定 價:¥49.00
作 者: | 王成 著 |
出版社: | 清華大學(xué)出版社 |
叢編項: | |
標(biāo) 簽: | 暫缺 |
ISBN: | 9787302479451 | 出版時間: | 2018-08-01 | 包裝: | 平裝 |
開本: | 16開 | 頁數(shù): | 字?jǐn)?shù): |
第1章 高效學(xué)習(xí)之道——方法態(tài)度經(jīng)驗總結(jié)
1.1 基本技能
1.1.1 編程基礎(chǔ)
1.1.2 命令提示符
1.1.3 虛擬專用網(wǎng)絡(luò)
1.1.4 虛擬機(jī)
1.2 高效學(xué)習(xí)方法
1.2.1 思維導(dǎo)圖
1.2.2 曼陀羅思考法
1.2.3 番茄工作法
1.3 關(guān)于“梗”
1.4 本章小結(jié)
第2章 攻防交響曲——網(wǎng)絡(luò)安全現(xiàn)狀淺析
2.1 拒絕誤導(dǎo)與誤解——為黑客正名
2.2 害人之心不可有,防人之心不可無
2.2.1 “高明”的騙子
2.2.2 黑客也有娛樂圈
2.2.3 防范釣魚網(wǎng)站
2.3 安全事件敲響警鐘
2.3.1 CSDN事件
2.3.2 12306事件
2.3.3 “天河”超級計算機(jī)事件
2.3.4 新浪微博XSS蠕蟲事件
2.4 開源理念
2.5 本章小結(jié)
第3章 Web滲透測試——透過攻擊看防御
3.1 滲透信息搜集
3.1.1 服務(wù)器信息搜集
3.1.2 Web信息搜集
3.1.3 Whois信息搜集
3.1.4 爆破信息搜集
3.2 SQL注入
3.2.1 注入的挖掘
3.2.2 工具注入
3.2.3 手工注入
3.2.4 注入延伸
3.3 爆破
3.3.1 利用Burp進(jìn)行爆破
3.3.2 爆破在大型Web站點滲透中的作用
3.4 后臺問題
3.4.1 后臺地址查找
3.4.2 后臺驗證繞過
3.4.3 后臺越權(quán)
3.4.4 后臺文件的利用
3.5 上傳黑盒繞過
3.5.1 常見的驗證方式及繞過
3.5.2 具體剖析一些繞過手法
3.6 getshell的其他方式
第4章 代碼審計——防患于未然
4.1 常用的審計工具
4.2 SQL注入
4.2.1 注入的原理
4.2.2 常見的注入
4.2.3 http頭注入
4.2.4 二次注入
4.2.5 過濾的繞過
4.3 XSS審計
4.4 變量覆蓋
4.4.1 變量初始化
4.4.2 危險函數(shù)引發(fā)的變量覆蓋
4.5 命令執(zhí)行
4.5.1 常見的命令執(zhí)行函數(shù)
4.5.2 動態(tài)函數(shù)
4.6 上傳繞過
4.6.1 JavaScript繞過
4.6.2 文件頭驗證繞過
4.6.3 邏輯問題
4.7 文件包含
4.7.1 漏洞成因
4.7.2 繞過限制
4.7.3 任意文件讀取
4.8 本章小結(jié)
第5章 無線安全詳解——四周環(huán)繞的信息安全
5.1 概述
5.2 無線安全基本原理
5.2.1 無線通信
5.2.2 加密與算法
5.2.3 操作系統(tǒng)與實現(xiàn)
5.3 算法與協(xié)議安全
5.3.1 概述
5.3.2 WEP
5.3.3 WPA(2)/PSK
5.4 通信安全
5.4.1 概述
5.4.2 加密網(wǎng)絡(luò)滲透
5.4.3 通信監(jiān)聽
5.4.4 已保存熱點釣魚
5.5 雜項
5.5.1 物聯(lián)網(wǎng)透傳
5.5.2 移動通信
5.5.3 軟件無線電
