
◎ 阿里巴巴集团首席技术官原阿里云总裁王坚无码科技创始人冯大辉UCloud创始人季昕华知道创宇创始人赵伟乌云平台创始人方小顿淘宝核心技术专家林昊 联合力荐。 ◎ 首度以白帽子视角梳理Web安全技术及完整攻防策略,针对网站如何应对漏洞保障安全,指导发更安全网站,详述大量工业化安全实战及其思考过程优劣分析。 ◎ 首度提出互联网安全与传统安全有别,给出更具针对性的解决方案,读者可有幸亲自聆听阿里安全技术体系从无到有的直建设者亲述一线安防经验。 ◎ 辖世界观客户端脚本服务端应用互联网运营几大核心安全主题,独创性地深剖析安全本质,提升结合实际情况快速解决问题的思考能力。

暂无


奇安信是国内领先的网络安全企业,本书由奇安信高手团队写作,是其官方培训教材之一。技术领先,内容详实。

从数据治理的基本概念手,探讨数据与大数据的区别,数据体现出的资源、资产、资本的价值,探讨数字经济时代数据流动的重要性和巨大意义。 描述当前数据放共享存在的一系列问题。例如,因为不了解或太了解数据价值而产生的 不愿 放共享的心理,因为数据安全问题频发而产生的 不敢 放共享的心理,因为数据产权、数据定价等问题不明确而导致的 不会 放共享的心理。 针对当前业界由于数据产权模糊不清所发生的争夺数据等矛盾和冲突事件提出了三个问题,即数据是谁的?谁在用数据?数据收益归谁? 指出数字经济时代数据在给人类生产、生活带来巨大便利的同时也诱发了很多问题。例如,商家使用 千人千价 动态定价 及 大数据杀熟 等方法,以钻法律空子、擦边球的不正当方式赚取巨额利润。 主要阐述国际层面的数据流动,即数据跨境流动。 描述当前


本书是由具有多年网络攻防和教学经验的一线网络安全教师编写,本书目前的优势在于以下三:*,作者具有多年的网络安全工作实践经验,会深的讲解Kali系统各种工具的用法。第二,作者利用本身多年的实践教学经验,将会帮助读者建立一个完整的学习体系。第三,作者在本书中穿插各种现实工作的实例,以故事情节展技术的讲解完成本书。

本书密切关注和跟踪云计算及安全技术展,在介绍基本原理的基础上,以云计算应用安全能力建设为主,重介绍在云安全能力建设中的典型案例与实验。本书广度和深度兼具、理论与实践交相辉映,是你学习云安全能力建设实践的重要参考。

在Web技术飞速演变、电子商务蓬勃发展的今天,企业发的很多新应用程序都是Web应用程序,而且Web服务也被越来越频繁地用于集成Web应用程序或与其行交互,这些趋势带来的问题就是web应用系统的安全风险达到了前所未有的高度,在安全缺陷被利用时可能会出现灾难性后果。 SQL注+上传Webshell这样的攻成为了业界主流,几乎对动态Web服务无往不利。大中型企业和机构纷纷增加了80端口的检查和封堵。看到一些SQL注攻被挡住的日志,他们脸上露出了满意的微笑…… 可是,厉害的Web攻方式,就只有一个SQL注吗? 如果把SQL注算做Web后端攻方式的话。那XSS和CSRF、ClickJacking等前端攻方式的运用则更为复杂。 在这本书中,作者向大家阐述了“草木竹石,均可为剑”的道理。在他们的眼中URL、HTML、JavaScript、CSS、ActionScript……几乎每个地方都可以暗藏杀机

无线网络在我们的生活中无处不在,无线渗透测试也成为安全从业人员的一项重要技能。而且随着KRACK攻(攻者可以用来攻破使用WPA2加密的WiFi网络)的出现,无线渗透测试再一次引起了人们的重关注。Kali Linux带有大量用于检测安全漏洞的工具,可以用来执行各种网络测试任务。本书针对新近出现的各种方法论行了全面更新,全面涵盖了KRACK攻原理以及防御该攻的方法。本书从零基础讲解了无线渗透测试的知识,介绍了每一种渗透测试技术的所有相关内容,并借助于大量案例演示了无线测试的方法论。通过本书,读者可以学到无线路由和加密的基础知识,还将学到各种破解方法和攻(比如Hirte和Caffe Latted)的细节内容。本书内容:全面理解KRACK攻;创建无线测试环境;嗅探无线数据包、隐藏网络和SSID;捕获和破解WPA2密钥;嗅探探针请求,并通过用户的SSID历史来跟踪

