㈠ 《黑客攻防技术宝典浏览器实战篇》pdf下载在线阅读,求百度网盘云资源
《黑客攻防技术宝典》([澳] Wade Alcorn)电子书网盘下载免费在线阅读
资源链接:
链接:https://pan..com/s/1M-YWKjGxwmUHB8gujizSOw
书名:黑客攻防技术宝典
作者:[澳] Wade Alcorn
译者:奇舞团
出版社:人民邮电出版社
出版年份:2016-10
页数:496
内容简介:本书由世界顶尖级黑客打造,细致讲解了IE、Firefox、Chrome等主流浏览器及其扩展和应用上的安全问题和漏洞,介绍了大量的攻击和防御技术,具体内容包括:初始控制,持续控制,绕过同源策略,攻击用户、浏览器、扩展、插件、Web应用、网络,等等。它是你在实践中的必读参考指南,对实际开发具有重要指导作用,能够助你在浏览器安全领域有所作为。
作者简介:作者简介:
Wade Alcorn
开源浏览器漏洞利用框架BeEF之父。
Christian Frichot
BeEF首席开发人员,Perth Open Web Application Security Project负责人。
Michele Orrù
BeEF核心开发人员,漏洞研究专家,社会工程专家。
译者简介:
本书译者均来自由月影领衔的奇虎360最大前端团队——奇舞团(75team)。
李松峰
资深技术翻译,译有《JavaScript高级程序设计》《简约至上:交互式设计四策略》等数十部技术和设计书籍,现为奇舞团高级开发工程师、《奇舞周刊》总编、360公司W3C AC代表。
孟之杰
奇舞团高级工开发程师,热爱前端,热爱翻译,具有Geek精神,喜欢折腾各种有意思的东西。
审校者简介:
审校者均来自奇虎360 0KEE TEAM,即信息安全部Web攻防团队。该团队致力于保护360公司全线业务安全。
王珂
360Web攻防团队0KEE TEAM成员,具有多年攻防渗透经验,专注于研究浏览器与前端漏洞,是“360护心镜”的作者。
李响
360Web攻防团队0KEE TEAM成员,拥有多年攻防渗透经验,长期专注安全应急响应攻击溯源研究,具有丰富的甲方安全经验。
常春峰
360Web攻防团队0KEE TEAM成员。曾就职360网站安全团队,担任过库带计划、网站安全检测等项目的安全工作,专注于安全攻防、漏洞挖掘以及自动化等领域,具有丰富的甲方和乙方的安全经验。
叶仁旭
360Web攻防团队0KEE TEAM成员,多年信息安全领域研究经历,长期投身于自动化安全扫描技术、安全防御技术、安全体系建设等方面的研究,有丰富的实践积累,BlackHat 2016演讲者。
李福(Darker)
360Web攻防团队0KEE TEAM成员,知名白帽子,拥有多年安全实战经验,擅长渗透测试与漏洞挖掘,对各种漏洞利用及场景有独到见解,BlackHat 2016演讲者。
㈡ 有什么好的web漏洞攻防技术书籍学习吗
标签语言必然要掌握,然后脚本语言,编程语言可以不用掌握也可以去学习,方向有很多web渗透-逆向破解等等,mySQL Access是必要经常用到的数据库,学习脚本语言的时候必然会要掌握。书籍web前端黑客揭秘、Metasploit渗透测试指南、xss跨站脚本攻击剖析与防御、白帽子讲web安全、游戏攻防艺术、经典密码学与现代密码学、这些书籍如果你连电脑基础都没掌握的话空派你都看不懂买了你也看不懂。
㈢ 《Web安全之强化学习与GAN》pdf下载在线阅读,求百度网盘云资源
《Web安全之强化学习与GAN》(刘焱)电子书网盘下载免费在线阅读
资源链接:
链接:https://pan..com/s/1cHJJEH2yinuvrsCkCjSbkw
书名:Web安全之强化学习与GAN
作者:刘焱
出版社:机械工业出版社
出版年份:2018-4-18
页数:262
内容简介:
刘焱编着的《Web安全之强化学习与GAN》重点介绍强化学习和生成对抗网络的基础知识和实际应用,特别是在安全领域中攻防建设的实际应用。从AI安全攻防的基础知识,到智能工具的打造,全面介绍如何使用AI技术提升Web安全。本书作者有丰富的实战经验,他在书中用风趣幽默的语言描述了实际工作的体会,包含大量案例,每个案例都使用互联网公开的数据集并配有基于Python的代码,代码和数据集可以在本书配套的GifHub下载,可帮助读者降低学习门槛,快速将最新人工智能成果应用到实际工作中。
作者简介:
