本书共10章,~6章是内网渗透的基础知识,第7~9章是内网渗透的重要内容,包括Kerberos专题、NTLM Relay专题和Microsoft Exchange专题,0章免杀技术也是内网渗透中不可或缺的内容。 本书内容精于内网渗透,技术内容深,覆盖人群广,不论是刚入门的内网安全爱好者,还是经验丰富的红队老人,都能从中获得相应帮助。
网络取证是计算机取证技术的一个新的发展方向,是计算机网络技术与法学的交叉学科。《黑客大追踪:网络取证核心原理与实践》是网络取证方面的本专著,一经出版便好评如潮,在Amazon网站上的评分达4.5星。 《黑客大追踪:网络取证核心原理与实践》根据网络取证调查人员的实际需要,概述了网络取证的各个方面,不论是对各种网络协议的分析和对各种网络设备的处理方式,还是取证流程的设计都有独到之处。 《黑客大追踪:网络取证核心原理与实践》共分部分十二章,第章“实用调查策略”,第章“技术基础”和第章“证据获取”属于部分,其中给出了一个取证的方法框架,并介绍了相关的基础知识;第章“数据包分析”,第章“流统计分析”、第章“无线:无须网线的取证”和第章“网络入侵的侦测及分析”属于第二部分,介绍了对网络流量进行分析的
本书通过分析当今信息安全的严峻形势以及其重要特性,并结合我国信息系统等级化的管理历程,提出了适应我国国情的全新的等级化保护体系。首先明确了等级保护的体系构建,包括其整体结构以及各模块内容。接着对等级保护对象进行了相应的明确,包括对象框架,对象模型以及对象的分类等特性。然后从策略体系,技术体系,运作体系这三方面对等级化的内容进行明确与划分。同时,根据等级化保护的基本要求对适应我国国情的安全等级定级方法进行了相应的研究,着重在安全风险评估以及等级保护能力测评模型的相关验证。接着对等级化保护的实施流程进行了相应的论述,并结合某计费系统的定级过程对等级化保护进行了实例验证。后提出了在云环境下的安全等级保护的更多要求,并结合等级化安全管理平台的概念,进一步总结我国等级化保护策略面临的
这是一本关于网络渗透攻击与防范的书籍。全书共分为9章,主要内容包括:网络渗透攻击行为及分析、攻击者如何打开渗透突破口、渗透中的入侵与提权、远程控制入侵、大型网络环境的深入探测、渗透入侵中的社会工程学等。 本书与其他书籍不同的特色之处在于,本书特别有针对性地以曾经热炒一时的“入侵腾讯事件”为例,以再现“入侵腾讯事件”为流程,对渗透入侵过程进行了深入的分析揭秘。书中全面系统地讲解了攻击者在渗透中可能采取的各种入侵手法,并给出了高效的防范方案,有助于网络安全维护人员掌握黑客的攻击行为,更好地维护网络安全。 本书可作为专业的网络安全管理人员、网络安全技术研究者阅读,在实际工作中具有极高的参考价值;也可作为相关专业学生的学习资料和参考资料。光盘中提供攻防实战演练与视频讲解,以及书
《网络安全:攻防技术与实践》从攻击和防护两个角度系统阐述了各类常见Web安全、移动安全、工控安全及内网安全,并以具体实例深入阐述了如何进行分析研判、针对各种网络安全弱点进行渗透测试以及相应防御加固,是探索和研究网络安全技术的实践指南,可帮助网络安全从业人员迅速掌握各种攻防知识和技能。 《网络安全:攻防技术与实践》实例丰富、典型、实战性强,适合从事网络安全攻防相关专业人员学习使用。
关于“如何打击网络语言暴力?”“如何应对网络语言暴力?”抑或“如何治理网络语言暴力?”的文献数不胜数,但这样的文献多是从具体的政策操作层面来研究网络语言暴力问题,将“网络语言暴力”等同于一个政策问题而不是一个学术问题来进行分析。而真正从理论视角深入地解读、研究网络语言暴力的文献却不多见。在当前网络暴力越来越普及的形势下,再探讨怎样政策应对网络暴力只能是“治标不治本”。从理论研究视角来研究“网络语言暴力”课题才是学者应该深入思考的重要课题,这也正是本书的研究主题。作者根据研究假设对欧盟、中国进行案例检验,分析总结欧盟在治理网络暴力领域的规范性力量与相关经验,对我国网络语言暴力领域的规范生成具有借鉴意义。
本书介绍了FWSM的软硬件架构,并通过配置案例讲解了:FWSM的各种部署方式。 本书分为5部分,总共25章,主要内容有防火墙的类型、FWSM的概述和运行模式、FWSM的安全级别和上下文、FWSM的初始配置和高级配置、FWSM的设计指导和配置案例,以及FWSM4.x版本中引入的特性和功能等。 本书适合所有打算购买或已经购买FWSM安全产品的工程技术人员以及网络维护人员阅读,也适合准备Cisco防火墙安全考试的考生阅读。本书同样可以作为高校计算机和通信专业本科生或研究生学习网络安全技术的参考资料。 ???
