Web攻防

查看更多
Web之困
《Web之困:现代Web应用安全指南》在Web安全领域有“圣经”的美誉,在世界范围内被安全工作者和Web从业人员广为称道,由来自Google Chrome浏览器团队的世界顶级黑客、国际一流安全专家撰写,是目前唯一深度探索现代Web浏览器安全技术的专著。本书从浏览器设计的角度切入,以探讨浏览器的各主要特性和由此衍生出来的各种安全相关问题为主线,深入剖析了现代Web浏览器的技术原理、安全机制和设计上的安全缺陷,为Web安全工作者和开发工程师们应对各种基于浏览器的安全隐患提供了应对措施。  《Web之困:现代Web应用安全指南》开篇回顾了Web的发展历程和安全风险的演化;第一部分解剖了现代浏览器的工作原理,包括URL、HTTP协议、HTML语言、CSS、文档格式、浏览器插件等内容;第二部分从浏览器的设计角度深入分析了各种现代Web浏览器(Firefox、Chrome、IE等)所引入的重点安全机制,例如同源策略、源的继承、窗口和框架的交互、安全边界、内容识别、应对恶意脚本、外围的网站特权等,并分析了这些机制存在的安全缺陷,同时为Web应用开发者提供了如何避免攻击和隐私泄露的应对措施;第三部分对浏览器安全机制的未来趋势进行了展望,包括新的浏览器特性与安全展望、其他值得注意的浏览器、常见的Web安全漏洞等。
Web安全之机器学习入门
本书由百度安全专家撰写,零基础学习智能化Web安全技术指南,二十多位业界专家联袂推荐。本书首先介绍主流的机器学习工具,以及Python应用于机器学习的优势,并介绍Scikit-Learn环境搭建、TensorFlow环境搭建。接着介绍机器学习的基本概念和Web安全基础知识。然后深入讲解几个机器学习算法在Web安全领域的实际应用,如K近邻、决策树、朴素贝叶斯、逻辑回归、支持向量机、K-Means算法、FP-growth、隐式马尔可夫、有向图、神经网络等,还介绍了深度学习算法CNN、RNN。本书针对每一个算法都给出了具体案例,理论结合实际,讲解清晰,文笔幽默,适合有信息安全基础知识的网络开发与运维技术人员参考。
Web攻防之业务安全实战指南
本书共15章,包括理论篇、技术篇和实践篇。理论篇首先介绍从事网络安全工作涉及的相关法律法规,请大家一定要做一个遵纪守法的白帽子,然后介绍业务安全引发的一些安全问题和业务安全测试相关的方法论,以及怎么去学好业务安全。技术篇和实践篇选取的内容都是这些白帽子多年在电商、金融、证券、保险、游戏、社交、招聘、O2O等不同行业、不同的业务系统存在的各种类型业务逻辑漏洞进行安全测试总结而成的,能够帮助读者理解不同行业的业务系统涉及的业务安全漏洞的特点。
内网安全攻防:渗透测试实战指南
本书由浅入深、全面、系统地介绍了内网攻击手段和防御方法,并力求语言通俗易懂、举例简单明了、便于读者阅读领会。同时结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网漏洞利用技术与内网渗透测试技巧。
黑客攻防技术宝典:浏览器实战篇
本书由世界杰出黑客打造,细致讲解了IE、Firefox、Chrome等主流浏览器及其扩展和应用上的安全问题和漏洞,介绍了大量的攻击和防御技术,具体内容包括:初始控制,持续控制,绕过同源策略,攻击用户、浏览器、扩展、插件、Web应用、网络,等等。它是你在实践中的必读参考指南,对实际开发具有重要指导作用,能够助你在浏览器安全领域有所作为。
黑客攻防技术宝典:Web实战篇(第2版)
《黑客攻防技术宝典.Web实战篇(第2版)》是探索和研究Web 应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web 应用程序的弱点,并深入阐述了如何针对Web 应用程序进行具体的渗透测试。本书从介绍当前Web 应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,最后总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。  第2 版新增了Web 应用程序安全领域近年来的发展变化新情况,并以尝试访问的链接形式提供了几百个互动式“漏洞实验室”,便于读者迅速掌握各种攻防知识与技能。  《黑客攻防技术宝典.Web实战篇(第2版)》适合各层次计算机安全人士和Web 开发与管理领域的技术人员阅读。
白帽子讲Web安全
在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web安全》将带你走进web安全的世界,让你了解Web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在《白帽子讲Web安全》中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。  《白帽子讲Web安全》是根据作者吴翰清若干年实际工作中积累下来的丰富经验而写成的,在解决方案上具有极强的可操作性,深入分析了各种错误的解决方案与误区,对安全工作者有很好的参考价值。安全开发流程与运营的介绍,对同行业的工作具有指导意义。
Web安全之强化学习与GAN
本书是作者AI安全领域三部曲的第三部,重点介绍强化学习和生成对抗网络的基础知识和实际应用,特别是在安全领域中攻防建设的实际应用。
Web安全之深度学习实战