5.6 本章小結(jié)
第6章 前端安全探秘
6.1 前端安全基礎(chǔ)知識
6.1.1 HTMI蔗礎(chǔ)
6.1.2 使用JavaScript
6.1.3 URL地址的構(gòu)成
6.2 了解XSS攻擊
6.2.1 XSS攻擊原理
6.2.2 XSS攻擊的分類
6.2.3 XSS的利用
6.3 CSRF攻擊
6.3.1 CSRF簡介
6.3.2 利用CSRlF
6.4 實戰(zhàn)案例演示
6.4.1 一個導(dǎo)致網(wǎng)站淪陷的反射XSS
6.4.2 精確打擊:郵箱正文XSS
6.4.3 一次簡單的繞過(bypass)演示
6.4.4 利甩XSS進(jìn)行釣魚攻擊
6.5 前端防御
6.6 本章小結(jié)
第7章 初識社會工程學(xué)——bug出在人身上
7.1 初識社會工程學(xué)
7.2 社會工程學(xué)的基本步驟
7.2.1 信息搜集
7.2.2 巧妙地偽裝和大膽地接觸目標(biāo)
7.2.3 偽裝的藝術(shù)
7.2.4 交流的技巧
7.3 人們經(jīng)常忽略的安全邊界
7.3.1 終端機(jī)安全
7.3.2 無線網(wǎng)中的路由器配置問題
7.3.3 管理員對內(nèi)網(wǎng)環(huán)境的盲目自信
7.4 社會工程學(xué)工具
7.4.1 在線工具
7.4.2 物理工具
7.5 社會工程學(xué)的應(yīng)用
7.5.1 社會工程學(xué)與前端安全
7.5.2 社會工程學(xué)與滲透測試
7.5.3 社會工程學(xué)與無線攻擊
7.6 如何防范社會工程學(xué)
7.6.1 你的信息安全嗎
7.6.2 學(xué)會識別社會工程學(xué)攻擊
7.7 本章小結(jié)
第8章 逆向技術(shù)與軟件安全
8.1 漏洞分析那些事
8.1.1 什么是軟件漏洞分析
8.1.2 漏洞分析的作用
8.1.3 strcpy引發(fā)的“血案”
8.1.4 分析利用漏洞的一些基本技巧
8.2 逆向技術(shù)基礎(chǔ)
8.2.1 逆向分析揭開蜜罐中神秘工具的面紗
8.2.2 從CrackMe到逆向破解技術(shù)
8.2.3 多語言配合完成exploit
8.3 本章小結(jié)
第9章 病毒不神秘
9.1 計算機(jī)病毒概述
9.1.1 計算機(jī)病毒的定義
9.1.2 計算機(jī)病毒的起源與發(fā)展
9.1.3 計算機(jī)病毒的特點、分類與目的
9.2 常用工具及病毒分析
9.2.1 OD進(jìn)階
9.2.2 “敲竹杠”病毒分析
9.2.3 重要輔助工具
9.2.4 虛擬環(huán)境搭建
9.2.5 病毒實例分析
9.2.6 使用WinDbg進(jìn)行藍(lán)屏dmp文件分析
9.3 病毒其他常用手段介紹
9.3.1 鍵盤記錄技術(shù)
9.3.2 DLL注入
9.3.3 autorun.inf——風(fēng)靡一時
9.3.4 劫持
9.3.5 反虛擬機(jī)技術(shù)
9.3.6 反調(diào)試技術(shù)
9.4 反病毒技術(shù)介紹
9.4.1 特征碼(值)掃描
9.4.2 啟發(fā)式掃描
9.4.3 主動防御技術(shù)
9.4.4 云查殺
9.5 Android木馬
9.6 本章小結(jié)
第10章 安全技術(shù)拓展——CTF
10.1 CTF簡介
10.1.1 CTF的三種競賽模式
10.1.2 知名CTF競賽
10.1.3 如何開啟CTF之旅
10.1.4 一些經(jīng)驗
附錄 密碼安全雜談