
172张图解轻松门 从基础知识到**动向,一本书掌握HTTP协议 Web前端发者,从基础知识到**动向一网尽 本书前半部分由HTTP的成长发展史娓娓道来,基于HTTP 1.1 标准讲解通信过程,包括HTTP方法、协议格式、报文结构、字段、状态码等的具体含义,还分别讲解HTTP通信过程中代理、网关、隧道等的作用。着介绍SPDY、WebSocket、WebDAV等HTTP的扩展功能。作者还从细节方面举例,让读者更好地理解何为无状态(stateless)、301和302重定向的区别在哪、缓存机制,等等。本书后半部分的重心放在Web安全上,涵盖HTTPS、SSL、证书认证、加密机制、Web攻手段等内容。

本书作者是世界知名的渗透测试公司CEO,兼具备丰富的行业经验,图书内容具备专业性。 经典图书再度升级,前两版得到众多读者的肯定,知乎大V余弦等专家力荐。 大量的示例演示,帮助读者全面系统地学习渗透测试应用。 以实战为基础,深探讨如何建立设备实验室的环境,用来检测攻效果。

◎ 阿里巴巴集团首席技术官原阿里云总裁王坚无码科技创始人冯大辉UCloud创始人季昕华知道创宇创始人赵伟乌云平台创始人方小顿淘宝核心技术专家林昊 联合力荐。 ◎ 首度以白帽子视角梳理Web安全技术及完整攻防策略,针对网站如何应对漏洞保障安全,指导发更安全网站,详述大量工业化安全实战及其思考过程优劣分析。 ◎ 首度提出互联网安全与传统安全有别,给出更具针对性的解决方案,读者可有幸亲自聆听阿里安全技术体系从无到有的直建设者亲述一线安防经验。 ◎ 辖世界观客户端脚本服务端应用互联网运营几大核心安全主题,独创性地深剖析安全本质,提升结合实际情况快速解决问题的思考能力。

奇安信是国内领先的网络安全企业,本书由奇安信高手团队写作,是其官方培训教材之一。技术领先,内容详实。

暂无


奇安信是国内领先的网络安全企业,本书由奇安信高手团队写作,是其官方培训教材之一。技术领先,内容详实。


从数据治理的基本概念手,探讨数据与大数据的区别,数据体现出的资源、资产、资本的价值,探讨数字经济时代数据流动的重要性和巨大意义。 描述当前数据放共享存在的一系列问题。例如,因为不了解或太了解数据价值而产生的 不愿 放共享的心理,因为数据安全问题频发而产生的 不敢 放共享的心理,因为数据产权、数据定价等问题不明确而导致的 不会 放共享的心理。 针对当前业界由于数据产权模糊不清所发生的争夺数据等矛盾和冲突事件提出了三个问题,即数据是谁的?谁在用数据?数据收益归谁? 指出数字经济时代数据在给人类生产、生活带来巨大便利的同时也诱发了很多问题。例如,商家使用 千人千价 动态定价 及 大数据杀熟 等方法,以钻法律空子、擦边球的不正当方式赚取巨额利润。 主要阐述国际层面的数据流动,即数据跨境流动。 描述当前


本书是由具有多年网络攻防和教学经验的一线网络安全教师编写,本书目前的优势在于以下三:*,作者具有多年的网络安全工作实践经验,会深的讲解Kali系统各种工具的用法。第二,作者利用本身多年的实践教学经验,将会帮助读者建立一个完整的学习体系。第三,作者在本书中穿插各种现实工作的实例,以故事情节展技术的讲解完成本书。

本书首次从技术层面剖析和解密社会工程手法,从攻击者的视角详细介绍了社会工程的所有方面,包括诱导、伪装、心理影响和人际操纵等,并通过凯文·米特尼克等社会工程大师的真实故事和案例加以阐释,探讨了社会工程的奥秘。

1.从基础出发,循序渐详细讲解Web安全门知识;2.理论联系实际,全面介绍常见漏洞原理和实战案例;3.详细介绍各个领域内的安全工具,更好地防御漏洞;4.多位业内知名人士联袂推荐。