本书是作者推出AI+安全畅销书《Web安全之机器学习》之后又一力作。本书首先介绍如何打造自己的深度学习工具箱,包括TensorFlow、TFLearn等深度学习库的安装以及使用方法。接着介绍卷积神经网络和循环神经网络这两大深度学习算法的基础知识。特别着重介绍在生产环境搭建深度学习平台需要使用的开源组件,包括Logstash、Kafka、Storm、Spark等。随后讲解了11个使用机器学习技术解决实际安全问题的案例,包括验证码识别、垃圾邮件识别、负面评论识别、骚扰短信识别、Linux后门检测、恶意操作行为检测、Webshell检测、智能扫描、DGA域名检测、恶意程序分类识别、反信用卡欺诈。本书针对每一个算法都给出了具体案例,理论结合实际,讲解清晰,文笔幽默,适合有信息安全基础知识的网络开发与运维技术人员参考。
互联网企业安全高级指南
首先本书聚焦于互联网行业的企业级安全解决方案、架构、方法论和建设思路,关于单点技术,市面上已经有很多书,所以本书内容大多不会围绕单点技术来讲,而是希望读者看完之后找到企业安全整体建设的那种感觉。即便是一个甲方安全工程师,也能从中学到互联网公司安全负责人的知识和视野,并以此为导航,逐步积累自己所需要的知识和技能,向更高的层级发展。
白帽子讲浏览器安全
浏览器是重要的互联网入口,一旦受到漏洞攻击,将直接影响到用户的信息安全。作为攻击者有哪些攻击思路,作为用户有哪些应对手段?在本书中我们将给出解答,带你了解浏览器安全的方方面面。本书兼顾攻击者、研究者和使用者三个场景,对大部分攻击都提供了分析思路和防御方案。本书从攻击者常用技巧的“表象”深入介绍浏览器的具体实现方式,让你在知其然的情况下也知其所以然。
XSS跨站脚本攻击剖析与防御
《XSS跨站脚本攻击剖析与防御》是一本专门剖析XSS安全的专业书,总共8章,主要包括的内容如下。第1章 XSS初探,主要阐述了XSS的基础知识,包括XSS的攻击原理和危害。第2章 XSS利用方式,就当前比较流行的XSS利用方式做了深入的剖析,这些攻击往往基于客户端,从挂马、窃取Cookies、会话劫持到钓鱼欺骗,各种攻击都不容忽视。第3章 XSS测试和利用工具,介绍了一些常见的XSS测试工具。第4章 发掘XSS漏洞,着重以黑盒和白盒的角度介绍如何发掘XSS漏洞,以便帮助读者树立安全意识。第5章 XSS Worm,讲解了Web 2.0的最大威胁——跨站脚本蠕虫,剖析了Web 2.0相关概念和其核心技术,这些知识对于理解和预防XSS Worm十分重要。第6章 Flash应用安全,就当前的Flash应用安全做出了深入阐述。第7章 深入XSS原理,讨论一些比较深入的XSS理论。第8章 防御XSS攻击,介绍了一些防范XSS攻击的方法,例如,运用XSS Filter进行输入过滤和输出编码,使用Firefox浏览器的Noscript插件抵御XSS攻击,使用HTTP-only的Cookies同样能起到保护敏感数据的作用。  《XSS跨站脚本攻击剖析与防御》适合网站管理人员、信息/网络安全或相关工作从业者、软件开发工程师,以及任何对Web安全技术感兴趣的读者。
Web前端黑客技术揭秘
Web前端黑客技术揭秘》编著者钟晨鸣、徐少培。  Web前端的黑客攻防技术是一门非常新颖且有趣的黑客技术,主要包含 Web前端安全的跨站脚本(XSS)、跨站请求伪造(CSRF)、界面操作劫持这三 大类,涉及的知识点涵盖信任与信任关系、Cookie安全、FlaSh安全、DOM 渲染、字符集、跨域、原生态攻击、高级钓鱼、蠕虫思想等,这些都是研 究前端安全的人必备的知识点。本书作者深入剖析了许多经典的攻防技巧 ,并给出了许多独到的安全见解。  《Web前端黑客技术揭秘》适合前端工程师阅读,同时 也适合对Web前端各类安全问题或黑客攻防过程充满好奇的读者阅读,书中 的内容可以让读者重新认识到Web的危险,并知道该如何去保护自己以免受 黑客的攻击。
黑客秘笈 渗透测试实用指南(第2版)
《黑客秘笈——渗透测试实用指南(第2版)》是畅销书《黑客秘笈—渗透测试实用指南》的全新升级版,对上一版内容进行了全面更新,并补充了大量的新知识。本书采用大量真实案例和极有帮助的建议讲解了在渗透测试期间会面临的一些障碍以及相应的解决方法。《黑客秘笈——渗透测试实用指南(第2版)》共分为12章,涵盖了攻击机器/工具的安装配置,网络扫描,漏洞利用,网站应用程序的人工检测技术,渗透内网,社会工程学方面的技巧,物理访问攻击,规避杀毒软件检测的方法,破解密码相关的小技巧和分析报告、继续教育等知识。《黑客秘笈——渗透测试实用指南(第2版)》编排有序,章节之间相互独立,读者既可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。
社会工程:安全体系中的人性漏洞
《社会工程:安全体系中的人性漏洞》首次从技术层面剖析和解密社会工程手法,从攻击者的视角详细介绍了社会工程的所有方面,包括诱导、伪装、心理影响和人际操纵等,并通过凯文·米特尼克等社会工程大师的真实故事和案例加以阐释,探讨了社会工程的奥秘。主要内容包括黑客、间谍和骗子所使用的欺骗手法,以及防止社会工程威胁的关键步骤。  《社会工程:安全体系中的人性漏洞》适用于社会工程师、对社会工程及信息安全感兴趣的人。
线上幽灵:世界头号黑客米特尼克自传
米特尼克被称为“世界头号黑客”,传奇的人生成为业内和各大媒体津津乐道的话题。1995年联邦法院以25宗罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,这是美国司法史上对一名高智商罪犯所采取的最严厉措施。  出狱之后米特尼克改邪归正,目前已经成为世界著名的白帽子黑客,用自己的经验来指导知名企业与组织增强他们的安全防护措施。  在《线上幽灵:世界头号黑客米特尼克自传》中,米特尼克回顾了自己的心路历程,令人眼花缭乱的各类大案要案,以及与警察和特工的“斗智斗勇”……跌宕起伏的情节,将读者带入一个完全不同的惊险世界!

