发表于2024-11-27
反黑客工具大曝光
图书简介
防御当今隐蔽的攻击
《反黑客工具大曝光——范例详解安全工具的使用策略与方法(第4版)》在上一版基础上做了全面修订,向读者介绍新安全工具,揭示如何保护网络免受大范围的恶意攻击。本书详述每个工具的功能,并在示例代码和新真实案例的引导下演示佳配置和应用实践;还提供一些简短视频作为参考资料,供读者观摩一些工具的用法。这本紧贴实用的指南对工具进行了分类,使读者能便捷地找到防御新、具破坏性攻击的系统保护解决方案。
演示如何配置和使用下列工具及其他重要工具:
● 虚拟机和仿真器:Oracle VirtualBox、VMware Player、VirtualPC、Parallels以及开源选择
● 漏洞扫描器:OpenVAS、Metasploit
● 文件系统监控工具:AIDE、Samhain、Tripwire
● Windows审计工具:Nbtstat、Cain、MBSA、PsTools
● 命令行网络工具:Netcat、Cryptcat、Ncat、Socat
● 端口转发与重定向工具:SSH、Datapipe、FPipe、WinRelay
● 端口扫描器:Nmap、THC-Amap
● 网络嗅探器与注入器:WinDump、Wireshark、ettercap、hping、kismet、aircrack、snort
● 网络防御:防火墙、数据包过滤器与入侵检测系统
● 战争拨号器:ToneLoc、THC-Scan、WarVOX
● Web应用攻击工具:Nikto、HTTP工具、ZAP、Sqlmap
● 密码破解与暴力破解工具:John the Ripper、L0phtCrack、HashCat、pwdump、THC-Hydra
● 取证工具:dd、Sleuth Kit、Autopsy、Security Onion
● 隐私工具:Ghostery、Tor、GnuPG、Truecrypt、Pidgin-OTR
灰帽黑客(第4版)
图书简介
发现和修复关键安全漏洞的前沿技术
多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。
主要内容
● 利用Ettercap和Evilgrade来构建和发动欺骗攻击
● 使用模糊器来诱发错误条件并使软件崩溃
● 入侵思科路由器、交换机等网络硬件设备
● 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击
● 绕过Windows访问控制和内存保护方案
● 使用Fiddler及其x5s插件来扫描Web应用的漏洞
● 研究近零日漏洞中使用的“释放后重用”技术
● 通过MySQL类型转换和MD5注入攻击来绕过Web身份验证
● 利用新的堆喷射技术将shellcode注入浏览器内存
● 使用Metasploit和BeEF注入框架来劫持Web浏览器
● 在勒索软件控制你的桌面前使其失效
● 使用JEB 和DAD反编译器来剖析Android恶意软件
● 通过二进制比较来查找1-day漏洞
linux服务器安全攻防
图书简介
Linux已成为流行的Web服务器平台,因此每位系统管理员(当然也包括每名黑客)都将“Linux安全措施”作为优先考虑事项。Linux一直充当安全领域的技术和发展温床,包括诸多攻防工具,如knockd、netcat、Nmap和Nping等;了解黑客如何使用这些工具已逐步成为保护系统安全的重要部分。我们不仅要学会发现黑客,还要预测和阻止黑客的一举一动。
Chris Binnie是一名Linux专家,曾为极注重安全的银行和政府部门部署服务器。Chris凭借自己深厚的探测、预防和防御技术功底,在多个不同安全领域攻坚克难,并在每个步骤提出诸多真知灼见。《Linux服务器安全攻防 呈现的技术适用于多个Linux发行版本(包括Debian、Red Hat衍生产品以及其他Unix类型系统),并给出将软件包与操作系统和其他包集成的专家级建议。Linux因基础的稳定性赢得美誉,占据了Internet公共服务器70%的市场份额;本书主要介绍确保Linux安全所需的洞察力和技能集。
利用Linux的稳定性和安全功能来保护系统安全
● 在不中断服务的情况下隐藏生产环境中的服务器
● 为文件应用数字指纹,从而手动或自动监视文件系统
● 在系统防御过程中利用黑客常用的工具反制黑客
● 了解黑客发现系统弱点的方式
● 探讨标准Nmap脚本的各种用法
