
0人評分過此書
這是一本專門介紹並分享駭客與安全技術的入門書,內容從基礎知識出發,通過相關實例為讀者剖析電腦安全領域的各種技巧。
- 封面页
- 书名页
- 版权页
- 内容简介
- 编者序
- 前言
- 目录
-
第1章 高效学习之道——方法态度经验总结
-
1.1 基本技能
-
1.1.1 编程基础
-
1.1.2 命令提示符
-
1.1.3 虚拟专用网络
-
1.1.4 虚拟机
-
-
1.2 高效学习方法
-
1.2.1 思维导图
-
1.2.2 曼陀罗思考法
-
1.2.3 番茄工作法
-
-
1.3 关于“梗”
-
1.4 本章小结
-
-
第2章 攻防交响曲——网络安全现状浅析
-
2.1 拒绝误导与误解——为黑客正名
-
2.2 害人之心不可有,防人之心不可无
-
2.2.1 “高明”的骗子
-
2.2.2 黑客也有娱乐圈
-
2.2.3 防范钓鱼网站
-
-
2.3 安全事件敲响警钟
-
2.3.1 CSDN事件
-
2.3.2 12306事件
-
2.3.3 “天河”超级计算机事件
-
2.3.4 新浪微博XSS蠕虫事件
-
-
2.4 开源理念
-
2.5 本章小结
-
-
第3章 Web渗透测试——透过攻击看防御
-
3.1 渗透信息搜集
-
3.1.1 服务器信息搜集
-
3.1.2 Web信息搜集
-
3.1.3 Whois信息搜集
-
3.1.4 爆破信息搜集
-
-
3.2 SQL注入
-
3.2.1 注入的挖掘
-
3.2.2 工具注入
-
3.2.3 手工注入
-
3.2.4 注入延伸
-
-
3.3 爆破
-
3.3.1 利用Burp进行爆破
-
3.3.2 爆破在大型Web站点渗透中的作用
-
-
3.4 后台问题
-
3.4.1 后台地址查找
-
3.4.2 后台验证绕过
-
3.4.3 后台越权
-
3.4.4 后台文件的利用
-
-
3.5 上传黑盒绕过
-
3.5.1 常见的验证方式及绕过
-
3.5.2 具体剖析一些绕过手法
-
-
3.6 getshell的其他方式
-
-
第4章 代码审计——防患于未然
-
4.1 常用的审计工具
-
4.2 SQL注入
-
4.2.1 注入的原理
-
4.2.2 常见的注入
-
4.2.3 http头注入
-
4.2.4 二次注入
-
4.2.5 过滤的绕过
-
-
4.3 XSS审计
-
4.4 变量覆盖
-
4.4.1 变量初始化
-
4.4.2 危险函数引发的变量覆盖
-
-
4.5 命令执行
-
4.5.1 常见的命令执行函数
-
4.5.2 动态函数
-
-
4.6 上传绕过
-
4.6.1 JavaScript绕过
-
4.6.2 文件头验证绕过
-
4.6.3 逻辑问题
-
-
4.7 文件包含
-
4.7.1 漏洞成因
-
4.7.2 绕过限制
-
4.7.3 任意文件读取
-
-
4.8 本章小结
-
-
第5章 无线安全详解——四周环绕的信息安全
-
5.1 概述
-
5.2 无线安全基本原理
-
5.2.1 无线通信
-
5.2.2 加密与算法
-
5.2.3 操作系统与实现
-
-
5.3 算法与协议安全
-
5.3.1 概述
-
5.3.2 WEP
-
5.3.3 WPA(2)/PSK
-
-
5.4 通信安全
-
5.4.1 概述
-
5.4.2 加密网络渗透
-
5.4.3 通信监听
-
5.4.4 已保存热点钓鱼
-
-
5.5 杂项
-
5.5.1 物联网透传
-
5.5.2 移动通信
-
5.5.3 软件无线电