《网络安全协议的形式化分析与验证》概述了形式化技术在网络安全协议分析、验证中的主要应用原理及现状;在此基础上详细地叙述了网络安全协议的形式化分析技术、形式化设计技术;最后重点介绍了目前的形式化分析技术对当前典型应用环境下复杂、实用网络安全协议的分析成果,包括IPSec协议、SSL协议、电子商务协议、移动通信安全协议及群组通信安全协议等。 信息安全是关系到国家安全和经济发展的重大战略问题,至关重要。安全协议作为实现信息安全的基础,其自身的安全性问题已成为安全研究的重要内容。目前,针对安全协议的安全性验证已形成了许多不同的流派、理论和方法。《网络安全协议的形式化分析与验证》理论与应用并重,深入浅出地介绍了各类形式化分析技术的基本原理及其在大型复杂安全协议分析中的实际应用。 《网络安全
StevenLevy这部经典力作的25周年版从20世纪50年代早期跨越到80年代后期,追述了计算机革命中初期黑客的丰功伟绩,他们都是最聪明和最富有个性的精英。他们勇于承担风险,勇于挑战规则,并把世界推向了一个全新的发展方向。本书更新了一些黑客的资料,包括比尔·盖茨、马克·扎克伯格、理查德·斯托曼和史蒂夫·沃兹尼亚克,并讲述了从早期计算机研究实验室到最初的家用计算机期间一些妙趣横生的故事。 在Levy的笔下,他们都是聪明而勤奋的人,他们极富想象力,他们另辟蹊径,发现了计算机工程问题的巧妙解决方案。他们都有一个共同的价值观,那就是至今仍然长盛不衰的“黑客道德”。本书描述了近代历史上的一个萌芽时期,描述了黑客用默默无闻的行动为当今的数字世界照亮了一条道路,描述了那些打破陈规“非法”访问穿孔卡片计算机的MIT的学生
Web扫描器是一种可以对Web应用程序进行自动化安全测试的工具,它可以帮助我们快速发现目标存在的安全风险,并能够对其进行持续性安全监控。本书详细讲述了Web扫描器的概念、原理、实践及反制等知识,笔者凭借多年的安全工作经验,站在安全和开发的双重角度,力求为读者呈现出一个完整的Web扫描知识体系。通过对本书的学习和实践,它可以让你快速建立自己的Web扫描体系,提高安全基础能力。
由至诚文化编著的《黑客攻防入门与实战详解》秉承“知己知彼”的理念。《黑客攻防入门与实战详解》详细阐述了在网络安全的具体实践中所用到的各类原理、技巧和工具,例如:了解黑客、命令行、端口扫描、漏洞扫描、网络嗅探、局域网干扰防御、木马攻防、痕迹清除与加密破解等,旨在帮助读者清晰地了解入侵者的攻击方式,进而能制作出完善的防御方案,同时从另一个完全不同的角度全面解读系统安全,从而洞察防御的死角,组织更为严密防御体系以应对层出不穷的入侵挑战。