奇安信是国内领先的网络安全企业,本书由奇安信高手团队写作,是其官方培训教材之一。技术领先,内容详实。

近年来,渗透测试已成为网络安全研究的核心问题之一,而Metasploit是目前业内广泛使用的渗透测试框架,拥有很多创新特性。本书是使用Metasploit行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit行高效渗透测试、实现Web应用程序的自动化攻、提升安全专业技能。第3版新增了关于Metasploit中规避技术和 特工 技术的章节,阐释了如何使用Metasploit的功能绕过各种防御机制,介绍了执法机构使用的Metasploit工具和技术,还讲解了加速渗透测试和高效使用Metasploit的各种技巧。此外还增加了Modbus协议攻、渗透Active Directory并获取持久访问权限等内容。- 发复杂的辅助模块- 将用Perl、Python等语言编写的模块移植到Metasploit框架中- 对数据库、SCADA等各种服务行渗透测试- 利用渗透技术对客户端发起攻- 使用Metasploit对移动设备和平板电脑行渗透测试- 使用Metasploit绕


1.系统性和新颖性本实训教程构思新颖,融 信息安全 信息犯罪 计算机取证 (包括大数据与移动智能终端取证等)与 计算机司法鉴定 等内容为一体,体现并贯穿了保障网络与信息安全 预防、控制和 的 前、中、后 思想,有利于学生以 技术 与 法律 为视角形成较为全面、系统地认识和把握网络与信息安全问题的体系架构,同时增强相关实验技能和实务工作能力。2.交叉性和融合性本实训教程编写者在参考国内外学者相关研究成果和资料的基础上,结合所承担的实际案例以及自身所承担的交叉科研课题及其成果,行了有机的融合。这对于计算机、网络空间安全、法学及公安学等学科知识的交叉融合以及相关专业复合应用型人才的培养更显其迫切性并具有重要意义。3.实践性和应用性本实训教程逻辑结构清晰,编排合理,衔自然,重突出,与实践和实际应用结合紧密,

1.这是一本好用的工具书对于对于网络运维人员、网络安全人员,WireShark是非常好的网络分析工具,这本优秀的基础工具书正是目前大家需要的。本书内容由浅深,案例环环相扣,同时配备完整的代码资源,适合读者边学边练,从实践中夯实基础,掌握实践技能。2.带读者体验身临其境的网络分析本书系统地将WireShark与虚拟网络环境(ENSP)相结合,将WireShark的应用提升到真正实践的层面,可以帮助那些无法拥有真实网络设备的读者建立虚拟环境,从而降低学习者的门槛。除此之外,本书还采用Lua语言,扩展了Wireshark的功能。3.这是一本经得起实践考验的教程除此之外,本书的作者是拥有丰富经验高校教师,多年来培育了大量的网络安全方向工作人员,拥有多年的网络安全一线教学与实践经验,让你读书犹如老师在身边一对一地讲解。

本书是范渊和他的作者团队在智慧城市信息安全领域方面编写的第五本作品,是《数字经济时代的智慧城市与信息安全》一书的基础上,又融了新的数字经济、城市大脑等相关内容。本书适合参与智慧城市规划、建设与运营的管理人员和信息化从业人员阅读,也可作为智慧城市与信息安全相关专业的重要参考书,广大对智慧城市与信息安全等知识感兴趣的读者也可以选择本书阅读。

内存取证技术可以躲黑客设置的陷阱,获取真实可信的计算机系统信息,特别是正在运行系统的信息。目前信息安全类图书市场上尚没有全面、完整和深介绍内存取证技术理论和技术实际应用的书籍。跟随本书内容,读者可以一步一步学习如何获取内存信息(物理内存镜像、应用程序使用的内存),如何从内存信息中获取网络连状态、程信息、文件信息、用户信息、系统信息、应用程序信息等。本书完整地详细论述了内存取证技术的理论与技术原理,读者不仅能够知其然,而且也可以知其所以然。

李雨航,国际新兴技术战略专家、网络与信息安全专家,曾担任华为(2014—2019)集团首席网络安全专家兼国际首席安全官(CSO)、微软(1999—2014)全球首席安全架构师兼中国首席信息安全官(CISO)、IBM(1995—1999)全球服务首席技术架构师等科技企业技术与管理领导职务20多年。现任国际云安全联盟CSA大中华区主席兼研究院院长,联合国WSF数字经济研究院副院长/IDO首席安全专家,中国科学院云计算中心首席科学家(安全)兼Fellow研究员,中国首席信息安全官发展中心理事,网信办、国家发展改革委、工业和信息化部智库高端专家,国际网络安全领袖奖获得者,联合国全球科技创新进步奖获得者,中国大数据科技传播奖获得者。亦担任过西安交通大学高级Fellow客座教授、北京大学身份名誉教授、南京邮电大学兼职教授、济南大学顾问、华盛顿大学博导等学术职务,