-
-
5.6 本章小结
-
-
第6章 前端安全探秘
-
6.1 前端安全基础知识
-
6.1.1 HTML基础
-
6.1.2 使用JavaScript
-
6.1.3 URL地址的构成
-
-
6.2 了解XSS攻击
-
6.2.1 XSS攻击原理
-
6.2.2 XSS攻击的分类
-
6.2.3 XSS的利用
-
-
6.3 CSRF攻击
-
6.3.1 CSRF简介
-
6.3.2 利用CSRF
-
-
6.4 实战案例演示
-
6.4.1 一个导致网站沦陷的反射XSS
-
6.4.2 精确打击:邮箱正文XSS
-
6.4.3 一次简单的绕过(bypass)演示
-
6.4.4 利用XSS进行钓鱼攻击
-
-
6.5 前端防御
-
6.6 本章小结
-
-
第7章 初识社会工程学——bug出在人身上
-
7.1 初识社会工程学
-
7.2 社会工程学的基本步骤
-
7.2.1 信息搜集
-
7.2.2 巧妙地伪装和大胆地接触目标
-
7.2.3 伪装的艺术
-
7.2.4 交流的技巧
-
-
7.3 人们经常忽略的安全边界
-
7.3.1 终端机安全
-
7.3.2 无线网中的路由器配置问题
-
7.3.3 管理员对内网环境的盲目自信
-
-
7.4 社会工程学工具
-
7.4.1 在线工具
-
7.4.2 物理工具
-
-
7.5 社会工程学的应用
-
7.5.1 社会工程学与前端安全
-
7.5.2 社会工程学与渗透测试
-
7.5.3 社会工程学与无线攻击
-
-
7.6 如何防范社会工程学
-
7.6.1 你的信息安全吗
-
7.6.2 学会识别社会工程学攻击
-
-
7.7 本章小结
-
-
第8章 逆向技术与软件安全
-
8.1 漏洞分析那些事
-
8.1.1 什么是软件漏洞分析
-
8.1.2 漏洞分析的作用
-
8.1.3 strcpy引发的“血案”
-
8.1.4 分析利用漏洞的一些基本技巧
-
-
8.2 逆向技术基础
-
8.2.1 逆向分析揭开蜜罐中神秘工具的面纱
-
8.2.2 从CrackMe到逆向破解技术
-
8.2.3 多语言配合完成exploit
-
-
8.3 本章小结
-
-
第9章 病毒不神秘
-
9.1 计算机病毒概述
-
9.1.1 计算机病毒的定义
-
9.1.2 计算机病毒的起源与发展
-
9.1.3 计算机病毒的特点、分类与目的
-
-
9.2 常用工具及病毒分析
-
9.2.1 OD进阶
-
9.2.2 “敲竹杠”病毒分析
-
9.2.3 重要辅助工具
-
9.2.4 虚拟环境搭建
-
9.2.5 病毒实例分析
-
9.2.6 使用WinDbg进行蓝屏dmp文件分析
-
-
9.3 病毒其他常用手段介绍
-
9.3.1 键盘记录技术
-
9.3.2 DLL注入
-
9.3.3 autorun.inf——风靡一时
-
9.3.4 劫持
-
9.3.5 反虚拟机技术
-
9.3.6 反调试技术
-
-
9.4 反病毒技术介绍
-
9.4.1 特征码(值)扫描
-
9.4.2 启发式扫描
-
9.4.3 主动防御技术
-
9.4.4 云查杀
-
-
9.5 Android木马
-
9.6 本章小结
-
-
第10章 安全技术拓展——CTF
-
10.1 CTF简介
-
10.1.1 CTF的三种竞赛模式
-
10.1.2 知名CTF竞赛
-
10.1.3 如何开启CTF之旅
-
10.1.4 一些经验
-
-
-
附录 密码安全杂谈
-
小结
-
評分與評論
請登入後再留言與評分