-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

黑客與安全技術指南

( 簡體 字)
作者:王成類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:清華大學出版社黑客與安全技術指南 3dWoo書號: 49631
詢問書籍請說出此書號!

缺書
NT售價: 245

出版日:8/1/2018
頁數:246
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787302479451
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

“時維九月,序屬三秋”。傍晚,夜色如酒,天氣微涼,陰雨和烏云籠罩的天空,沒
有雷鳴轟動、一掃陰霾的氣勢,仿佛靜靜地訴說著積蓄已久的孤獨。

這份神秘的氣息,大概如同多數人對于黑客的認識—— 暗淡的燈光下,一個背影,
一襲黑衣,盯著屏幕上閃爍的數據流,嘴角掛著玩世不恭的微笑,輕描淡寫地入侵著一個
個網站,在網絡世界中肆無忌憚地破壞著。

但實際上,黑客真的如同電影中描繪的與人們想象中的那樣嗎?

這里我要給出否定的答案。黑客無處不在,黑客之所以如此神秘,最大的原因是人們
給“黑客”這個詞語,以及一切與黑客相關的事物,蒙上了一層神秘的面紗。

那么,到底什么才是黑客?

“黑客”這個詞,其實最初曾指熱衷于計算機技術、水平高超的計算機專家,尤其
是程序設計人員。現在,黑客們活躍在安全領域的一線,依靠著敏銳的感知,發掘、研究
并修復各種漏洞。甚至可以這樣說:沒有黑客,計算機安全將無法進步。黑客其實并不神
秘,也并不可怕。你想了解黑客嗎?想通過學習黑客與安全知識,去化解來自計算機的惡
意攻擊嗎?那么,本書值得一讀。在這條路上你也許會遇到很多在電影中才遇到過的場景
和人物,可無論走得多遠,也請務必記住:心存敬畏,莫生邪念。引用谷歌公司一句不成
文的口號就是:Don’t be Evil。

黑客與安全的世界廣闊無邊,本書涵蓋的內容只是滄海一粟,我們試圖用最典型的技
術和最精煉的語言,向讀者朋友們呈現一個精彩的、屬于黑客的神秘技術世界。

我們不會把“以提高計算機領域安全水平為目標”這樣空洞的口號掛在嘴邊,學習
也并不是靠嘴說說就行。我們要做的,就是影響正在認真閱讀本書的讀者,傳達正確的觀
念、知識以及學習方法,讓讀者更深刻地了解黑客,學習安全技術,通過鉆研黑客與安全
技術,從而在計算機世界中更好地保護自己。

本書共10章,各個章節獨立卻又相互關聯,知識點之間也有相互影響的地方,雖然每
章之間的關聯性不是那么強,不過在內容安排上是按照由淺入深設計。作為一本黑客與安
全技術的啟蒙書,我們盡量照顧初學者,但仍然有很多基礎知識需要新手朋友們自己去鉆
研,畢竟,自己“折騰”的過程也是相當重要的,不是嗎?



由于信息技術的更新迭代速度十分驚人,時效性較強,所以我們擬建mapers.net社區
以供讀者朋友們交流,希望可以在計算機安全的道路上助讀者一臂之力。


本書適合的人:
.
認真的人

.
愿意花時間鉆研知識而不是沉迷于游戲的人

.
善于遇到問題先獨立尋找答案的人




與本書無緣的人:
.
浮躁的人

.
希望速成的人

.
僅僅是覺得黑客很酷而決定學習黑客技術的人

.
抱著不良目的的人




致謝
首先感謝在計算機黑客與安全領域不斷鉆研的前輩們,給我們留下了豐富的學習資
源,讓我們得以站在巨人的肩膀上,向更遠的未來眺望。
感謝清華大學出版社編輯老師們對本書做出的貢獻,他們認真地審讀和修改,保證了
本書的質量,也感謝他們對我的耐心指導。
感謝參與本書編寫和為本書出謀劃策的朋友們,他們是陳梓涵、田健、周慧嫻、孟
爻、K0sh1、白三、Ricky。

