•  白帽子讲Web安全(纪念版)

    白帽子讲Web安全(纪念版)

    ◎ 阿里巴巴集团首席技术官原阿里云总裁王坚无码科技创始人冯大辉UCloud创始人季昕华知道创宇创始人赵伟乌云平台创始人方小顿淘宝核心技术专家林昊 联合力荐。 ◎ 首度以白帽子视角梳理Web安全技术及完整攻防策略,针对网站如何应对漏洞保障安全,指导发更安全网站,详述大量工业化安全实战及其思考过程优劣分析。 ◎ 首度提出互联网安全与传统安全有别,给出更具针对性的解决方案,读者可有幸亲自聆听阿里安全技术体系从无到有的直建设者亲述一线安防经验。 ◎ 辖世界观客户端脚本服务端应用互联网运营几大核心安全主题,独创性地深剖析安全本质,提升结合实际情况快速解决问题的思考能力。

    394条评论

    吴翰清 /电子工业出版社

  •  网络安全应急响应技术实战指南

    网络安全应急响应技术实战指南

    129条评论

    奇安信安服团队 /电子工业出版社

  •  网络安全攻防技术实战

    网络安全攻防技术实战

    奇安信是国内领先的网络安全企业,本书由奇安信高手团队写作,是其官方培训教材之一。技术领先,内容详实。

    154条评论

    闵海钊,李合鹏,等 /电子工业出版社

  •  数据治理与数据安全

    数据治理与数据安全

    从数据治理的基本概念手,探讨数据与大数据的区别,数据体现出的资源、资产、资本的价值,探讨数字经济时代数据流动的重要性和巨大意义。 描述当前数据放共享存在的一系列问题。例如,因为不了解或太了解数据价值而产生的 不愿 放共享的心理,因为数据安全问题频发而产生的 不敢 放共享的心理,因为数据产权、数据定价等问题不明确而导致的 不会 放共享的心理。 针对当前业界由于数据产权模糊不清所发生的争夺数据等矛盾和冲突事件提出了三个问题,即数据是谁的?谁在用数据?数据收益归谁? 指出数字经济时代数据在给人类生产、生活带来巨大便利的同时也诱发了很多问题。例如,商家使用 千人千价 动态定价 及 大数据杀熟 等方法,以钻法律空子、擦边球的不正当方式赚取巨额利润。 主要阐述国际层面的数据流动,即数据跨境流动。 描述当前

    170条评论

    张莉 /人民邮电出版社有限公司

  •  Kali Linux 2网络渗透测试实践指南

    Kali Linux 2网络渗透测试实践指南

    本书是由具有多年网络攻防和教学经验的一线网络安全教师编写,本书目前的优势在于以下三:*,作者具有多年的网络安全工作实践经验,会深的讲解Kali系统各种工具的用法。第二,作者利用本身多年的实践教学经验,将会帮助读者建立一个完整的学习体系。第三,作者在本书中穿插各种现实工作的实例,以故事情节展技术的讲解完成本书。

    166条评论

    李华峰,商艳红,高伟,毕红静 /2018-05-01 /人民邮电出版社

  •  Web前端黑客技术揭秘

    Web前端黑客技术揭秘

    在Web技术飞速演变、电子商务蓬勃发展的今天,企业发的很多新应用程序都是Web应用程序,而且Web服务也被越来越频繁地用于集成Web应用程序或与其行交互,这些趋势带来的问题就是web应用系统的安全风险达到了前所未有的高度,在安全缺陷被利用时可能会出现灾难性后果。 SQL注+上传Webshell这样的攻成为了业界主流,几乎对动态Web服务无往不利。大中型企业和机构纷纷增加了80端口的检查和封堵。看到一些SQL注攻被挡住的日志,他们脸上露出了满意的微笑…… 可是,厉害的Web攻方式,就只有一个SQL注吗? 如果把SQL注算做Web后端攻方式的话。那XSS和CSRF、ClickJacking等前端攻方式的运用则更为复杂。 在这本书中,作者向大家阐述了“草木竹石,均可为剑”的道理。在他们的眼中URL、HTML、JavaScript、CSS、ActionScript……几乎每个地方都可以暗藏杀机

    397条评论

    钟晨鸣,徐少培 /电子工业出版社

  •  Kali Linux无线渗透测试指南(第3版)

    Kali Linux无线渗透测试指南(第3版)

    无线网络在我们的生活中无处不在,无线渗透测试也成为安全从业人员的一项重要技能。而且随着KRACK攻(攻者可以用来攻破使用WPA2加密的WiFi网络)的出现,无线渗透测试再一次引起了人们的重关注。Kali Linux带有大量用于检测安全漏洞的工具,可以用来执行各种网络测试任务。本书针对新近出现的各种方法论行了全面更新,全面涵盖了KRACK攻原理以及防御该攻的方法。本书从零基础讲解了无线渗透测试的知识,介绍了每一种渗透测试技术的所有相关内容,并借助于大量案例演示了无线测试的方法论。通过本书,读者可以学到无线路由和加密的基础知识,还将学到各种破解方法和攻(比如Hirte和Caffe Latted)的细节内容。本书内容:全面理解KRACK攻;创建无线测试环境;嗅探无线数据包、隐藏网络和SSID;捕获和破解WPA2密钥;嗅探探针请求,并通过用户的SSID历史来跟踪