移动安全

macOS软件安全与逆向分析
本书深入介绍了macOS系统的软件安全、逆向分析与加密解密技术,主要包括macOS软件的开发基础、macOS系统工作机制、macOS软件调试接口与机制、二进制程序的格式、反汇编技术、逆向与动态调试技术、反破解技术以及系统安全与反病毒。
Android系统源代码情景分析
在内容上,《Android系统源代码情景分析》结合使用情景,全面、深入、细致地分析Android系统的源代码,涉及到Linux内核层、硬件抽象层(HAL)、运行时库层(Runtime)、应用程序框架层(ApplicationFramework)以及应用程序层(Application)。在组织上,《Android系统源代码情景分析》将上述内容划分为初识Android系统、Android专用驱动系统和Android应用程序框架三大篇章。初识Android系统篇介绍了参考书籍、基础知识以及实验环境搭建;Android专用驱动系统篇介绍了Logger日志驱动程序、Binder进程间通信驱动程序以及Ashmem匿名共享内存驱动程序;Android应用程序框架篇从组件、进程、消息以及安装四个维度来对Android应用程序的框架进行了深入的剖析。通过上述内容及其组织,《Android系统源代码情景分析》能使读者既能从整体上把握Android系统的层次结构,又能从细节上去掌握每一个层次的要点。
深入解析Mac OS X & iOS操作系统
《深入解析Mac OS X & iOS操作系统》不是一开始就讲解内核,而是从现象出发,首先从“超级用户”的角度来讲解苹果的内核提供的各种功能,以及有自己特色的地方。然后再进入内核,从Mach和BSD的角度分别讲解内核中各个子系统的实现原理。讲解内核的时候,基本上以各个子系统提供的API和数据结构为脉络,全面而深入地涵盖内核实现的各种细节。  《深入解析Mac OS X & iOS操作系统》不仅涉及开源XNU核心的内容,还涉及不少关于iOS的闭源XNU核心的内容,这也是《深入解析Mac OS X & iOS操作系统》的一大特色。由于iOS的核心是闭源的,所以本书多采用逆向工程的方法,对汇编代码进行分析,顺便介绍了各种逆向工程方法在越狱中的应用,使读者可以了解神秘的越狱过程。此外,书中还有各种和苹果操作系统开发或越狱相关的八卦趣闻,因此本书也是一本有趣的书。
Android安全攻防实战
全书共分九章,涵盖了基本的android开发环境和工具;app组件之间及它们与系统的交互方式;android安全评估框架“drozer”;app及android原生代码的逆向技巧;各类漏洞的利用及防护方式;使用ssl在网络通信中进行更有效的验证;利用第三方代码库或android中新增的特性,通过加密和在开发时使用设备管理策略,加固app等内容。
Android安全攻防权威指南
《Android安全攻防权威指南》由世界顶尖级黑客打造,是目前最全面的一本Android系统安全手册。书中细致地介绍了Android系统中的漏洞挖掘、分析,并给出了大量利用工具,结合实例从白帽子角度分析了诸多系统问题,是一本难得的安全指南。移动设备管理者、安全研究员、Android应用程序开发者和负责评估Android安全性的顾问都可以在本书中找到必要的指导和工具。
Android软件安全与逆向分析
Android软件安全与逆向分析》由浅入深、循序渐进地讲解了Android系统的软件安全、逆向分析与加密解密技术。包括Android软件逆向分析和系统安全方面的必备知识及概念、如何静态分析Android软件、如何动态调试Android软件、Android软件的破解与反破解技术的探讨,以及对典型Android病毒的全面剖析。强实践性。缺乏可操作性,是Android安全方面现有论文、白皮书、技术文章最大的问题之一,很多人读到最后可能对内容有了一些概念,却不知道从何下手。这本书的几乎每一个部分,都结合实际例子,一步步讲解如何操作。强时效性。作者在写作的同时,持续跟随业界最新进展,刚刚发布不久的Santoku虚拟机、APIMonitor等工具,以及Androguard的新特性等,已然出现在了这本书中。   《Android软件安全与逆向分析》适合所有Android应用开发者、Android系统开发工程师、Android系统安全工作者阅读学习。
疯狂Android讲义
《疯狂Android讲义(第2版)》基于最新的Android4.2,AndroidSDK、ADT都基于Android4.2,书中每个案例、每个截图都全面升级到Android4.2。《疯狂Android讲义(第2版)》全面地介绍了Android应用开发的相关知识,《疯狂Android讲义(第2版)》内容覆盖了Android用户界面编程、Android四大组件、Android资源访问、图形/图像处理、事件处理机制、Android输入/输出处理、音频/视频多媒体应用开发、OpenGL与3D应用开发、网络通信编程、Android平台的WebService、传感器应用开发、GPS应用开发、GoogleMap服务等。  《疯狂Android讲义(第2版)》并不局限于介绍Android编程的各种理论知识,而是从“项目驱动”的角度来讲授理论。全书一共包括近百个实例,这些示范性的实例既可帮读者更好地理解各知识点在实际开发中的应用,也可供读者在实际开发时作为参考、拿来就用。本书最后还提供了两个实用的案例:疯狂连连看和电子拍卖系统Android客户端,具有极高的参考价值。  《疯狂Android讲义(第2版)》适合有一定Java编程基础的读者。如果读者已熟练掌握Java编程语法并具有一定图形界面编程经验,阅读本书将十分合适。否则,阅读本书之前建议先认真阅读疯狂Java体系之《疯狂Java讲义》。
黑客攻防技术宝典:网络安全系列iOS实战篇
《黑客攻防技术宝典:iOS 实战篇》全面介绍iOS 的安全性及工作原理,揭示了可能威胁iOS移动设备的所有安全风险和漏洞攻击程序,致力于打造一个更安全的平台。《黑客攻防技术宝典:iOS 实战篇》内容包括:iOS 设备和iOS安全架构、iOS 在企业中的应用(企业管理和服务提供)、加密敏感数据的处理、代码签名、沙盒的相关机制与处理、用模糊测试从默认iOS应用中查找漏洞、编写漏洞攻击程序、面向返回的程序设计(ROP)、iOS内核调试与漏洞审查、越狱工作原理与工具、基带处理器。 《黑客攻防技术宝典:iOS 实战篇》适合所有希望了解iOS设备工作原理的人学习参考,包括致力于以安全方式存储数据的应用开发人员、保障iOS 设备安全的企业管理人员、从iOS中寻找瑕疵的安全研究人员,以及希望融入越狱社区者。

软件安全

漏洞战争:软件漏洞分析精要
本书系统地讲解软件漏洞分析与利用所需的各类工具、理论技术和实战方法,主要涉及Windows和Android系统平台。全书根据不同的软件漏洞类型划分,比如栈溢出、堆溢出、UAF、内核漏洞等,同时又针对当前流行的移动安全,加入Android平台上的漏洞分析与利用。以精心挑选的经典漏洞为例,以分享漏洞的分析技巧和工具为主,对这些漏洞的成因、利用及修复方法进行详细讲解,旨在"授之以渔”。本书*大的特点是以各种类型的经典漏洞作为实战讲解,摒弃空头理论,几乎是"一本用调试器写出来的书”。
软件加密与解密
Christian Collberg和Jasvir Nagra在书中详尽地介绍了相关技术,涵盖了计算机科学的各个相关领域,包括密码学、隐写术、水印、软件度量、逆向工程和编译优化等。本书通过大量的示例代码,向读者展示了代码混淆、软件水印、代码防篡改和“胎记”技术等保护算法的实现方式,并且从理论和实践两个角度探讨了这些技术的局限。
游戏外挂攻防艺术
随着网络的普及,网络游戏得到了众多网民的青睐。但是,网络游戏的盛行,也给游戏玩家和游戏公司带来了很多安全问题,如木马盗号、外挂作弊等。对于正常的游戏玩家和游戏公司来说,外挂的危害尤其突出。因为一款免费的外挂,不仅可能携带游戏木马,还会影响游戏的平衡,甚至伤害其他玩家的感情。虽然很多游戏玩家和安全爱好者对外挂和反外挂技术有强烈的兴趣,但目前市面上很难找到一本能够深入浅出地讲解这部分知识的书。《游戏外挂攻防艺术》将带领读者走近外挂和反外挂技术这个神秘的领域,让读者了解外挂的制作过程、作弊过程以及反外挂检测技术,从而提升读者对游戏安全的认识。  《游戏外挂攻防艺术》是作者长期分析外挂软件和反外挂的经验所得,分5篇,共10章,包括游戏和外挂初识、外挂技术、游戏保护方案探索、射击游戏安全和外挂检测技术。本书内容循序渐进,层层解剖外挂涉及的一些关键技术,包括注入、隐藏、交互、Hook和Call函数等,让读者对外挂产生直观和深刻的认识,独创性的外挂分析和检测方法对安全从业者而言也有很好的借鉴意义。
C++反汇编与逆向分析技术揭秘
《C++反汇编与逆向分析技术揭秘》从介绍调试工具开始,到语言特性的分析,反汇编代码的重建等,再到逆向分析技术应用,内容逐步深入。软件分析技术重在方法,所以《C++反汇编与逆向分析技术揭秘》以启发方法为导向,逐步培养读者的分析和推理能力。全书共分为三个部分:第一部分 准备工作;第二部分 C++反汇编揭秘;第三部分 逆向分析技术应用,逐步引导读者,结合具体的应用掌握逆向分析的关键技术。《C++反汇编与逆向分析技术揭秘》对所有软件安全领域工作者, 想了解C++内部机制的中高级C++程序员以及 对Windows底层技术感兴趣的技术人员来说,是一本很好的学习C++反汇编与逆向分析技术的参考书。
加密与解密(第3版)
本书以加密与解密为切入点,讲述了软件安全领域许多基础知识和技能,如调试技能、逆向分析、加密保护、外壳开发、虚拟机设计等。读者在掌握本书的内容,很容易在漏洞分析、安全编程、病毒分析、软件保护等领域扩展,这些知识点都是相互的,彼此联系。国内高校对软件安全这块领域教育重视程度还不够,许多方面还是空白,而近年来许多企业对软件安全技术人才需求量越来越大。从就业角度来说,掌握这方面技术,可以提高自身的竞争能力;从个人成长角度来说,研究软件安全技术有助于掌握一些系统底层知识,是提升职业技能的重要途径。作为一名合格的程序员,除了掌握需求分析、设计模式等外,如能掌握一些系统底层知识,熟悉整个系统的底层结构,对自己的工作必将获益良多。  本书可以作为学校或培训机构的软件安全辅助教材,是安全技术爱好者、调试人员、程序开发人员不可多得的一本好书。
0day安全:软件漏洞分析技术(第2版)
《Oday安全:软件漏洞分析技术(第2版)》分为5篇33章,系统、全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。第一篇为漏洞exploit的基础理论和初级技术,可以引领读者迅速入门;第二篇在第一篇的基础上,结合国内外相关研究者的前沿成果,对漏洞技术从攻、防两个方面进行总结;第三篇站在安全测试者的角度,讨论了几类常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在Windows内核安全及相关攻防知识这个神秘领域的技术空白;第五篇以大量的Oday案例分析,来帮助读者理解前四篇的各类思想方法。 《Oday安全:软件漏洞分析技术(第2版)》可作为网络安全从业人员、黑客技术发烧友的参考指南,也可作为网络安全专业的研究生或本科生的指导用书。
捉虫日记
《图灵程序设计丛书:捉虫日记》从实践角度介绍安全漏洞,描述了作者在过去几年里怎样发现漏洞、怎样利用漏洞来攻击以及开发商如何修复,旨在为开发人员提醒,为漏洞研究领域的工作人员提供工作思路。 《图灵程序设计丛书:捉虫日记》适合所有程序员以及安全领域相关工作人员。
有趣的二进制 软件安全与逆向分析
《有趣的二进制 软件安全与逆向分析》通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻击和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit等安全工具。