● 抵御恶意软件并击退DDoS攻击
● 了解网站如何被轻易攻陷,密码如何被轻易破解
网络攻击与漏洞利用
图书简介
制定攻防策略来强化网络安全
仅凭防御来应对网络攻击显然不够。为切实有效地提高安全性,需要一个纳入统一架构的攻防策略。 网络攻击与漏洞利用 安全攻防策略 为制定完备攻防策略提供了全面、清晰的路线图,以帮助你阻止黑客行为和计算机间谍行为。
本书作者Matthew Monte是安全专家,一直为政府和企业开发漏洞检测工具和安全工具。本书指导你单项技术的限制,开发影响更深远、更长效的解决方案。本书将讲解安全工具及其用法,简要介绍计算机操作的固有属性以及网络攻击和利用原理;并呈现多个实例,解释其工作方式、所用工具以及应用时需要的资源。
主要内容
● 理解计算机漏洞利用的基本概念
● 学习系统攻击以及所用工具的本质
● 分析进攻战略以及黑客如何尝试保持其优势
● 更好地理解防御战略
● 学习当前方法为何不能改变战略平衡
● 了解如何发起有力进攻,如何构建坚如磐石的战略防线来阻挡攻击和漏洞利用
就网络安全而言,我们处在一个法律和风俗仍不断演变的世界中。本书将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。
信息安全原理(第5版)
图书简介
信息安全涉及的知识领域十分广泛,既有技术层面的,也有道德、法律层面的,同时对经验和实践能力的要求较高。本书全方位展示了信息安全的理论知识,每章都从一个小故事起步,逐步引出该章要讨论的安全主题,章末则再次回顾故障场景,总结安全知识的应用。
本书特色
● 由专家、教授执笔,系统阐述信息安全涉及的理论、技术和道德知识
● 每章由精心设计的小故事引出要讨论的安全话题,趣味性强
● 提供大量用于强化知识的自测题、总结、知识拓展等内容
● 体现了信息安全领域的新理论及技术成果
目 录
第Ⅰ部分 速成课:备战
第1章 道德黑客和法律制度 3
1.1 理解敌方策略的意义 3
1.2 正义黑客过程 4
1.2.1 渗透测试过程 5
1.2.2 不道德黑客的做法 7
1.3 网络法的兴起 8
1.3.1 了解各种网络法 8
1.3.2 关于“黑客”工具的争论 13
1.4 漏洞披露 13
1.4.1 各方看待问题的不同角度 14
1.4.2 个中缘由 14
1.4.3 CERT目前采取的工作流程 15
1.4.4 Internet安全组织 16
1.4.5 争议仍将存在 17
1.4.6 再没有免费的bug了 18
1.4.7 bug赏金计划 19
1.5 本章小结 19
1.6 参考文献 20
1.7 扩展阅读 21
第2章 编程技能 23
2.1 C编程语言 23
2.1.1 C语言基本结构 23
2.1.2 程序范例 27
2.1.3 使用gcc进行编译 28
2.2 计算机内存 29
2.2.1 随机存取存储器(RAM) 29
2.2.2 字节序 29
2.2.3 内存分段 30
2.2.4 内存中的程序 30
2.2.5 缓冲区 31
2.2.6 内存中的字符串 31
2.2.7 指针 31
2.2.8 内存知识小结 32
2.3 Intel处理器 32
2.4 汇编语言基础 33
2.4.1 机器指令、汇编语言与C语言 33
2.4.2 AT&T;与NASM 33
2.4.3 寻址模式 ...
反入侵的艺术 ISBN:9787302373582 49.80
灰帽黑客(第4版) ISBN:9787302428671 79.8
linux服务器安全攻防 ISBN:9787302457923 39.8
网络攻击与漏洞利用 ISBN:9787302466673 39.8
深入浅出密码学 ISBN:9787302296096 59
01234567890123456789........';
灰帽黑客+反黑客工具大曝光+linux服务器安全攻防+网络攻击与漏洞利用+深入浅出密码学 计算机安全 下载 mobi pdf epub txt 电子书 格式 2024
灰帽黑客+反黑客工具大曝光+linux服务器安全攻防+网络攻击与漏洞利用+深入浅出密码学 计算机安全 下载 mobi epub pdf 电子书评分
评分
评分
评分
评分
评分
评分
评分
灰帽黑客+反黑客工具大曝光+linux服务器安全攻防+网络攻击与漏洞利用+深入浅出密码学 计算机安全 mobi epub pdf txt 电子书 格式下载 2024