本书是由知名安全机构ImmunityInc的资深黑帽JustinSeitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍.老牌黑客,同时也是ImmunityInc的创始人兼首席技术执行官(CT0)DaveAitel为本书担任了技术编辑一职。本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计?构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、ImmunityDebugger、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑客社区中备受青睐的编程语言Python引领
全书从技术分析角度出发,对黑客的每个攻击入侵方法和所有实例都进行了测试,可以实现和做到,但,害人之心不可有,读者诸君切勿将本书内容用于任何违法行为,否则一切法律责任自负! 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露黑客“练功”全过程,并将其入侵伎俩和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
《黑客帝国》是一部极具品位的“平衡”之作。无论是其特技也好,故事来源也好,都不是凭空产生的原创意识;至于由此引发的多样化的深层思考,更证明影片本身的兼容性。简单地说就是,《黑客帝国》是一部具有多重特质的影片,所有特质都非次出现在银幕上,从这个意义上说,《黑客帝国》是一部典型的“拿来主义”电影:东西方的宗教、哲学传统、后现代的末世构想、漫画式的夸张画面、火爆的枪战场景、港式功夫、神意对话……简直是个电影元素的大观园!
《信息安全产品配置与应用》是一本专注于信息安全产品的教材,内容涵盖了防火墙、VPN、入侵检测、网络隔离、安全审计及上网行为管理、网络存储、数据备份、防病毒过滤网关等方面的常用信息安全设备,详细介绍了它们各自的功能、工作原理、配置以及应用部署方案,是培养信息安全设备厂商急需的技术工程师的绝好教材。 《信息安全产品配置与应用》的写作融入了编者丰富的教学和工程实践经验,采用项目导向、任务驱动,基于典型工作任务组织教学内容,每个章节都专注于特定的主题。考虑到神州数码产品在职业院校较高的占有率,《信息安全产品配置与应用》在天融信产品的基础上,增加了神州数码设备应用的内容,讲解通俗,案例丰富,力争让读者在最短的时间内掌握核心安全设备的基本操作与应用技能,达到快速入门与提高的目的。 为
网络取证是计算机取证技术的一个新的发展方向,是计算机网络技术与法学的交叉学科。《黑客大追踪:网络取证核心原理与实践》是网络取证方面的本专著,一经出版便好评如潮,在Amazon网站上的评分达4.5星。 《黑客大追踪:网络取证核心原理与实践》根据网络取证调查人员的实际需要,概述了网络取证的各个方面,不论是对各种网络协议的分析和对各种网络设备的处理方式,还是取证流程的设计都有独到之处。 《黑客大追踪:网络取证核心原理与实践》共分四大部分十二章,第章“实用调查策略”,第章“技术基础”和第章“证据获取”属于部分,其中给出了一个取证的方法框架,并介绍了相关的基础知识;第章“数据包分析”,第章“流统计分析”、第章“无线:无须网线的取证”和第章“网络入侵的侦测及分析”属于第二部分,介绍了对网络流量进行分
本书诠释了信息安全保密的概念,构建了信息安全保密体系,从物理、平台、数据、通信、网络等层面全面、系统地介绍了信息安全保密的各项技术,给出了开展信息安全保密检查、保密工程和安全风险管理的规范和方法,以及典型的信息安全保密实施方案,具有较强的针对性和可操作性。 本书可作为高等院校信息安全及相关专业研究生和高年级本科生的教材,也可作为从事信息安全保密工作管理和技术人员的参考书。
全书共分3篇15章。篇为网络安全基础,共3章,主要讨论网络安全的基础知识;第2篇为密码学基础,共5章,详细讨论各种密码算法和技术,特别深入地介绍我国已公布的标准密码算法;第3篇为网络安全技术与应用,共7章,深入介绍网络实践中常用的一些网络安全技术及产品。本书内容丰富,概念清楚,语言精练。在网络安全基本知识和密码学理论的阐述上,力求深入浅出,通俗易懂;在网络安全技术与产品的讲解上,力求理论联系实际,面向具体应用。本书在每章的后面提供了思考题和练习题,以便于读者巩固所学的知识点;在书末也提供了大量的参考文献,便于有兴趣的读者继续深入学习有关内容。本书可作为信息安全、信息对抗技术、密码学等专业的本科生,也可以用作网络空间安全一级学科的研究生。对于广大网络安全工程师、网络管理员和IT从业人员来说