讲述金融行业发展及创新基石的时代力作 系统阐述金融科技安全理论及实践 产业界、学术界、研究界大咖联袂推荐 金融科技目前处于蓬勃发展时期,但对其中涉及的安全、风险识别及解决方案,尚处于摸索和探讨阶段,业界普遍缺少有效、系统、科学、全面的实践方法论和技术体系。有鉴于此,本书给出了一个基于 金融安全3.0 理论框架的金融科技安全指南。 本书主要介绍了金融科技的兴起及挑战、 金融安全3.0 理论及生态、金融网络空间安全、金融云平台安全、移动互联安全、金融系统大数据安全、区块安全、金融业务应用安全、人工智能安全、金融业务智能风控、智慧城市信息安全、金融行业安全前景展望等内容。 本书可供互联网行业人员、制造业人员、医疗科技行业人员等参考。有志于在金融科技和金融科技安全领域耕耘发展的从业人员、企业高层管理人

作者在教学一线多年,教学与实践方面有很多独到想法,这次希望把信息安全这门传统课行创新,除了软件加密、操作系统安全、网络安全等基础内容,与时俱增加了移动网络和系统安全、个人信息安全防护等**方法。本书以突出的实践内容和教学改革的新思路,选工业和信息化部“十二五”规划教材。

Web应用安全威胁与防治——基于OWASP Top 10与ESAPI
如何你要了解应用安全,请看OWASP; 如果你要了解OWASP,请看OWASP Top 10; 如果你要了解OWASP Top 10,请看《Web应用安全威胁与防治——基于OWASP Top 10与ESAPI》。 它以浅显的故事,详实的理论,易懂的代码,带你去遨游应用安全的世界。 读罢,让我们忽然明白,搞应用安全,原来是可以这么简单。

推荐: 请本书**版《白帽子讲 Web 安全(纪念版)》 《*技术这十年》 《模糊测试》 安全是互联网公司的生命,也是每一位网民的*基本需求。一位天天听到炮声的白帽子和你分享如何呵护生命,满足*基本需求。这 是一本能闻到硝烟味道的书。 ——*集团首席架构师 阿里云总裁 王坚 对于绝大多数的中小网站来说,Web安全是技术上*薄弱而又很难提高的一个环节,而这个环节上发生的问题曾让很多人寝食难安。感 谢此书中分享的诸多宝贵经验,让我受益匪浅。同时,强烈建议每个技术团队的负责人都能阅读此书,定能让你受益。 ——丁香园CTO 冯大辉 作为互联网的发人员,在实现功能外也需要重关注如何避免留下XSS、CSRF等漏洞,否则很容易出现用户账号泄密、跨权限操作等 严重问题,本书讲解了通常网站是如



1. 理论联系实际,注重理论基础知识和zui新工程实践之间的平衡。 2. 图文并茂,条例清晰。 3. 科研工作的理想参考书。 4.本书作者所在的团队多年来一直致力于信息安全方面的相关研究,已承担过多项国家重科研项目,具有从理论到工程实践的相关基础,所阐述的原理方法较好地结合了理论与工程实现。

一、架构新 本书除对互联网下计算机安全技术展剖析之外,还使用大量篇幅,对移动互联网下的智能终端系统、WiFi安全、社交媒体安全、电信诈骗防范等内容行了详细介绍。 二、内容新 当前市面上很多同类书,部分内容还是基于Windows XP介绍的,而本书则以Windows 10操作系统为基础行讲解。 三、案例新 当前市面黑客图书当中,所介绍的工具软件,大概有近50%,甚至更高的比例是不能用的,因为发者已经不再更新版本。而本书则只选择了当前仍然在更新,确保能在今后一段时间内使用的软件行介绍。 四、原理与实战结合 本书除介绍了计算机网络与移动网络的安全原理之外,还用大量的案例,来帮助读者行实际操作,加深学习印象,力争让读者做到学以致用。 五、步骤操作详细 绝大多数案例操作,借鉴了办公类图书的写作方式,作者对配图行了标注和说明,读者在