刘焱 网络安全Web防护产品线负责人,负责网络安全Web安全产品,包括防DDoS、Web应用防火墙、Web威胁感知、服务器安全以及安全数据分析等,具有近十年云安全及企业安全从业经历,全程参与了网络企业安全建设。研究兴趣包括机器学习、Web安全、僵尸网络、威胁情报等。他是FreeBuf专栏作家、i春秋知名讲师,多次在OWASP 、电子学会年会等发表演讲,参与编写了《大数据安全标准白皮书》。他还建立了微信公众号:“兜哥带你学安全”,发布了大量信息安全技术知识。
㈣ Metasploit渗透测试魔鬼训练营的作品目录
前言致谢第1章魔鬼训练营——初识Metasploit11.1什么是渗透测试11.1.1渗透测试的起源与定义11.1.2渗透测试的分类21.1.3渗透测试方法与流程41.1.4渗透测试过程环节51.2漏洞分析与利用61.2.1安全漏洞生命周期71.2.2安全漏洞披露方式81.2.3安全漏洞公共资源库91.3渗透测试神器Metasploit111.3.1诞生与发展111.3.2渗透测试框架软件161.3.3漏洞研究与渗透代码开发平台181.3.4安全技术集成开发与应用环境191.4Metasploit结构剖析201.4.1Metasploit体系框架211.4.2辅助模块231.4.3渗透攻击模块231.4.4攻击载荷模块251.4.5空指令模块261.4.6编码器模块261.4.7后渗透攻击模块271.5安装Metasploit软件281.5.1在Back Track上使用和更新Metasploit291.5.2在Windows操作系统上安装Metasploit291.5.3在Linux操作系统上安装Metasploit301.6了解Metasploit的使用接口311.6.1msfgui图形化界面工具321.6.2msfconsole控制台终端341.6.3msfcli命令行程序361.7小结381.8魔鬼训练营实践作业39第2章赛宁VS.定V——渗透测试实验环境402.1定V公司的网络环境拓扑412.1.1渗透测试实验环境拓扑结构422.1.2攻击机环境442.1.3靶机环境452.1.4分析环境502.2渗透测试实验环境的搭建552.2.1虚拟环境部署562.2.2网络环境配置562.2.3虚拟机镜像配置572.3小结632.4魔鬼训练营实践作业64第3章揭开“战争迷雾”——情报搜集技术653.1外围信息搜集653.1.1通过DNS和IP地址挖掘目标网络信息663.1.2通过搜索引擎进行信息搜集723.1.3对定V公司网络进行外围信息搜集793.2主机探测与端口扫描803.2.1活跃主机扫描803.2.2操作系统辨识853.2.3端口扫描与服务类型探测863.2.4Back Track 5的Autoscan功能903.2.5探测扫描结果分析913.3服务扫描与查点923.3.1常见的网络服务扫描933.3.2口令猜测与嗅探963.4网络漏洞扫描983.4.1漏洞扫描原理与漏洞扫描器983.4.2OpenVAS漏洞扫描器993.4.3查找特定服务漏洞1083.4.4漏洞扫描结果分析1093.5渗透测试信息数据库与共享1103.5.1使用渗透测试信息数据库的优势1113.5.2Metasploit的数据库支持1113.5.3在Metasploit中使用PostgreSQL1113.5.4Nmap与渗透测试数据库1133.5.5OpenVAS与渗透测试数据库1133.5.6共享你的渗透测试信息数据库1143.6小结1173.7魔鬼训练营实践作业118第4章突破定V门户——Web应用渗透技术1194.1Web应用渗透技术基础知识1194.1.1为什么进行Web应用渗透攻击1204.1.2Web应用攻击的发展趋势1214.1.3OWASP Web漏洞TOP 101224.1.4近期Web应用攻击典型案例1264.1.5基于Metasploit框架的Web应用渗透技术1284.2Web应用漏洞扫描探测1304.2.1开源Web应用漏洞扫描工具1314.2.2扫描神器W3AF1334.2.3SQL注入漏洞探测1354.2.4XSS漏洞探测1444.2.5Web应用程序漏洞探测1454.3Web应用程序渗透测试1474.3.1SQL注入实例分析1474.3.2跨站攻击实例分析1584.3.3命令注入实例分析1664.3.4文件包含和文件上传漏洞1744.4小结1804.5魔鬼训练营实践作业180第5章定V门大敞,哥要进内网——网络服务渗透攻击1825.1内存攻防技术1825.1.1缓冲区溢出漏洞机理1835.1.2栈溢出利用原理1845.1