本书密切关注和跟踪云计算及安全技术展,在介绍基本原理的基础上,以云计算应用安全能力建设为主,重介绍在云安全能力建设中的典型案例与实验。本书广度和深度兼具、理论与实践交相辉映,是你学习云安全能力建设实践的重要参考。

1.国内介绍零信任网络的专业技术图书。2.内容全面丰富,是学习零信任网络不可或缺的参考资料。 3.全面解析零信任网络技术,系统介绍构建零信任网络的方方面面。保护网络的边界安全防御措施并不如人们想象中那么牢不可破。防火墙保护之下的网络主机自身的安全防护非常弱,一旦 可信 网络中的某个主机被攻陷,那么攻者很快就能以此为跳板,侵数据中心。为解决传统边界安全模型固有的缺陷,本书为读者介绍了零信任模型,该模型认为整个网络无论内外都是不安全的, 可信 内网中的主机面临着与互联网上的主机相同的安全威胁。作者埃文 吉尔曼(Evan Gilman)和道格 巴特(Doug Barth)揭示了零信任模型如何聚焦于构建覆盖全网的强认证和加密系统,如何实现动态访问控制并保持系统运营的敏捷性。通过阅读学习本书,读者可以掌握零信任网络的体系架构,并

在Web技术飞速演变、电子商务蓬勃发展的今天,企业发的很多新应用程序都是Web应用程序,而且Web服务也被越来越频繁地用于集成Web应用程序或与其行交互,这些趋势带来的问题就是web应用系统的安全风险达到了前所未有的高度,在安全缺陷被利用时可能会出现灾难性后果。 SQL注+上传Webshell这样的攻成为了业界主流,几乎对动态Web服务无往不利。大中型企业和机构纷纷增加了80端口的检查和封堵。看到一些SQL注攻被挡住的日志,他们脸上露出了满意的微笑…… 可是,厉害的Web攻方式,就只有一个SQL注吗? 如果把SQL注算做Web后端攻方式的话。那XSS和CSRF、ClickJacking等前端攻方式的运用则更为复杂。 在这本书中,作者向大家阐述了“草木竹石,均可为剑”的道理。在他们的眼中URL、HTML、JavaScript、CSS、ActionScript……几乎每个地方都可以暗藏杀机

由jQueryAPI网站维护者亲自撰写,**版自2008上市以来,一版再版,累计重印14次,是国内首屈一指的jQuery经典著作! 曾为国内**本jQuery权威教程,一版再版,累计重印14次,不可错过的实战类经典技术著作! jQuery API网站的维护者亲自撰写 作为**升级版,本书涵盖jQuery 1.10.x和jQuery2.0.x。本书前6章以通俗易懂的方式讲解了jQuery的核心组件,包括jQuery的选择符、事件、动画、DOM操作、Ajax支持等。第7章和第8章介绍了jQueryUI、jQueryMobile及利用jQuery强大的扩展能力发自定义插件。随后的几章更加深地探讨了jQuery的各种特性及一些高级技术。附录A特别讲解了JavaScript中闭包的概念,以及如何在jQuery中有效地使用闭包。附录B讲解了使用QUnit测试JavaScript代码的知识。附录C给出了jQueryAPI的快速参考。 注重理论与实践相结合,由浅深、循序渐,适合各层次的前端Web

无线网络在我们的生活中无处不在,无线渗透测试也成为安全从业人员的一项重要技能。而且随着KRACK攻(攻者可以用来攻破使用WPA2加密的WiFi网络)的出现,无线渗透测试再一次引起了人们的重关注。Kali Linux带有大量用于检测安全漏洞的工具,可以用来执行各种网络测试任务。本书针对新近出现的各种方法论行了全面更新,全面涵盖了KRACK攻原理以及防御该攻的方法。本书从零基础讲解了无线渗透测试的知识,介绍了每一种渗透测试技术的所有相关内容,并借助于大量案例演示了无线测试的方法论。通过本书,读者可以学到无线路由和加密的基础知识,还将学到各种破解方法和攻(比如Hirte和Caffe Latted)的细节内容。本书内容:全面理解KRACK攻;创建无线测试环境;嗅探无线数据包、隐藏网络和SSID;捕获和破解WPA2密钥;嗅探探针请求,并通过用户的SSID历史来跟踪