数据安全

网络安全监控:收集、检测和分析
《网络安全监控:收集、检测和分析》由多位国际信息安全技术专家亲力打造,是系统化建立网络安全监控体系的重要参考,书中不仅详细介绍了网络安全监控的相关工具和技术,还通过多个完整的真实案例阐述了网络安全监控的关键理念与实践,是由菜鸟到NSM分析师的必备参考。  全书分为三部分,共15章。第1章概述网络安全监控以及现代网络安全环境,讨论整本书将会用到的基本概念。第一部分(第2~6章)介绍数据收集,包括收集什么数据以及如何收集数据,传感器的类型、作用、部署、工具集,全包捕获数据的重要性和工具,数据存储和保存计划,包串数据的生成、解析和查看等。第二部分(第7~12章)详细介绍检测机制基础、受害信标与特征,以及几种借助信标与特征的检测机制的实际应用,涉及基于信誉度的检测方法、使用Snort和Suricata 进行基于特征的检测、Bro平台、基于异常的检测与统计数据、使用金丝雀蜜罐进行检测的方法等。第三部分(第13~15章)详细讲解数据包分析的相关知识、我方情报与威胁情报的建立与分析、整体的分析过程,并介绍一些分析实践。
数据驱动安全:数据安全分析、可视化和仪表盘
本书由世界**安全专家亲笔撰写,深入剖析了安全领域中的数据分析及可视化方法,包含大量真实案例和数据。从安全数据收集、整理、分析、可视化过程,详细讲解如何设计有效的安全数据可视化,并走向数据驱动的安全研究。主要内容包括:第1章展示信息安全领域数据分析与可视化的基础知识,以及安全数据科学工作者需要掌握的技能概览。第2、3、4章分别介绍一些安全数据科学工作者需要掌握的软件工具、技术知识、使用技巧,涉及Python语言、R语言为主的实用分析方法。第5章介绍创建图表的技术以及一些核心的统计学概念。第6章讲解数据可视化的基础知识,以及有效展示的技巧。第7章介绍如何对安全漏洞进行分析和可视化,包含大量安全事件的真实数据。第8章涵盖现代数据库的概念,包含在传统数据库基础上新增的数据展示技巧以及NoSQL解决方案。第9章将带你进入机器学习领域,包括机器学习的核心概念,探索机器学习实现技术等。第10章及第11章介绍创建有效的可视化产品技巧,以及如何让这些信息展示得更加丰富有形。在第12章呈现如何将所学的知识应用到实际的安全环境中。
网络安全监控实战:深入理解事件检测与响应
全球顶端安全公司FireEye(火眼)首席安全战略官、网络安全公司Mandiant首席安全官撰写,深入解读网络安全监控的核心思想、工具和很好实践,从网络安全监控的原理、工具选型、环境部署到攻击的识别、发现与截击,详细讲解网络安全监控(NSM)主流工具的使用。  全书分为四部分,共14章:第1部分(第1~2章)系统讲述了NSM的基本原理以及如何部署传感器以应对各种挑战;第二部分(第3~5章)讲解SO在硬件上的安装与配置,SO的单机与分布式环境的安装与部署,以及SO平台的运行维护;第三部分(第6~8章)主要介绍NSM工具链的应用,涵盖命令行和图形化的数据包分析工具(发现问题),以及NSM控制台(启动检测和响应流程);第四部分(第9~14章)为实战部分,讲解如何建立有效的NSM团队,发现并制止服务器端和客户端的攻击,利用Bro来扩展SO成果,代理与校验和的识别和利用,NSM在云和协作环境下应用的新思想。
大数据时代
《大数据时代》是国外大数据系统研究的先河之作,本书作者维克托·迈尔·舍恩伯格被誉为“大数据商业应用第一人”,拥有在哈佛大学、牛津大学、耶鲁大学和新加坡国立大学等多个互联网研究重镇任教的经历,早在2010年就在《经济学人》上发布了长达14页对大数据应用的前瞻性研究。  维克托·尔耶·舍恩伯格在本书中前瞻性地指出,大数据带来的信息风暴正在变革我们的生活、工作和思维,大数据开启了一次重大的时代转型,并用三个部分讲述了大数据时代的思维变革、商业变革和管理变革。  维克托最具洞见之处在于,他明确指出,大数据时代最大的转变就是,放弃对因果关系的渴求,而取而代之关注相关关系。也就是说只要知道“是什么”,而不需要知道“为什么”。这颠覆了千百年来人类的思维惯例,对人类的认知和与世界交流的方式提出了全新的挑战。  《大数据时代》认为大数据的核心就是预测。大数据将为人类的生活创造前所未有的可量化的维度。大数据已经成为了新发明和新服务的源泉,而更多的改变正蓄势待发。书中展示了谷歌、微软、亚马逊、IBM、苹果、facebook、twitter、VISA等大数据先锋们最具价值的应用案例。
企业安全建设指南: 金融行业安全架构与技术实践
本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。本书分为两大部分,共24章。第一部分“安全架构”主要内容有:信息安全观、金融行业信息安全的特点、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分“安全技术实战”主要内容有:互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、SOC、安全资产管理和矩阵式监控、信息安全趋势和安全从业者的未来等。