感謝 D3AdCa7 在CTF知識方面給予筆者的建議,讓筆者這個CTF新手也能“裝模作
樣”地寫出一點東西;感謝病毒吧@王And木提供“病毒不神秘”章節中幾例病毒樣本及
分析過來,使得本書在病毒方面的知識更加詳盡。

最后要感謝我的親人和老師,可能我不是一個傳統意義上的好孩子,為了自己的夢想
而忽視了你們的感受,特別是我的父母,實在很抱歉,希望你們能慢慢理解兒子的執著,
期待著你們支持我的那一天,我愛你們。

王成
內容簡介:

這是一本專門介紹并分享黑客與安全技術的入門書,內容從基礎知識出發,通過相關實例為讀者剖析計算機安全領域的各種技巧。
全書由10章組成,第1章主要介紹了一些經典、高效的學習方法與基本技能;第2章淺析了當今相關技術的現狀與基本概念;第3章講解通過Web滲透測試來模擬惡意黑客的攻擊行為,借此講解評估計算機網絡系統的安全性的方法;第4章講解比一般的黑盒滲透測試更直觀、全面的代碼審計的方法與相關知識;第5章從基礎原理開始,詳細介紹了無線安全的各種應用;第6章從HTML基礎開始,詳細分析了XSS等前端漏洞的成因、危害以及防御措施;第7章深入淺出地探討了社會工程學這朵黑客與安全技術中的“奇葩”;第8章通過對多種相關調試工具的使用和實例分析,講解逆向技術與軟件安全的相關知識;第9章通過對各種病毒的調試分析,幫助讀者了解并掌握病毒攻防技術及相關知識;第10章介紹了安全領域的一項競賽——CTF。本書各章都有相應的練習環節,讀者可以親自動手,以便更好地理解相關知識及掌握相關技能。
本書適用于想了解黑客與安全技術的開發人員、運維人員以及對相關技術感興趣的讀者。
目錄:

第1章高效學習之道——方法態度經驗總結1
1.1基本技能2
1.1.1編程基礎2
1.1.2命令提示符3
1.1.3虛擬專用網絡3
1.1.4虛擬機3
1.2高效學習方法6
1.2.1思維導圖6
1.2.2曼陀羅思考法6
1.2.3番茄工作法7
1.3關于“梗”7
1.4本章小結8
第2章攻防交響曲——網絡安全現狀淺析9
2.1拒絕誤導與誤解——為黑客正名10
2.2害人之心不可有,防人之心不可無10
2.2.1“高明”的騙子10
2.2.2黑客也有娛樂圈12
2.2.3防范釣魚網站12
2.3安全事件敲響警鐘13
2.3.1CSDN事件13
2.3.212306事件13
2.3.3“天河”超級計算機事件14
2.3.4新浪微博XSS蠕蟲事件14
2.4開源理念18
2.5本章小結19
第3章Web滲透測試——透過攻擊看防御21
3.1滲透信息搜集22
3.1.1服務器信息搜集22
3.1.2Web信息搜集23
3.1.3Whois信息搜集25
3.1.4爆破信息搜集25
3.2SQL注入26
3.2.1注入的挖掘26
3.2.2工具注入28
3.2.3手工注入32
3.2.4注入延伸35
3.3爆破36
3.3.1利用Burp進行爆破36
3.3.2爆破在大型Web站點滲透中的作用38
3.4后臺問題39
3.4.1后臺地址查找39
3.4.2后臺驗證繞過41
3.4.3后臺越權41
3.4.4后臺文件的利用42
3.5上傳黑盒繞過42
3.5.1常見的驗證方式及繞過42
3.5.2具體剖析一些繞過手法44
3.6getshell的其他方式45
第4章代碼審計——防患于未然47
4.1常用的審計工具48
4.2SQL注入51
4.2.1注入的原理51
4.2.2常見的注入52
4.2.3http頭注入54
4.2.4二次注入55
4.2.5過濾的繞過59
4.3XSS審計60
4.4變量覆蓋62
4.4.1變量初始化62
4.4.2危險函數引發的變量覆蓋64
4.5命令執行64
4.5.1常見的命令執行函數65
4.5.2動態函數67
4.6上傳繞過68
4.6.1JavaScript繞過68
4.6.2文件頭驗證繞過70
4.6.3邏輯問題71
4.7文件包含73
4.7.1漏洞成因73
4.7.2繞過限制74
4.7.3任意文件讀取75
4.8本章小結75
第5章無線安全詳解——四周環繞的信息安全77
5.1概述78
5.2無線安全基本原理78
5.2.1無線通信78
5.2.2加密與算法78
5.2.3操作系統與實現79
5.3算法與協議安全79
5.3.1概述79
5.3.2WEP80
5.3.3WPA(2)/PSK82
5.4通信安全85
5.4.1概述85
5.4.2加密網絡滲透85
5.4.3通信監聽85
5.4.4已保存熱點釣魚87
5.5雜項88
5.5.1物聯網透傳89
5.5.2移動通信90
5.5.3軟件無線電91
5.6本章小結92
第6章前端安全探秘93
6.1前端安全基礎知識94
6.1.1HTML基礎94
6.1.2使用JavaScript96
6.1.3URL地址的構成97
6.2了解XSS攻擊98
6.2.1XSS攻擊原理98
6.2.2XSS攻擊的分類98
6.2.3XSS的利用100
6.3CSRF攻擊104
6.3.1CSRF簡介104
6.3.2利用CSRF104
6.4實戰案例演示105
6.4.1一個導致網站淪陷的反射XSS105
6.4.2精確打擊:郵箱正文XSS108
6.4.3一次簡單的繞過(bypass)演示110
6.4.4利用XSS進行釣魚攻擊114
6.5前端防御118
6.6本章小結119
第7章初識社會工程學——bug出在人身上121
7.1初識社會工程學122
7.2社會工程學的基本步驟123
7.2.1信息搜集123
7.2.2巧妙地偽裝和大膽地接觸目標124
7.2.3偽裝的藝術124
7.2.4交流的技巧125
7.3人們經常忽略的安全邊界128
7.3.1終端機安全129
7.3.2無線網中的路由器配置問題130
7.3.3管理員對內網環境的盲目自信130
7.4社會工程學工具132
7.4.1在線工具132
7.4.2物理工具133
7.5社會工程學的應用133
7.5.1社會工程學與前端安全133
7.5.2社會工程學與滲透測試134
7.5.3社會工程學與無線攻擊134
7.6如何防范社會工程學134
7.6.1你的信息安全嗎134
7.6.2學會識別社會工程學攻擊135
7.7本章小結135
第8章逆向技術與軟件安全137
8.1漏洞分析那些事138
8.1.1什么是軟件漏洞分析138
8.1.2漏洞分析的作用139
8.1.3strcpy引發的“血案”146
8.1.4分析利用漏洞的一些基本技巧149
8.2逆向技術基礎155
8.2.1逆向分析揭開蜜罐中神秘工具的面紗155
8.2.2從CrackMe到逆向破解技術157
8.2.3多語言配合完成exploit163
8.3本章小結169
第9章病毒不神秘171
9.1計算機病毒概述172
9.1.1計算機病毒的定義172
9.1.2計算機病毒的起源與發展172
9.1.3計算機病毒的特點、分類與目的176
9.2常用工具及病毒分析178
9.2.1OD進階178
9.2.2“敲竹杠”病毒分析186
9.2.3重要輔助工具187
9.2.4虛擬環境搭建193
9.2.5病毒實例分析194
9.2.6使用WinDbg進行藍屏dmp文件分析211
9.3病毒其他常用手段介紹216
9.3.1鍵盤記錄技術216
9.3.2DLL注入220
9.3.3autorun.inf——風靡一時230
9.3.4劫持231
9.3.5反虛擬機技術233
9.3.6反調試技術235
9.4反病毒技術介紹237
9.4.1特征碼(值)掃描237
9.4.2啟發式掃描237
9.4.3主動防御技術238
9.4.4云查殺238
9.5Android木馬238
9.6本章小結242
第10章安全技術拓展——CTF243
10.1CTF簡介244
10.1.1CTF的三種競賽模式244
10.1.2知名CTF競賽244
10.1.3如何開啟CTF之旅246
10.1.4一些經驗246
附錄密碼安全雜談247
序: