幫助中心 | 我的帳號 | 關於我們

黑客與安全技術指南

  • 作者:編者:王成
  • 出版社:清華大學
  • ISBN:9787302479451
  • 出版日期:2018/08/01
  • 裝幀:平裝
  • 頁數:250
人民幣:RMB 49 元      售價:
放入購物車
加入收藏夾

內容大鋼
    王成編著的《黑客與安全技術指南》是一本專門介紹並分享黑客與安全技術的入門書,內容從基礎知識出發,通過相關實例為讀者剖析電腦安全領域的各種技巧。
    全書由10章組成,第1章主要介紹了一些經典、高效的學習方法與基本技能;第2章淺析了當今相關技術的現狀與基本概念;第3章講解通過Web滲透測試來模擬惡意黑客的攻擊行為,借此講解評估電腦網路系統的安全性的方法;第4章講解比一般的黑盒滲透測試更直觀、全面的代碼審計的方法與相關知識;第5章從基礎原理開始,詳細介紹了無線安全的各種應用;第6章從HTML基礎開始,詳細分析了XSS等前端漏洞的成因、危害以及防禦措施;第7章深入淺出地探討了社會工程學這朵黑客與安全技術中的「奇葩」;第8章通過對多種相關調試工具的使用和實例分析,講解逆向技術與軟體安全的相關知識;第9章通過對各種病毒的調試分析,幫助讀者了解並掌握病毒攻防技術及相關知識;第10章介紹了安全領域的一項競賽——CTF。本書各章都有相應的練習環節,讀者可以親自動手,以便更好地理解相關知識及掌握相關技能。
    本書適用於想了解黑客與安全技術的開發人員、運維人員以及對相關技術感興趣的讀者。

作者介紹
編者:王成

目錄
第1章  高效學習之道——方法態度經驗總結
  1.1  基本技能
    1.1.1  編程基礎
    1.1.2  命令提示符
    1.1.3  虛擬專用網路
    1.1.4  虛擬機
  1.2  高效學習方法
    1.2.1  思維導圖
    1.2.2  曼陀羅思考法
    1.2.3  番茄工作法
  1.3  關於「梗」
  1.4  本章小結
第2章  攻防交響曲——網路安全現狀淺析
  2.1  拒絕誤導與誤解——為黑客正名
  2.2  害人之心不可有,防人之心不可無
    2.2.1  「高明」的騙子
    2.2.2  黑客也有娛樂圈
    2.2.3  防範釣魚網站
  2.3  安全事件敲響警鐘
    2.3.1  CSDN事件
    2.3.2  12306事件
    2.3.3  「天河」超級電腦事件
    2.3.4  新浪微博XSS蠕蟲事件
  2.4  開源理念
  2.5  本章小結
第3章  Web滲透測試——透過攻擊看防禦
  3.1  滲透信息搜集
    3.1.1  伺服器信息搜集
    3.1.2  Web信息搜集
    3.1.3  Whois信息搜集
    3.1.4  爆破信息搜集
  3.2  SQL注入
    3.2.1  注入的挖掘
    3.2.2  工具注入
    3.2.3  手工注入
    3.2.4  注入延伸
  3.3  爆破
    3.3.1  利用Burp進行爆破
    3.3.2  爆破在大型Web站點滲透中的作用
  3.4  後台問題
    3.4.1  後台地址查找
    3.4.2  後台驗證繞過
    3.4.3  後台越權
    3.4.4  後台文件的利用
  3.5  上傳黑盒繞過
    3.5.1  常見的驗證方式及繞過
    3.5.2  具體剖析一些繞過手法
  3.6  getshell的其他方式
第4章  代碼審計——防患于未然
  4.1  常用的審計工具