恶意分析

IDA Pro权威指南(第2版)
《IDA Pro权威指南(第2版)》共分为六部分,首先介绍了反汇编与逆向工程的基本信息和IDA Pro的背景知识,接着讨论了IDA Pro的基本用法和高级用法,然后讲解了其高扩展性及其在安全领域的实际应用,最后介绍了IDA的内置调试器(包括Bochs调试器),一方面让用户对IDA Pro有全面深入的了解,另一方面让读者掌握IDA Pro在现实中的应用。相比上一版,这一版以IDA6。0为基础,介绍了它的新的、基于Qt的图形用户界面,以及IDAPython插件。  《IDA Pro权威指南(第2版)》适合IT领域的所有安全工作者阅读。
恶意代码分析实战
本书是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。 本书分为21章,覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶意代码对抗与反对抗方法等,并包含了shellcode 分析,C++恶意代码分析,以及64 位恶意代码分析方法的介绍。本书多个章节后面都配有实验并配有实验的详细讲解与分析。通过每章的介绍及章后的实验,本书一步一个台阶地帮助初学者从零开始建立起恶意代码分析的基本技能。 本书获得业界的一致好评,IDA Pro 的作者Ilfak Guilfanov 这样评价本书:“一本恶意代码分析的实践入门指南,我把这本书推荐给所有希望解剖Windows 恶意代码的读者”。
The Antivirus Hacker’s Handbook
Hack your antivirus software to stamp out future vulnerabilities The Antivirus Hacker's Handbook guides you through the process of reverse engineering antivirus software. You explore how to detect and exploit vulnerabilities that can be leveraged to improve future software design, protect your network, and anticipate attacks that may sneak through your antivirus' line of defense. You'll begin building your knowledge by diving into the reverse engineering process, which details how to start from a finished antivirus software program and work your way back through its development using the functions and other key elements of the software. Next, you leverage your new knowledge about software development to evade, attack, and exploit antivirus software-all of which can help you strengthen your network and protect your data.
恶意软件分析诀窍与工具箱
针对多种常见威胁的强大而循序渐进的解决方案。我们将《恶意软件分析诀窍与工具箱:对抗“流氓”软件的技术与利器》称为工具箱,是因为每个诀窍都给出了解决某个特定问题或研究某个给定威胁的原理和详细的步骤。在配书光盘中提供了补充资源,您可以找到相关的支持文件和原始程序。您将学习如何使用这些工具分析恶意软件,有些工具是作者自己开发的,另外数百个工具则是可以公开下载的。如果您的工作涉及紧急事件响应、计算机取证、系统安全或者反病毒研究,那么《恶意软件分析诀窍与工具箱:对抗“流氓”软件的技术与利器》将会为您提供极大的帮助。学习如何在不暴露身份的前提下进行在线调查使用蜜罐收集由僵尸和蠕虫分布的恶意软件分析javascript、pdf文件以及office文档中的可疑内容使用虚拟或基础硬件建立一个低预算的恶意软件实验室通用编码和加密算法的逆向工程建立恶意软件分析的高级内存取证平台研究主流的威胁,如zeus、silent banker、coreflood、conficker、virut、clampi、bankpatch、blackenergy等

编程技术

PHP和MySQL Web开发
全书共分五篇,31章。第一篇(第1~7章)涵盖PHP语言的基础知识,包括PHP快速入门、数据存储和读取、数组、字符串操作与正则表达式、代码重用与函数编写、面向对象特性以及错误和异常处理。第二篇(第8~13章)涵盖MySQL的基础知识,包括Web数据库设计、创建和使用,以及使用PHP从Web访问MySQL数据库、MySQL高级管理和高级编程。第三篇(第14~16章)讲解Web应用的安全性,分析了Web应用的安全风险、如何构建安全的Web应用,以及使用PHP实现身份认证的方法。第四篇(第17~24章)讲解PHP的高级编程技术,包括与文件系统和服务器的交互、使用网络和协议函数、管理日期和时间、国际化与本地化、图像生成、使用PHP会话控制、JavaScript与PHP集成,以及PHP的其他有用特性。第五篇(第25~31章)的重点是实战。
JavaScript DOM编程艺术
《JavaScript DOM编程艺术(第2版)》在简洁明快地讲述JavaScript和DOM的基本知识之后,通过几个实例演示了专业水准的网页开发技术,透彻阐述了平稳退化等一批至关重要的JavaScript编程原则和实践,并全面探讨了HTML5以及jQuery等JavaScript库。读者将看到JavaScript、HTML5和CSS如何协作来创建易用的、与标准兼容的Web设计,掌握使用JavaScript和DOM通过客户端动态效果和用户控制的动画来加强Web页面的必备技术;同时,还将对如何利用库提高开发效率有全面深入的理解。
JavaScript学习指南
本书分为22章,在ES6的基础上,系统地介绍了JavaScript的基本语法、语言特性、相关工具、基本对象、技术以及推动现代JavaScript开发的范例等方面的知识。本书内容由浅及深,既有变量、控制流、函数等基础内容,又有异步编程、正则表达式等高级知识。
Python核心编程(第3版)
《Python核心编程(第3版)》是经典的Python指导书,在第一版的基础上进行了全面升级。全书分为两个部分:第1部分占据了大约三分之二的篇幅,阐释这门语言的“核心”内容,包括基本的概念和语句、语法和风格、Python对象、数字类型、序列类型、映射和集合类型、条件和循环、文件和输入/输出、错误和异常、函数和函数式编程、模块、面向对象编程、执行环境等内容:第2部分则提供了各种高级主题来展示可以使用Python做些什么,包括正则表达式、网络编程、网络客户端编程、多线程编程、图形用户界面编程、Web编程、数据库编程、扩展Python和一些其他材料。《Python核心编程(第2版)》适合Python初学者,以及已经入门但想继续学习和提高自身Python技巧的程序员。
Windows核心编程(第5版)
《Windows核心编程(第5版)》是为打算理解Windows的C和C++程序员精心设计的,作为Windows开发人员的必备参考。第5版全面覆盖WindowsXP,WindowsVista和WindowsServer2008中的170个新增函数和Windows特性。书中还讲解了Windows系统如何使用这些特性,我们开发的应用程序又如何充分使用这些特性,如何自行创建新的特性。  《Windows核心编程(第5版)》重要主题:  如何为32位和64位Windows系统构建和实现应用程序;  如何新建和处理进程与作业;  如何调度.管理、同步和销毁线程;  如何通过I/O完成端口执行同步和异步设备I/O操作;  如何使用虚拟内存、内存映射文件和堆之类的各种技术来分配内存;  如何处理默认调拨的线程栈物理存储;  如何为延迟加载、API拦截和进程注入构建DLL;  如何使用结构化异常处理、Windows错误恢复和应用程序重启等机制。  《微软技术丛书》包括以下几个子系列:  从入门到精通:适合新手程序员的实用教程;侧重于基础技术和特征;提供范例文件。  技术内幕:权威、必备的参考大全;包含丰富、实用的范例代码;帮助读者熟练掌握微软件技术。  高级编程:侧重于高级特性、技术和解决问题;包含丰富、适用性强的范例代码;帮助读者精通微软技术。  精通&宝典:着重剖析应用技巧,以帮助提高工作效率;主题包括办公应用和开发工具。  认证考试教材:完全根据考试要求来阐述每一个知识点;提供可供搜索的Ebook(英文版)和训练题;提供实际场景、案例分析和故障诊断实验。