一、架构新本书除对互联网下计算机安全技术展剖析之外,还使用大量篇幅,对移动互联网下的智能终端系统、WiFi安全、社交媒体安全、电信诈骗防范等内容行了详细介绍。二、内容新当前市面上很多同类书,部分内容还是基于Windows XP介绍的,而本书则将版本向上推到了Windows 7。有些内容更是以当前的Windows 10为基础行讲解。三、案例新当前市面黑客图书当中,所介绍的工具软件,大概有近50%,甚至更高的比例是不能用的,因为发者已经不再更新版本。而本书则只选择了当前仍然在更新,确保能在今后一段时间内使用的软件行介绍。四、原理与实战结合本书除介绍了计算机网络与移动网络的安全原理之外,还用大量的案例,来帮助读者行实际操作,加深学习印象,力争让读者做到学以致用。五、步骤操作详细绝大多数案例操作,借鉴了办公类图书的写作方式,作者

1.奇安信集团董事长齐向东、奇安信集团总裁吴云坤为本书作序推荐; 2.内生安全领域的事实标准,涵盖了从概念到落地的一揽子方案; 3.可以为政企 十四五 网络安全的规划、设计提供思路与建议。 内生安全是指将原本外挂和局部的网络安全能力内置到信息化环境中,从而在数字化环境的内部建立无处不在的、自我生长的免疫力。 构建内生安全体系有三个关键:一是坚持 三同步 原则,即同步规划、同步建设、同步运营;二是运用三种聚合手段,即技术聚合、数据聚合、人才聚合;三是以网络、身份、应用、数据、行为、数据驱动的安全运营、多维度技术和运行手段来构建支撑政企数字化业务运营的内生安全能力体系。 新一代网络安全框架(内生安全框架),以系统工程方法论结合内生安全理念,将网络安全能力统一规划、分步实施,从过去局部整改、辅助配套

奇安信是国内领先的网络安全企业,本书由奇安信高手团队写作,是其官方培训教材之一。技术领先,内容详实。

近年来,渗透测试已成为网络安全研究的核心问题之一,而Metasploit是目前业内广泛使用的渗透测试框架,拥有很多创新特性。本书是使用Metasploit行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit行高效渗透测试、实现Web应用程序的自动化攻、提升安全专业技能。第3版新增了关于Metasploit中规避技术和 特工 技术的章节,阐释了如何使用Metasploit的功能绕过各种防御机制,介绍了执法机构使用的Metasploit工具和技术,还讲解了加速渗透测试和高效使用Metasploit的各种技巧。此外还增加了Modbus协议攻、渗透Active Directory并获取持久访问权限等内容。- 发复杂的辅助模块- 将用Perl、Python等语言编写的模块移植到Metasploit框架中- 对数据库、SCADA等各种服务行渗透测试- 利用渗透技术对客户端发起攻- 使用Metasploit对移动设备和平板电脑行渗透测试- 使用Metasploit绕



1.系统深入介绍5G安全架构及关键技术、5G安全评测体系 2.梳理5G安全应用的热点领域及国际关注焦点,构建多维度5G网络安全全景视图 3.提供丰富的5G行业术语及相关文献供读者参考


钓鱼邮件是一种利用人性弱行欺诈的社会工程手段。权威调查机构数据显示,全球每天有几百亿封左右的垃圾邮件。这些邮件已经成为骗子和恶意社会工程人员渗透人们生活和工作的利器,给个人以及组织机构的网络安全造成了严重威胁。 本书结合近年来的钓鱼攻实例,讨论钓鱼攻是什么,为什么会起作用,背后的心理学原则,并提出一套创造性地利用钓鱼攻者的工具来防范钓鱼欺诈的流程。作者对当下*有效的一些钓鱼攻手段行了分析,介绍了辨识伪造邮件或者克隆网站的方法以及防范钓鱼攻的培训平台,并演示了如何在安全培训中创建自己的钓鱼攻培训项目。

