险评估专业的培训教程,也可供从事相关专业的教学或工程技术人员参考。
《黑客Web脚本攻击与防御技术核心剖析》以网络安全技术中时下最火爆的Web脚本攻击为主要讲解方向,以实例分析加案例剖解为主要脉络,以作者逾8年的网络安全技术实际经验为借鉴,以藏锋者网络安全网会员关注热点为基础,以图文并茂、按图索骥的方式详细讲解黑客的攻击手法和相应的网络安全管理防御技术,探究黑客Web脚本攻击核心技术,展望以后的黑客Web攻击走向和防御体系建立。网络的发展是当今世界的变革,随网络普及带来的网络信息安全也成为全世界共同关注的热点话题。在世界范围内,关注人数最多、技术实用性、破坏力最强、防护难度的黑客攻击技术非Web脚本攻击莫属——这也是《黑客Web脚本攻击与防御技术核心剖析》的主题。 《黑客Web脚本攻击与防御技术核心剖析》主要涉及黑客Web攻击中的脚本(数据库)注入技术和防御体系构建、cookies
《从0到1:CTFer成长之路》主要面向CTF入门者,融入了CTF比赛的方方面面,让读者可以进行系统性的学习。本书包括13章内容,技术介绍分为线上赛和线下赛两部分。线上赛包括10章,涵盖Web、PWN、Reverse、APK、Misc、Crypto、区块链、代码审计。线下赛包括2章,分别为AWD和靶场渗透。3章通过Nu1L战队成员的故事和联合战队管理等内容来分享CTF战队组建和管理、运营的经验。