黑客與安全技術指南 黑客与安全技术指南

王成

  • 出版商: 清華大學出版社
  • 出版日期: 2018-06-30
  • 定價: $294
  • 售價: 8.5$250
  • 語言: 簡體中文
  • 頁數: 250
  • 裝訂: 平裝
  • ISBN: 7302479453
  • ISBN-13: 9787302479451
  • 相關分類: Hack 駭客

下單後立即進貨 (約4週~6週)

買這商品的人也買了...

相關主題

商品描述

這是一本專門介紹並分享黑客與安全技術的入門書,內容從基礎知識出發,通過相關實例為讀者剖析計算機安全領域的各種技巧。

全書由10章組成,第1章主要介紹了一些經典、高效的學習方法與基本技能;第2章淺析了當今相關技術的現狀與基本概念;第3章講解通過Web滲透測試來模擬惡意黑客的攻擊行為,藉此講解評估計算機網絡系統的安全性的方法;第4章講解比一般的黑盒滲透測試更直觀、全面的代碼審計的方法與相關知識;第5章從基礎原理開始,詳細介紹了無線安全的各種應用;第6章從HTML基礎開始,詳細分析了XSS等前端漏洞的成因、危害以及防禦措施;第7章深入淺出地探討了社會工程學這朵黑客與安全技術中的“奇葩”;第8章通過對多種相關調試工具的使用和實例分析,講解逆向技術與軟件安全的相關知識;第9章通過對各種病毒的調試分析,幫助讀者瞭解並掌握病毒攻防技術及相關知識;第10章介紹了安全領域的一項競賽——CTF。本書各章都有相應的練習環節,讀者可以親自動手,以便更好地理解相關知識及掌握相關技能。

本書適用於想瞭解黑客與安全技術的開發人員、運維人員以及對相關技術感興趣的讀者。

作者簡介

第1章 高效學習之道——方法態度經驗總結 1
1.1 基本技能 2
1.1.1 編程基礎 2
1.1.2 命令提示符 3
1.1.3 虛擬專用網絡 3
1.1.4 虛擬機 3
1.2 高效學習方法 6
1.2.1 思維導圖 6
1.2.2 曼陀羅思考法 6
1.2.3 番茄工作法 7
1.3 關於“梗” 7
1.4 本章小結 8

第2章 攻防交響曲——網絡安全現狀淺析 9
2.1 拒絕誤導與誤解——為黑客正名 10
2.2 害人之心不可有,防人之心不可無 10
2.2.1 “高明”的騙子 10
2.2.2 黑客也有娛樂圈 12
2.2.3 防範釣魚網站 12
2.3 安全事件敲響警鐘 13
2.3.1 CSDN事件 13
2.3.2 12306事件 13
2.3.3 “天河”超級計算機事件 14
2.3.4 新浪微博XSS蠕蟲事件14
2.4 開源理念 18
2.5 本章小結 19

第3章 Web 滲透測試——透過攻擊看防禦21 
3.1 滲透信息蒐集22 
3.1.1 服務器信息蒐集 22 
3.1.2 Web 信息蒐集 23 
3.1.3 Whois信息蒐集 25 
3.1.4 爆破信息蒐集 25 
3.2 SQL注入 26 
3.2.1 注入的挖掘 26 
3.2.2 工具注入 28 
3.2.3 手工注入 32 
3.2.4 注入延伸 35 
3.3 爆破36 
3.3.1 利用Burp進行爆破 
36 3.3.2 爆破在大型Web 站點滲透中的作用 38 
3.4 後台問題39 
3.4.1 後台地址查找 39 
3.4.2 後台驗證繞過 41 
3.4.3 後台越權 41 
3.4.4 後台文件的利用 42 
3.5 上傳黑盒繞過42 
3.5.1 常見的驗證方式及繞過 42 
3.5.2 具體剖析一些繞過手法 44 
3.6 getshell的其他方式45 

第4章代碼審計——防患於未然 47 
4.1 常用的審計工具 48 
4.2 SQL注入 51 
4.2.1 注入的原理 51 
4.2.2 常見的注入 52 
4.2.3 http頭注入54 
4.2.4 二次注入 55 
4.2.5 過濾的繞過 59 
4.3 XSS審計60 
4.4 變量覆蓋62 
4.4.1 變量初始化 62 
4.4.2 危險函數引發的變量覆蓋 64 
4.5 命令執行64 
4.5.1 常見的命令執行函數 65 
4.5.2 動態函數 67 
4.6 上傳繞過68 
4.6.1 JavaScript繞過 68
4.6.2 文件頭驗證繞過 70 
4.6.3 邏輯問題 71 
4.7 文件包含73 
4.7.1 漏洞成因 73 
4.7.2 繞過限制 74 
4.7.3 任意文件讀取 75 
4.8 本章小結 75 

