《黑客攻防技术宝典.Web实战篇(第 2版)》是探索和研究Web 应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web 应用程序的弱点,并深入阐述了如何针对Web 应用程序进行具体的渗透测试。本书从介绍当前Web 应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。 第 2 版新增了Web 应用程序安全领域近年来的发展变化新情况,并以尝试访问的链接形式提供了几百个互动式“漏洞实验室”,便于读者迅速掌握各种攻防知识与技能。 《黑客攻防技术宝典.Web实战篇(第 2版)》适合各层次计算机安全人士和Web 开发与管理领域的技术人员阅读。
? 利用Ettercap来构建和发动欺骗攻击 ? 使用模糊器来诱发错误条件并使软件崩溃 ? 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ? 绕过Windows访问控制和内存保护方案 ? 利用Padding Oracle Attack攻击Web应用程序 ? 研究*近0-day漏洞中使用的 释放后重用 技术 ? 使用高级XSS攻击来劫持Web浏览器 ? 理解勒索软件及其如何控制桌面 ? 使用JEB 和DAD反编译器来剖析Android恶意软件 ? 通过二进制比较来查找1-day漏洞 ? 使用软件无线电(SDR)攻击无线系统 ? 攻击物联网设备 ? 剖析和攻击嵌入式设备 ? 了解漏洞赏金计划 ? 部署下一代蜜罐 ? 剖析ATM恶意软件和常见的ATM攻击 ? 从业务角度分析道德黑客攻击
《Linux信息安全和渗透测试》详细阐述Linux下的信息安全和网络渗透技术,内容涵盖各大主流加解密算法的原理,用Linux C/C 语言自主实现这些技术的方法,以及Linux内核开发技术和IPSec VPN的系统实现,这些都是以后打造自己信息安全工具所需的基本知识。最后介绍网络渗透技术Kail Linux,通过该环境可以了解常用的现成工具。本书共11章,内容包括Linux基础和网络优化、搭建Linux C和C 安全开发环境、对称密码算法、杂凑函数和HMAC、非对称算法RSA的加解密、身份认证和PKI、实战PKI、IPSec VPN基础知识、VPN实战、SSL-TLS编程、内核和文件系统、Kali Linux的渗透测试研究、DPDK开发环境的搭建等。 《Linux信息安全和渗透测试》适合Linux信息安全工程师或开发者阅读,也适合高等院校和培训机构相关专业的师生作为教学参 考书。
本书可以学到如何有效测试系统组件,包括:公共服务,如SSH、FTP、Kerberos、SNMP和LDAP。微软公司服务,包括NetBIOS、SMB、RPC和RDP。 SMTP、POP3和IMAP电子邮件服务。提供安全网络访问的IPsec和PPTP服务。提供运输安全的TLS协议和功能。网络服务器软件,包括微软公司的IIS、Apache和Nginx。框架,包括Rails、Django、微软ASP.NET和PHP。数据库服务器、存储协议和键值对存储。
本书分为5篇33章,系统、全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。篇为漏洞exploit的基础理论和初级技术,可以读者迅速入门;第二篇在篇的基础上,结合外相关研究者的前沿成果,对漏洞技术从攻、防两个方面进行总结;第三篇站在安全测试者的角度,讨论了几类常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在Windows内核安全及相关攻防知识这个神秘领域的技术空白;第五篇以大量的0day案例分析,来帮助读者理解前四篇的各类思想方法。 本书可作为网络安全从业人员、黑客技术发烧友的参考指南,也可作为网络安全专业的研究生或本科生的指导用书。 本书分为5篇,共33章。 篇 漏洞利用原理(初级) 章 基础知识 本章着重对漏洞挖掘中的一些基础知识进行介绍。首先是漏洞研究中的一些基本概念和原理;然
本书的内容源自贝尔实验室,旨在分析网络技术的发展与变革,并围绕未来网络的发展进行了深入的讲解。 本书包含14章内容,分别从网络数字化、网络全球化格局、网络安全、广域网的未来、云的兴起、无线网络、宽带网络、企业局域网、通信行业的未来、未来的信息、未来的物联网技术、未来的家居网络、未来的网络运营技术、未来的网络能源技术等重要层面介绍了网络相关的内容。 本书内容全面而有深度,适合高校和科研机构中从事网络和通信研究的专家、学者和教师阅读,也可供电信运营商及下属研究机构的相关人员、互联网和网络企业技术人员参考,同时高校计算机、网络工程、通信等专业的学生也可以阅读参考。