    90条评论

    (英)卡梅伦 布坎南Cameron Buchanan)、(印度){ /人民邮电出版社

  •  精通Metasploit渗透测试(第3版)

    精通Metasploit渗透测试(第3版)

    近年来,渗透测试已成为网络安全研究的核心问题之一,而Metasploit是目前业内广泛使用的渗透测试框架,拥有很多创新特性。本书是使用Metasploit行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit行高效渗透测试、实现Web应用程序的自动化攻、提升安全专业技能。第3版新增了关于Metasploit中规避技术和 特工 技术的章节,阐释了如何使用Metasploit的功能绕过各种防御机制,介绍了执法机构使用的Metasploit工具和技术,还讲解了加速渗透测试和高效使用Metasploit的各种技巧。此外还增加了Modbus协议攻、渗透Active Directory并获取持久访问权限等内容。- 发复杂的辅助模块- 将用Perl、Python等语言编写的模块移植到Metasploit框架中- 对数据库、SCADA等各种服务行渗透测试- 利用渗透技术对客户端发起攻- 使用Metasploit对移动设备和平板电脑行渗透测试- 使用Metasploit绕

    66条评论

    (英) 尼普恩·贾斯瓦尔Nipun Jaswal /人民邮电出版社有限公司

  •  内存取证原理与实践

    内存取证原理与实践

    内存取证技术可以躲黑客设置的陷阱,获取真实可信的计算机系统信息,特别是正在运行系统的信息。目前信息安全类图书市场上尚没有全面、完整和深介绍内存取证技术理论和技术实际应用的书籍。跟随本书内容,读者可以一步一步学习如何获取内存信息(物理内存镜像、应用程序使用的内存),如何从内存信息中获取网络连状态、程信息、文件信息、用户信息、系统信息、应用程序信息等。本书完整地详细论述了内存取证技术的理论与技术原理,读者不仅能够知其然,而且也可以知其所以然。

    65条评论

    王连海 张睿超 徐丽娟 张淑慧 /人民邮电出版社

  •  白帽子讲Web安全

    白帽子讲Web安全

    推荐: 请本书**版《白帽子讲 Web 安全(纪念版)》 《*技术这十年》 《模糊测试》 安全是互联网公司的生命,也是每一位网民的*基本需求。一位天天听到炮声的白帽子和你分享如何呵护生命,满足*基本需求。这 是一本能闻到硝烟味道的书。 ——*集团首席架构师 阿里云总裁 王坚 对于绝大多数的中小网站来说,Web安全是技术上*薄弱而又很难提高的一个环节,而这个环节上发生的问题曾让很多人寝食难安。感 谢此书中分享的诸多宝贵经验,让我受益匪浅。同时,强烈建议每个技术团队的负责人都能阅读此书,定能让你受益。 ——丁香园CTO 冯大辉 作为互联网的发人员,在实现功能外也需要重关注如何避免留下XSS、CSRF等漏洞,否则很容易出现用户账号泄密、跨权限操作等 严重问题,本书讲解了通常网站是如

    435条评论

    吴翰清 /电子工业出版社

  •  黑客攻防与电脑安全无师自通(光盘内容另行下载,地址见书封底)

    黑客攻防与电脑安全无师自通(光盘内容另行下载,地址见书封底)

    53条评论

    刘亚刚 /2012-01-01 /清华大学出版社

  •  暗战强人:黑客及反黑客工具快速精通(含DVD光盘1张)

    暗战强人:黑客及反黑客工具快速精通(含DVD光盘1张)

    理论+实战、图文+视频=让读者不会也会,任务驱动式讲解,揭秘多种黑客攻手法,攻防互参,全面确保用户网络安全,挑战自我,享受黑客攻防的乐趣。

    19条评论

    武新华,孙世宁 /电子工业出版社

  •  电脑黑客攻防技巧(含CD光盘1张)(双色)

    电脑黑客攻防技巧(含CD光盘1张)(双色)

    42条评论

    先知文化 /电子工业出版社

  •  识数寻踪:WinHex应用与数据恢复开发秘籍

    识数寻踪:WinHex应用与数据恢复开发秘籍

    47条评论

    高志鹏 张志伟 孙云峰 编著 /2013-01-01 /人民邮电出版社

  •  数字化转型浪潮下的数据安全*佳实践指南

    数字化转型浪潮下的数据安全*佳实践指南

    从数据安全理论及实践框架、技术原理到典型行业实践案例;从框架、风险、实施、技术等方面*讲解数据安全保护的理论和实践方法。

    91条评论

    刘博;范渊;等 /电子工业出版社

  •  网络空间安全战略思考

    网络空间安全战略思考

    本书是中央网信办核心专家左晓栋发表的解读文章汇编,基本反映了2014年以来国际、国内网络安全形势的变化,对国家网络安全重大战略、政策给出了权威解读。

    12条评论

    左晓栋 /2017-08-01 /电子工业出版社

  •  系统集成项目管理工程师默写本(双色)

    系统集成项目管理工程师默写本(双色)

    1.作者权威:《系统集成项目管理工程师默写本》是由曾担任过软考命题组组长,并多年从事软考培训的薛大龙教授担任主编。薛老师非常熟悉命题形式、命题难度、命题深度和命题重,了解学生学习过程中的痛。 2.内容设置有针对性:每章均配有思维导图和默写本。梳理考试高频考及重,让读者以手写的方式帮助记忆。 默写的必要性, 好记性不如烂笔头 :《系统集成项目管理工程师默写本》是检测学习成果的 秘密武器 ,帮助考生自查学习成果,有的放矢,查漏补缺,加深记忆,巩固理解,提高准确性,充分利用,事半功倍!

    20条评论

    薛大龙 /电子工业出版社

  •  网络安全与攻防入门很轻松(实战超值版)

    网络安全与攻防入门很轻松(实战超值版)

    本书特色 ★★基本涵盖了所有黑客攻防知识,由浅深地讲解网络安全与攻防技能。 ★★除了讲解有线网络的攻防策略外,还把目前市场上流行的无线攻防融书中。 ★★一线网络安全技术联盟倾心造、配套同步微视频、精美教学PPT课件、教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180页电脑常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速门电子书、网站侵与黑客脚本编程电子书、100款黑客攻防工具包。

    106条评论

    网络安全技术联盟 /清华大学出版社

  •  Python黑帽子:黑客与渗透测试编程之道(第2版)

    Python黑帽子:黑客与渗透测试编程之道(第2版)

    在编写各种强大而高效的黑客工具时,Python是大多数安全工程师的。在畅销书《Python黑帽子:黑客与渗透测试编程之道》(第2版)中,你将见识Python的 黑暗面 :从编写网络嗅探工具、窃取email身份凭证、穷举扫描网站目录,到制作fuzz工具、探索虚拟机镜像,以及设计无声潜伏的木马,等等。在第2版里,所有的代码都迁移到了Python 3.x。你还能看到其中新增了位运算、代码整洁性、基于Volatility框架的攻取证等内容,对于各种Python库(ctypes、struct、lxml和BeautifulSoup)及各种攻策略(例如分割数据、巧用计算机视觉库、爬取网站数据等),作者也展了深讨论。 你还能学到如何: 编写一套基于GitHub的C C木马服务。 探测自己是否处于沙箱环境中,并执行各种恶意软件常见操作,例如记录键盘输、抓取屏幕等。 扩展Web黑客工具Burp Suite的功能。 通过原创的程控制框架

    154条评论

    (美)Justin Seitz(贾斯汀·塞茨) /电子工业出版社

  •  移动终端漏洞挖掘技术

    移动终端漏洞挖掘技术

    本书内容系统全面,可与信息安全漏洞挖掘、物联网安全相关的主教材配合密切,内容丰富,覆盖面广,从基础、技术、工具和实例4个角度,重解析移动终端的网络、硬件、固件、系统、应用漏洞挖掘技术。 偏重移动终端漏洞分析的实际应用技术,系统介绍移动终端漏洞分析技术的来龙去脉,注重其技术原理和实际操作的衔性。 提供大量的工具使用和实例分析,以实际业务工作为抓手,从移动终端漏洞分析的实际应用为出发,脚踏实地讨论相关的理论、技术、工具和实例。 力求通俗易懂地描述移动终端漏洞挖掘技术中的实际操作问题,为相关业务和技术提供实实在在的指导和参考。

    59条评论

    徐君锋;胡卫华 /清华大学出版社

  •  网络安全渗透测试

    网络安全渗透测试

    暂无

    124条评论

    苗春雨;曹雅斌;等 /2021-08-01 /电子工业出版社

  •  复杂信息系统网络安全体系建设指南

    复杂信息系统网络安全体系建设指南

    39条评论

    刘晓明 /电子工业出版社

  •  高性能入侵检测系统产品原理与应用

    高性能入侵检测系统产品原理与应用

    本书从高性能侵检测系统产品的技术实现和标准介绍手,对下一代互联网环境中部署的侵检测系统产品的产生需求、发展历程、实现原理、技术标准、应用场景和典型产品等内容行了全面翔实的介绍。

    16条评论

    顾健 /2017-07-01 /电子工业出版社

广告