  4.2  SQL注入
    4.2.1  注入的原理
    4.2.2  常見的注入
    4.2.3  http頭注入
    4.2.4  二次注入
    4.2.5  過濾的繞過
  4.3  XSS審計
  4.4  變數覆蓋
    4.4.1  變數初始化
    4.4.2  危險函數引發的變數覆蓋
  4.5  命令執行
    4.5.1  常見的命令執行函數
    4.5.2  動態函數
  4.6  上傳繞過
    4.6.1  JavaScript繞過
    4.6.2  文件頭驗證繞過
    4.6.3  邏輯問題
  4.7  文件包含
    4.7.1  漏洞成因
    4.7.2  繞過限制
    4.7.3  任意文件讀取
  4.8  本章小結
第5章  無線安全詳解——四周環繞的信息安全
  5.1  概述
  5.2  無線安全基本原理
    5.2.1  無線通信
    5.2.2  加密與演算法
    5.2.3  操作系統與實現
  5.3  演算法與協議安全
    5.3.1  概述
    5.3.2  WEP
    5.3.3  WPA(2)/PSK
  5.4  通信安全
    5.4.1  概述
    5.4.2  加密網路滲透
    5.4.3  通信監聽
    5.4.4  已保存熱點釣魚
  5.5  雜項
    5.5.1  物聯網透傳
    5.5.2  移動通信
    5.5.3  軟體無線電
  5.6  本章小結
第6章  前端安全探秘
  6.1  前端安全基礎知識
    6.1.1  HTMI蔗礎
    6.1.2  使用JavaScript
    6.1.3  URL地址的構成
  6.2  了解XSS攻擊
    6.2.1  XSS攻擊原理
    6.2.2  XSS攻擊的分類

    6.2.3  XSS的利用
  6.3  CSRF攻擊
    6.3.1  CSRF簡介
    6.3.2  利用CSRlF
  6.4  實戰案例演示
    6.4.1  一個導致網站淪陷的反射XSS
    6.4.2  精確打擊:郵箱正文XSS
    6.4.3  一次簡單的繞過(bypass)演示
    6.4.4  利甩XSS進行釣魚攻擊
  6.5  前端防禦
  6.6  本章小結
第7章  初識社會工程學——bug出在人身上
  7.1  初識社會工程學
  7.2  社會工程學的基本步驟
    7.2.1  信息搜集
    7.2.2  巧妙地偽裝和大膽地接觸目標
    7.2.3  偽裝的藝術
    7.2.4  交流的技巧
  7.3  人們經常忽略的安全邊界
    7.3.1  終端機安全
    7.3.2  無線網中的路由器配置問題
    7.3.3  管理員對內網環境的盲目自信
  7.4  社會工程學工具
    7.4.1  在線工具
    7.4.2  物理工具
  7.5  社會工程學的應用
    7.5.1  社會工程學與前端安全
    7.5.2  社會工程學與滲透測試
    7.5.3  社會工程學與無線攻擊
  7.6  如何防範社會工程學
    7.6.1  你的信息安全嗎
    7.6.2  學會識別社會工程學攻擊
  7.7  本章小結
第8章  逆向技術與軟體安全
  8.1  漏洞分析那些事
    8.1.1  什麼是軟體漏洞分析
    8.1.2  漏洞分析的作用
    8.1.3  strcpy引發的「血案」
    8.1.4  分析利用漏洞的一些基本技巧
  8.2  逆向技術基礎
    8.2.1  逆向分析揭開蜜罐中神秘工具的面紗
    8.2.2  從CrackMe到逆向破解技術
    8.2.3  多語言配合完成exploit
  8.3  本章小結
第9章  病毒不神秘
  9.1  電腦病毒概述
    9.1.1  電腦病毒的定義
    9.1.2  電腦病毒的起源與發展
    9.1.3  電腦病毒的特點、分類與目的
  9.2  常用工具及病毒分析

    9.2.1  OD進階
    9.2.2  「敲竹杠」病毒分析
    9.2.3  重要輔助工具
    9.2.4  虛擬環境搭建
    9.2.5  病毒實例分析
    9.2.6  使用WinDbg進行藍屏dmp文件分析
  9.3  病毒其他常用手段介紹
    9.3.1  鍵盤記錄技術
    9.3.2  DLL注入
    9.3.3  autorun.inf——風靡一時
    9.3.4  劫持
    9.3.5  反虛擬機技術
    9.3.6  反調試技術
  9.4  反病毒技術介紹
    9.4.1  特徵碼(值)掃描
    9.4.2  啟髮式掃描
    9.4.3  主動防禦技術
    9.4.4  雲查殺
  9.5  Android木馬
  9.6  本章小結
第10章  安全技術拓展——CTF
  10.1  CTF簡介
    10.1.1  CTF的三種競賽模式
    10.1.2  知名CTF競賽
    10.1.3  如何開啟CTF之旅
    10.1.4  一些經驗
附錄  密碼安全雜談

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032