《网络安全体系结构》是一本安全网络的设计指南,旨在帮助读者设计出符合可满足不同安全需求的网络环境。 全书共分为4个部分和3个录。部分介绍了设计安全网络的一些基础概念,提供了设计安全网络的先决条件以及进行安全网络设计所需的基本元素,为后续章节打下基础。第二部分全面讨论了可供安全设计人员使用的各类技术,以及使用不同技术来设计网络安全解决方案时需要予以考虑的因素。第三部分针对不同的网络环境,介绍了它们各自的设计方式。第四部分介绍了如何保障网络管理的安全性,同时对一些设计案例进行了研究,最后对全书做了总结。录A对书中使用过的一些术语进行了介绍。录B提供了各章测试题的参考答案。录C则提供了安全网络设计中,一些设计文档的起草范例。 鉴于《网络安全体系结构》强调安全网络的“设计”,因此《网
《黑客攻防从入门到精通(手机安全篇·全新升级版)》由浅入深、图文并茂地再现了手机安全方面的相关知识。全书主要内容有14章,分别为认识黑客与智能手机攻防、智能手机操作iOS、智能手机操作 Android、智能手机病毒与木马攻防、无线通信技术之蓝牙、无线通信技术之Wi-Fi、DOS攻击、手机游戏安全攻防、 账号及电子邮件攻防、智能手机加密与性能优化、移动追踪定位与远程控制技术、保护移动支付安全、揭秘针对智能手机 的攻击方式与安全防范、平板电脑的攻防技巧。
数据库是信息系统的核心,存储着大量高价值的业务数据和客户信息,在众多黑客攻击案例中,数据库一直是黑客攻击的优选目标,因此,数据库攻防研究已经成为企*单位网络安全工作的重点和难点。本书从MySQL渗透测
《智能风控:Python金融风险管理与评分卡建模》入门篇 本书基于Python讲解了信用风险管理和评分卡建模,用漫画的风格,从风险业务、统计分析方法、机器学习模型3个维度展开,详细讲解了信用风险量化相关的数据分析与建模手段,并提供大量的应用实例。作者在多家知名金融公司从事算法研究多年,经验丰富,本书得到了学术界和企业界多位金融风险管理专家的高度评价。 全书一共9章,首先介绍了信用风险量化的基础,然后依次讲解了信用评分模型开发过程中的数据处理、用户分群、变量处理、变量衍生、变量筛选、模型训练、拒绝推断、模型校准、决策应用、模型监控、模型重构与迭代、模型报告撰写等内容。 所有章节都由问题、算法、案例三部分组成,针对性和实战性都非常强。 《智能风控:原理、算法与工程实践》进阶篇 本书基于Python全面介
本书系世界学术研究前沿丛书之一,采用全英文出版,主要选择近三年出版的世界各国研究学者在计算机网络安全领域的*科研理论与成果,本书的出版将对该领域研究起到一定的参考借鉴作用。本书选文,放眼全球,着眼科研能力成熟的发达国家的知名高校及科研院所,在选文上专业性和科研水平均较高。选取近3年学术研究成果,紧跟全球学术热点,着眼科研能力成熟的发达国家,保证了本书的权威性,文章甄选一般采用四个标准:作者的单位,作者在相应科研领域的科研资历,相关领域专家的认可与推荐,作者已发表文章的影响因子及引用次数高。同时注重理论性与实践性并重,力争达到理论与实践的完美结合。及时捕捉跟进各个领域的突破性研究进展,便于读者掌握学科*手资料。
本书从5G无线网络优化基本原理的角度出发,侧重于介绍5G无线网络优化实施中遇到的常见知识点和无线网络问题优化方法,涵盖了基本理论基础、信令流程、专网规划、参数规划、性能分析等内容。本书*回顾了5G网络结构、频谱划分、物理信道、帧结构、组网方式等内容,使读者对5G的基本原理有进一步了解。然后,本书通过对信令流程的介绍,使读者对移动台和网络的寻呼过程、业务建立过程、切换过程、VoNR等信令过程有一个比较*的认识。 本书适合从事5G工程优化相关工作的维护人员及对5G网络相关知识感兴趣的人员阅读。
这是一部安全行业公认的域渗透标准著作,从协议原理、基础知识、工具使用、渗透手法、漏洞利用、权限维持6个维度全面讲解域渗透攻防技术与技巧,不仅能帮助读者深入了解域内攻防的本质,而且提供大量的实践案例。是深信服攻防渗透专家多年的一线域内攻防实战经验,获得阿里、腾讯、、小米、美团、金山、360、奇安信、长亭、绿盟、启明星辰等企业和机构的30余位专家高度评价并推荐。
《网络安全原理与实践》为广大读者提供了网络安全设施和VPN的专家级解决方案。全书共分9个部分,分别介绍了网络安全介绍、定义安全区、设备安全、路由安全、局域网交换的安全、网络地址转换与安全、防火墙基础、PIX防火墙、IOS防火墙、VPN的概念、GRE、L2TP、IPSec、入侵检测、Cisco安全入侵检测、AAA、TACACS、RADIUS、使用AAA实现安全特性的特殊实例、服务提供商安全的利益和挑战、高效使用访问控制列表、使用NBAR识别和控制攻击、使用CAR控制攻击、网络安全实施疑难解析等。附录中包括各章复习题答案和企业网络安全蓝图白皮书。《网络安全原理与实践》适合准备参加CCIE网络安全认证工作的人员阅读,也适合那些想增强关于网络安全核心概念知识的网络安全专业人员阅读。