第5章無線安全詳解——四周環繞的信息安全77 
5.1 概述78 
5.2 無線安全基本原理78 
5.2.1 無線通信 78
5.2.2 加密與算法 78 
5.2.3 操作系統與實現 79 
5.3 算法與協議安全 79 
5.3.1 概述 79 
5.3.2 WEP 80 
5.3.3 WPA(2)/PSK 82 
5.4 通信安全85 
5.4.1 概述 85 
5.4.2 加密網絡滲透 85 
5.4.3 通信監聽 85 
5.4.4 已保存熱點釣魚 87 
5.5 雜項88 
5.5.1 物聯網透傳 89 
5.5.2 移動通信 90 
5.5.3 軟件無線電 91 
5.6 本章小結92 

第6章前端安全探秘 93 
6.1 前端安全基礎知識94 
6.1.1 HTML基礎94 
6.1.2 使用JavaScript 96 
6.1.3 URL地址的構成 97 
6.2 了解XSS攻擊98 
6.2.1 XSS攻擊原理98 
6.2.2 XSS攻擊的分類98 
6.2.3 XSS的利用100 
6.3 CSRF攻擊 104 
6.3.1 CSRF簡介 104 
6.3.2 利用CSRF 104 
6.4 實戰案例演示105 
6.4.1 一個導致網站淪陷的反射XSS105 
6.4.2 精確打擊:郵箱正文XSS108 
6.4.3 一次簡單的繞過(bypass)演示 110 
6.4.4 利用XSS進行釣魚攻擊 114 
6.5 前端防禦 118 
6.6 本章小結 119 

第7章初識社會工程學——bug出在人身上 121 
7.1 初識社會工程學 122 
7.2 社會工程學的基本步驟123 
7.2.1 信息蒐集 123 
7.2.2 巧妙地偽裝和大膽地接觸目標 124
7.2.3 偽裝的藝術 124 
7.2.4 交流的技巧 125 
7.3 人們經常忽略的安全邊界 128 
7.3.1 終端機安全 129 
7.3.2 無線網中的路由器配置問題 130 
7.3.3 管理員對內網環境的盲目自信 130 
7.4 社會工程學工具 132 
7.4.1 在線工具 132 
7.4.2 物理工具 133 
7.5 社會工程學的應用133 
7.5.1 社會工程學與前端安全 133 
7.5.2 社會工程學與滲透測試 134 
7.5.3 社會工程學與無線攻擊 134 
7.6 如何防範社會工程學 134 
7.6.1 你的信息安全嗎 134 
7.6.2 學會識別社會工程學攻擊 135
7.7 本章小結135 

第8章逆向技術與軟件安全 137 
8.1 漏洞分析那些事 138 
8.1.1 什麼是軟件漏洞分析 138 
8.1.2 漏洞分析的作用 139 
8.1.3 strcpy引發的“血案” 146 
8.1.4 分析利用漏洞的一些基本技巧 149 
8.2 逆向技術基礎155 
8.2.1 逆向分析揭開蜜罐中神秘工具的面紗 155 
8.2.2 從CrackMe到逆向破解技術157 
8.2.3 多語言配合完成exploit 163 
8.3 本章小結169 

第9章病毒不神秘171 
9.1 計算機病毒概述 172 
9.1.1 計算機病毒的定義 172 
9.1.2 計算機病毒的起源與發展 172 
9.1.3 計算機病毒的特點、分類與目的 176 
9.2 常用工具及病毒分析 178 
9.2.1 OD進階 178 
9.2.2 “敲竹槓”病毒分析 186 
9.2.3 重要輔助工具 187 
9.2.4 虛擬環境搭建 193 
9.2.5 病毒實例分析 194 
9.2.6 使用WinDbg 進行藍屏dmp文件分析 211 
9.3 病毒其他常用手段介紹216 
9.3.1 鍵盤記錄技術 216 
9.3.2 DLL注入 220 
9.3.3 autorun.inf——風靡一時 230 
9.3.4 劫持 231 
9.3.5 反虛擬機技術 233 
9.3.6 反調試技術 235 
9.4 反病毒技術介紹 237 
9.4.1 特徵碼(值)掃描 237 
9.4.2 啟發式掃描 237 
9.4.3 主動防禦技術 238 
9.4.4 雲查殺 238 
9.5 Android木馬238 
9.6 本章小結242 

第10章安全技術拓展——CTF243 
10.1 CTF簡介244 
10.1.1 CTF的三種競賽模式244 
10.1.2 知名CTF競賽244 
10.1.3 如何開啟CTF之旅246 
10.1.4 一些經驗 246 
附錄密碼安全雜談247