硬件安全

揭秘家用路由器0day漏洞挖掘技术
《揭秘家用路由器0day漏洞挖掘技术》理论与实践结合,全面、深入地分析了家用路由器的安全漏洞,包括Web应用漏洞、栈溢出漏洞等,并辅以大量案例进行了翔实的分析。《揭秘家用路由器0day漏洞挖掘技术》针对家用路由器这一新领域进行漏洞的挖掘与分析,其原理和方法同样适用于智能设备、物联网等。  《揭秘家用路由器0day漏洞挖掘技术》适合安全从业人员,以及从事物联网、智能硬件安全相关工作的读者阅读。
硬件安全攻防大揭秘
《硬件安全攻防大揭秘》是一本硬件安全攻防方面的综合性书籍。前三章介绍了硬件安全研究的基本概念、常用的设备工具及常见的硬件接口,并讲述了通过这些接口获取数据的方法及防御手段。第4章到第6章介绍了市面上常见的硬件安全攻击技术原理和防御思路,第7章介绍了硬件设计软件的使用,第8章讲述了硬件生产加工的过程方法和注意事项,第9章讲述了如何亲手设计制作一款符合自己需求的专属安全硬件。  《硬件安全攻防大揭秘》适合对硬件安全有兴趣的读者及硬件设计人员阅读。
工业控制网络安全技术与实践
随着工业化与信息化的深度融合,工业控制系统中的信息化程度越来越高,随之而来的网络安全风险也越来越大,加之工业控制网络安全问题的独特性,导致掌握工业控制网络安全知识和工业控制网络漏洞分析与安全防御技术的专业人才极其缺乏,本书正是为满足这一需求而编写的。

无线安全

无线电安全攻防大揭秘
本书着眼于无线通信安全领域,以无线通信距离由近及远的顺序,讨论各种无线通信系统的安全问题。协议分析结合攻防实例,深入介绍安全攻防技术。案例题材囊括物联网、车联网、移动通信、卫星导航及相关的软硬件安全。本书共分 9 章,其中第 1 章介绍作者在无线安全攻防领域多年来的思路、理念及对该领域未来的展望;第 2~8 章分别介绍各种无线通信系统的安全攻防(RFID、无线遥控、ADS-B、BLE、ZigBee、移动通信、卫星通信等)及实例测试;第9 章介绍无线安全研究的重要手段,软件无线电工具GNU Radio和相关硬件的详细使用。希望本书可以为对无线通信安全感兴趣的同学、从业者、产品研发人员提供有价值的安全参考。
无线网络黑客攻防
无线网络黑日趋严峻的无线网络安全为切入点,从常用的无线网络攻击环境搭建入手,循序渐进地剖析了无线网络安全及黑客技术涉及的各个方面。《无线网络黑客攻防》分为15章,内容包括基本的无线网络加密环境搭建、wep/wpa加密破解与防护、无客户端破解、蓝牙攻防实战、无线d.o.s、无线vpn攻防、war-driving以及一些较为高级的无线攻击与防护技术等。随书附送一张dvd光盘,其内容包括常见的场景建设、超值工具等。《无线网络黑客攻防(附光盘)》可以作为政府机构无线安全人员、无线网络评估及规划人员、企业及电子商务无线网络管理员的有力参考,也可以作为高级黑客培训及网络安全认证机构的深层次网络安全辅助教材,是安全技术爱好者、无线安全研究者、无线开发人员必备的参考宝典。