精选黑客技术实用技巧 轻松阅读,随手可查 节省时间,事半功倍


这是一本面向大众的信息安全科普书,其第1版荣获51CTO读书频道“2015年度*受读者喜爱的本版类图书”好评; 这是一本教授、提醒大众如何面对无所不在的信息安全威胁的良心作品,大量真实案例、各种应对妙招,以及作者绞尽脑汁行通俗解释的原理解析,相信一定对每个人都有所帮助; 这是一本获得权威力荐的安全类图书,第1版更是百分百获得读者好评,这也是一本编辑力荐的好书,因为在各种诈骗新闻不断出现的这个年代,我们太需要这本书了。 推荐: 《你的个人信息安全吗(双色)》

本书更加关注知识结构的合理性、系统性和应用性。在知识结构的合理性方面,按照由浅深、由易难的理念组织内容,编写过程中力求做到叙述自然流畅,文字生动活泼,例题充实新颖;在知识结构的系统性方面,突出数论、代数、组合、信息论和计算复杂性的一体化融合,前后内容相互呼应,相互支撑;在知识结构的应用性方面,突出内容在信息安全领域中的应用。

(1)具有科学合理的知识体系。本书按照由浅深的顺序,逐渐引相关技术与知识,实现技术讲解与训练合二为一,有助于 教、学、做一体化 教学方法的实施。(2)发挥企业的优势。本书将行业案例与基本的信息安全理论体系相融合来组织全书内容,为读者展示从技术视角出发的信息安全知识体系。(3)突出前沿性和实用性。随着信息技术的发展,信息安全领域也出现了很多新问题,如移动终端安全、物联网安全、云计算和大数据安全等,本书对这些热领域面临的安全问题和现有的解决方案均做了介绍。(4)配备丰富的学习和教学资源。为帮助高校教师使用本书行教学,本书为教师配备了相关的教学辅助资源。本书通过 图书 网络实训资源 的形式提供了完善的、贴近实际应用的课程体系,并配备了大量的在线实操演练场景,为广大个人用户提供了便捷的网络安全

黑客攻防与电脑安全无师自通(光盘内容另行下载,地址见书封底)

这是一本详细介绍计算机网络安全实验的图书,与计算机网络安全的理论和原理配合使用,能达到很好的学习效果。本书对提高学生的动手能力很有帮助。


中国OSSIM布道师的全新作品 以问与答的新颖方式行写作 提供学习课程内容的部分重要软件 提供相关视频内容 OSSIM(Open Source Security Information Management,源安全信息管理)系统是一个非常流行和完整的源安全体系架构,通过将源产品行集成,提供了一种能实现安全监控功能的基础平台。当前,尽管OSSIM应用广泛,但是市面上缺乏系统化讲解OSSIM运维和发的图书,OSSIM运维工程师在遇到疑难问题时没有头绪,不知如何解决。《源安全运维平台OSSIM疑难解析 提高篇》因此而生。 《源安全运维平台OSSIM疑难解析 提高篇》借助于作者在OSSIM领域长达10年的发应用经验,精选了OSSIM日常因为操作中总结的近300个典型疑难问题,介绍了OSSIM系统安装部署和运维管理中常见的问题以及相应的解决方案。 《源安全运维平台OSSIM疑难解析 提高篇》内容: 侵检测Snort与Suricata; 基于主机的侵检测


理论+实战、图文+视频=让读者不会也会,任务驱动式讲解,揭秘多种黑客攻手法,攻防互参,全面确保用户网络安全,挑战自我,享受黑客攻防的乐趣。

本书作为网络空间安全实践分级培养的*级到第四级教学系列教材建设,包括从本科生基础知识的学习和基础能力的培养到高专精技能和综合素质的培养,有以下优势: 1.囊括网络空间安全知识体系中的核心内容,通过分级培养的方式,细致而全面的对学生多方面能力行培养,避免囫囵吞枣和学无致用的学习方式; 2.本课程的实践教学内容能够对应已设的本科安全专业理论课程内容,有的放矢,对本科生当前的学习能力和知识储备精准对位; 3.本书从基础到拔高、从放到收敛、从分散到集中、从独立知识学习到综合实践能力训练,从而使学生能够有计划、有步骤、分层次、统筹综合导引式学习,以获得较好的教学和培养效果; 4.每一级将不同知识的同一层次行横向水平结合,构建水平知识网,而每一知识在每一级逐级深形成纵向知识,*终构建成知识立方体(立体的