随着使用Hadoop存储并处理大量数据的企业不断增多,Hadoop安全性日益凸显,尤其是在金融和医疗等涉及敏感信息的行业。本书两位作者均来自Hadoop安全防范一线,书中详细论述了身份验证、加密、密钥管理等诸多重要主题,并给出了具体处理建议和案例分析,读者可以从中了解搭建和使用Hadoop的架构师是如何安全管理大数据的。- 了解分布式系统,尤其是Hadoop所面临的安全挑战- 学习如何尽可能确保Hadoop集群硬件的安全性- Kerberos网络认证协议概览- 身份验证、授权和审计原则在Hadoop中的应用- 静态数据和动态数据的加密- 客户端访问和数据提取过程的安全防护措施

随着架构和API自动化的快速发展,云平台遇到了独有的安全挑战和机遇,这本实用指南介绍了在多供应商云环境下与安全相关的实践,你的公司不管是正计划将传统的本地部署(on-premises)项目迁移到云上,还是要重新搭建一套全新的基础设施,这本书都会对你有所帮助。 发者、IT 架构师和安全专家将从本书中学到很多用于保护知名云平台安全的云相关技术。如Amazon Web Services,MicrosoftAzure和IBM Cloud等云平台。IBM资深技术专家Chris Dotson向读者介绍了如何在个人云环境中建立数据资产管理、身份与访问管理(IAM)、漏洞管理、网络安全和事件响应。 ● 学习标准原则和概念(如*小权限和纵深防御)如何在云中应用 ● 对比基于云(cloud-based) 的和基于本地部署的数据资产管理与保护 ● 管理云提供商,包括用于存储或处理数据的云提供商和提供管理员级控制(administrative control)的云提


1.系统性和新颖性本实训教程构思新颖,融 信息安全 信息犯罪 计算机取证 (包括大数据与移动智能终端取证等)与 计算机司法鉴定 等内容为一体,体现并贯穿了保障网络与信息安全 预防、控制和 的 前、中、后 思想,有利于学生以 技术 与 法律 为视角形成较为全面、系统地认识和把握网络与信息安全问题的体系架构,同时增强相关实验技能和实务工作能力。2.交叉性和融合性本实训教程编写者在参考国内外学者相关研究成果和资料的基础上,结合所承担的实际案例以及自身所承担的交叉科研课题及其成果,行了有机的融合。这对于计算机、网络空间安全、法学及公安学等学科知识的交叉融合以及相关专业复合应用型人才的培养更显其迫切性并具有重要意义。3.实践性和应用性本实训教程逻辑结构清晰,编排合理,衔自然,重突出,与实践和实际应用结合紧密,

1.这是一本好用的工具书对于对于网络运维人员、网络安全人员,WireShark是非常好的网络分析工具,这本优秀的基础工具书正是目前大家需要的。本书内容由浅深,案例环环相扣,同时配备完整的代码资源,适合读者边学边练,从实践中夯实基础,掌握实践技能。2.带读者体验身临其境的网络分析本书系统地将WireShark与虚拟网络环境(ENSP)相结合,将WireShark的应用提升到真正实践的层面,可以帮助那些无法拥有真实网络设备的读者建立虚拟环境,从而降低学习者的门槛。除此之外,本书还采用Lua语言,扩展了Wireshark的功能。3.这是一本经得起实践考验的教程除此之外,本书的作者是拥有丰富经验高校教师,多年来培育了大量的网络安全方向工作人员,拥有多年的网络安全一线教学与实践经验,让你读书犹如老师在身边一对一地讲解。

本书共5章,从防火墙产品的技术实现和标准介绍手,对其产生需求、发展历程、实现原理、技术标准、应用场景和典型产品等内容行了全面翔实的介绍。本书系信息安全产品技术丛书之一。作者系业内相关标准制定者,具有一定的权威性。





本书是范渊和他的作者团队在智慧城市信息安全领域方面编写的第五本作品,是《数字经济时代的智慧城市与信息安全》一书的基础上,又融了新的数字经济、城市大脑等相关内容。本书适合参与智慧城市规划、建设与运营的管理人员和信息化从业人员阅读,也可作为智慧城市与信息安全相关专业的重要参考书,广大对智慧城市与信息安全等知识感兴趣的读者也可以选择本书阅读。

《极限黑客攻防:CTF赛题揭秘》对70余道CTF经典赛题行解题思路分析,给出相关知识,从典型例题扩展到相应类别题目的通用解法,帮助读者快速上手CTF比赛。

内存取证技术可以躲黑客设置的陷阱,获取真实可信的计算机系统信息,特别是正在运行系统的信息。目前信息安全类图书市场上尚没有全面、完整和深介绍内存取证技术理论和技术实际应用的书籍。跟随本书内容,读者可以一步一步学习如何获取内存信息(物理内存镜像、应用程序使用的内存),如何从内存信息中获取网络连状态、程信息、文件信息、用户信息、系统信息、应用程序信息等。本书完整地详细论述了内存取证技术的理论与技术原理,读者不仅能够知其然,而且也可以知其所以然。

1.* 一本从攻防角度出发的关于网络空间安全基础书籍。2.作为网络空间安全门型书籍,有较大的受众。3.可以作为普通高校高职院校,网络空间安全教学材料。4.本书以基础理论为主,没有过高的技术门槛。5.全面介绍网络空间安全,涵盖的知识面广。

针对网络安全意识中的热内容分别做了较为全面的阐述,从网络攻防实战角度讲述了社会工程学攻的主要内容和方法;针对网络安全意识的深度剖析,搭建网络安全意识模型、内容独到、专业、理论与实用性兼备

《白帽子讲Web扫描》的关键词:Web 2.0爬虫,扫描设计,漏洞审计,云扫描,企业扫描,扫描反制。

李雨航,国际新兴技术战略专家、网络与信息安全专家,曾担任华为(2014—2019)集团首席网络安全专家兼国际首席安全官(CSO)、微软(1999—2014)全球首席安全架构师兼中国首席信息安全官(CISO)、IBM(1995—1999)全球服务首席技术架构师等科技企业技术与管理领导职务20多年。现任国际云安全联盟CSA大中华区主席兼研究院院长,联合国WSF数字经济研究院副院长/IDO首席安全专家,中国科学院云计算中心首席科学家(安全)兼Fellow研究员,中国首席信息安全官发展中心理事,网信办、国家发展改革委、工业和信息化部智库高端专家,国际网络安全领袖奖获得者,联合国全球科技创新进步奖获得者,中国大数据科技传播奖获得者。亦担任过西安交通大学高级Fellow客座教授、北京大学身份名誉教授、南京邮电大学兼职教授、济南大学顾问、华盛顿大学博导等学术职务,

信息安全风险评估是近年来迅速发展起来的一个新兴研究课题,是信息安全和信息系统领域迫切需要解决的一个“热点”、“难点”问题。


国内Nmap的原创图书 中国黑客的探索者,知名信息安全专家,网名PP 彭泉鼎力推荐! 用Nmap检查网络脆弱性、资产调研、服务运行状况及安全审计 众多实例让读者快速掌握Nmap 详解Zenmap及Nmap使用技巧 轻松掌握NSE脚本使用及编写 防火墙攻防剖析 Nmap指纹识别让目标无以遁形 还原真实场景让读者身临其境
![网络安全应急响应培训教程[精品]](images/model/guan/url_none.png)

浏览器安全领域的先锋之作、浏览器攻框架BeEF团队实战经验总结 涵盖所有主流浏览器以及移动浏览器 分三阶段、七大类讲解浏览器攻防方法


1.物联网工程专业的主干课程 物联网信息安全 对应教材。 2.全书依据物联网技术与产业特,科学诠释物联网工程专业内涵、物联网安全与隐私保护知识领域及知识单元。 3.深分析物联网安全知识体系,帮助读者提升对安全与隐私保护的 认知 理解 与 实践 能力。


讲述金融行业发展及创新基石的时代力作 系统阐述金融科技安全理论及实践 产业界、学术界、研究界大咖联袂推荐 金融科技目前处于蓬勃发展时期,但对其中涉及的安全、风险识别及解决方案,尚处于摸索和探讨阶段,业界普遍缺少有效、系统、科学、全面的实践方法论和技术体系。有鉴于此,本书给出了一个基于 金融安全3.0 理论框架的金融科技安全指南。 本书主要介绍了金融科技的兴起及挑战、 金融安全3.0 理论及生态、金融网络空间安全、金融云平台安全、移动互联安全、金融系统大数据安全、区块安全、金融业务应用安全、人工智能安全、金融业务智能风控、智慧城市信息安全、金融行业安全前景展望等内容。 本书可供互联网行业人员、制造业人员、医疗科技行业人员等参考。有志于在金融科技和金融科技安全领域耕耘发展的从业人员、企业高层管理人

获奖情况: 十三五 国家重出版物出版规划项目、 十三五 江苏省高等学校重教材 配套资源:新形态教材,电子课件、思维导图、21个案例 本书特色: ★十三五国家重出版物出版规划,十三五江苏省高等学校重教材。 ★遵循《高等学校信息安全专业指导性专业规范》。 ★注重理论与实践结合,包含对19个案例的分析、工具介绍等。 ★较为全面地分析了软件安全发新理论研究成果和产业界的佳实践经验。

《安全简史》出自信息安全领域知名专家、北京邮电大学教授杨义先,历时数载精心制作,积淀安全知识之精华,不仅要 为百姓明心,为专家见性 ,而且还要 外行不觉深,内行不觉浅 。读本书,轻松畅快,其诙谐幽默的语言,丰富的案例故事及时事评说,让你轻松获取安全知识,增强安全意识。

作者在教学一线多年,教学与实践方面有很多独到想法,这次希望把信息安全这门传统课行创新,除了软件加密、操作系统安全、网络安全等基础内容,与时俱增加了移动网络和系统安全、个人信息安全防护等**方法。本书以突出的实践内容和教学改革的新思路,选工业和信息化部“十二五”规划教材。

Web应用安全威胁与防治——基于OWASP Top 10与ESAPI
如何你要了解应用安全,请看OWASP; 如果你要了解OWASP,请看OWASP Top 10; 如果你要了解OWASP Top 10,请看《Web应用安全威胁与防治——基于OWASP Top 10与ESAPI》。 它以浅显的故事,详实的理论,易懂的代码,带你去遨游应用安全的世界。 读罢,让我们忽然明白,搞应用安全,原来是可以这么简单。

推荐: 请本书**版《白帽子讲 Web 安全(纪念版)》 《*技术这十年》 《模糊测试》 安全是互联网公司的生命,也是每一位网民的*基本需求。一位天天听到炮声的白帽子和你分享如何呵护生命,满足*基本需求。这 是一本能闻到硝烟味道的书。 ——*集团首席架构师 阿里云总裁 王坚 对于绝大多数的中小网站来说,Web安全是技术上*薄弱而又很难提高的一个环节,而这个环节上发生的问题曾让很多人寝食难安。感 谢此书中分享的诸多宝贵经验,让我受益匪浅。同时,强烈建议每个技术团队的负责人都能阅读此书,定能让你受益。 ——丁香园CTO 冯大辉 作为互联网的发人员,在实现功能外也需要重关注如何避免留下XSS、CSRF等漏洞,否则很容易出现用户账号泄密、跨权限操作等 严重问题,本书讲解了通常网站是如