本书在标准介绍和描述方面具有一定的权威性。

黑客们崇尚分享,所以他们可以从相关社团及网上找到各种编程问题的解决方案,快速地完成开发项目。但是,对于设计,问题就不那么简单了。 许多设计教学书籍都有着大量的“须知”与“切忌”条目,以期让人能够迅速了解设计的惯例及规程,但这种表面化、程式化的方式往往无法令喜欢探究事物本质的黑客们满意。为了让自己的作品精彩出众,他们往往希望追溯到设计的源头,了解设计现象及趋势的本质。本书采用逆向解析方式,庖丁解牛般剖析了一众经典设计。从文艺复兴时期的雕塑,到印象派绘画,再到现代的Mac OS X的Aqua界面以及Twitter的页面设计,还原历史真相,细说风格由来,逐步讲解色彩、排版、比例等设计理论,并在此基础上提出了大量真切可行的设计**实践。读来令人耳目一新,信心倍增。 本书主要内容: 设计内涵及层次的理解与运用;

为什么自己会收到陌生人的邮件、短信和电话?自己的银行卡和***密码是否被盗过?在网上输的一些重要个人信息是否被不法分子利用了?自己的计算机是否中毒了?......《你的个人信息安全吗(双色)》回答的就是你在工作和生活中不经意间想到并担心的问题,以及各种你想都没想到过的个人信息安全泄露的问题。在信息时代,个人信息安全泄露已经成为人人都担心的事情,我们需要去了解其中的缘由及防护措施。 《你的个人信息安全吗(双色)》由从事信息安全行业十几年的专家细心收集近年来的各种典型个人信息安全泄露事件,并全面补充了个人在生活、工作中容易泄露个人信息的方方面面,更对信息安全泄露的原理行了细致讲解。这是一本信息时代人人都需要的个人信息安全科普读物。 推荐:《 你的个人信息安全吗( 第2版) 》

从二进制代码来理解Linux系统安全


暂无





暂无

总结数据要素可信、安全、合规流通的体系架构,讲解隐私计算技术原理,适用多个重点行业

本书特色 ★★《Web安全与攻防实战从新手到高手:微课超值版》知识由浅深,涵盖了所有Web安全攻防知识,读者可由浅深地掌握Web安全攻防方面的技能。 ★★《Web安全与攻防实战从新手到高手:微课超值版》除了讲解Web安全的攻防策略外,还把目前市场上流行的数据捕获与安全分析、SQL注攻的防范、跨站脚本攻的防范、网络欺骗攻的防范、侵痕迹的追踪与清理等热融《Web安全与攻防实战从新手到高手:微课超值版》中。 ★★《Web安全与攻防实战从新手到高手:微课超值版》为一线网络安全技术联盟倾心造、配套教学微视频、精美教学幻灯片、实用教学大纲、100款黑客攻防实用工具软件、108个黑客工具速查手册、160个常用黑客命令速查手册、180页电脑常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速门电子书、网站侵与黑客脚本编程电子书。


从数据安全理论及实践框架、技术原理到典型行业实践案例;从框架、风险、实施、技术等方面*讲解数据安全保护的理论和实践方法。

本丛书从信息安全这个行业切,以网管、安全工程师、技术总监的具体工作内容为线索,分阶段的全面呈现了网管员所需的各项技术,并融了作者多年工作的经验总结,以及对信息这个安全行业的高屋建瓴式的理解。本丛书是一套信息安全防范知识的精品书。

本书是中央网信办核心专家左晓栋发表的解读文章汇编,基本反映了2014年以来国际、国内网络安全形势的变化,对国家网络安全重大战略、政策给出了权威解读。

闵士权,研究员,享受政府特殊津贴;长期从事导弹、人造卫星的研制和测控运营工作,曾任中国空间技术研究院总体部通信卫星总体室主任,兼任“东方红二号”卫星主任设计师,主持完成了“东方红一号”和“东方红二号”卫星的研制发射试验工作;曾任中国通信广播卫星公司总工程师,兼任“东方红三号”卫星应用系统总设计师,主持完成了“东方红三号”卫星的技术要求制订、监造、验收,以及测控管理站、通信站的建设和运营工作;曾立航天工业部一等功,获国家科技进步特等奖。


笔者在北京工业大学可信计算重实验室的支持以及沈昌祥院士的领导下,长期从事基于主动免疫原理的可信计算工程发工作,积累了一些一线发经验,具有承担此项工作的能力。本书不追求对相关领域的全面介绍,而是以可信计算的工程发为主线,重介绍可信计算如何用来解决实际环境中的具体问题,通过实际问题,将可信计算各个知识串起来,让读者了解可信计算体系及其与实际信息系统的交互方式,掌握基本的可信计算发方法并可应用到实际之中。

暂无