.3堆溢出利用原理1865.1.4缓冲区溢出利用的限制条件1885.1.5攻防两端的对抗博弈1885.2网络服务渗透攻击面1905.2.1针对Windows系统自带的网络服务渗透攻击1915.2.2针对Windows操作系统上微软网络服务的渗透攻击1935.2.3针对Windows操作系统上第三方网络服务的渗透攻击1945.2.4针对工业控制系统服务软件的渗透攻击1945.3Windows服务渗透攻击实战案例——MS08-067安全漏洞1965.3.1威名远扬的超级大漏洞MS08-0671965.3.2MS08-067漏洞渗透攻击原理及过程1975.3.3MS08-067漏洞渗透攻击模块源代码解析2005.3.4MS08-067安全漏洞机理分析2055.4第三方网络服务渗透攻击实战案例——Oracle数据库2115.4.1Oracle数据库的“蚁穴”2125.4.2Oracle渗透利用模块源代码解析2125.4.3Oracle漏洞渗透攻击过程2145.4.4Oracle安全漏洞利用机理2205.5工业控制系统服务渗透攻击实战案例——亚控科技KingView2225.5.1中国厂商SCADA软件遭国外黑客盯梢2225.5.2KingView 6.53 HistorySvr渗透攻击代码解析2245.5.3KingView 6.53漏洞渗透攻击测试过程2255.5.4KingView堆溢出安全漏洞原理分析2285.6Linux系统服务渗透攻击实战案例——Samba安全漏洞2325.6.1Linux与Windows之间的差异2325.6.2Linux系统服务渗透攻击原理2335.6.3Samba安全漏洞描述与攻击模块解析2345.6.4Samba渗透攻击过程2355.6.5Samba安全漏洞原理分析2415.7小结2445.8魔鬼训练营实践作业244第6章定V网络主宰者——客户端渗透攻击2466.1客户端渗透攻击基础知识2466.1.1客户端渗透攻击的特点2476.1.2客户端渗透攻击的发展和趋势2476.1.3安全防护机制2486.2针对浏览器的渗透攻击2496.2.1浏览器渗透攻击面2506.2.2堆喷射利用方式2506.2.3MSF中自动化浏览器攻击2516.3浏览器渗透攻击实例——MS11-050安全漏洞2546.3.1MS11-050漏洞渗透攻击过程2546.3.2MS11-050漏洞渗透攻击源码解析与机理分析2566.4第三方插件渗透攻击实战案例——再探亚控科技KingView2616.4.1移植KingView渗透攻击代码2616.4.2KingView渗透攻击过程2646.4.3KingView安全漏洞机理分析2656.5针对应用软件的渗透攻击2696.5.1应用软件渗透攻击机理2696.5.2内存攻击技术ROP的实现2706.5.3MSF中的自动化fileformat攻击2766.6针对Office软件的渗透攻击实例——MS10-087安全漏洞2766.6.1MS10-087渗透测试过程2776.6.2MS10-087漏洞渗透攻击模块源代码解析2786.6.3MS10-087漏洞原理分析2796.6.4MS10-087漏洞利用原理2826.6.5文件格式分析2846.7Adobe阅读器渗透攻击实战案例——加急的项目进展报告2866.7.1Adobe渗透测试过程2876.7.2Adobe渗透攻击模块解析与机理分析2896.7.3Adobe漏洞利用原理2936.8小结2986.9魔鬼训练营实践作业299第7章甜言蜜语背后的危险——社会工程学3007.1社会工程学的前世今生3007.1.1什么是社会工程学攻击3017.1.2社会工程学攻击的基本形式3017.1.3社交网站社会工程学攻击案例3027.2社会工程学技术框架3037.2.1信息搜集3037.2.2诱导3067.2.3托辞3087.2.4心理影响3097.3社会工程学攻击案例——伪装木马3117.3.1伪装木马的主要方法与传播途径3127.3.2伪装木马社会工程学攻击策划3137.3.3木马程序的制作3147.3.4伪装木马的“免杀”处理3197.3.5伪装木马社会工程学的实施过程3237.3.6伪装木马社会工程学攻击案例总结3257.4针对性社会工程学攻击案例——网站钓鱼3257.4.1社会工程学攻击工具包SET3257.4.2网站钓鱼社会工程学攻击策划3257.4.3钓鱼网站的制作3267.4.4网站钓鱼社会工程学的实施过程3307.4.5网站钓鱼社会工程学攻击案例总结3317.5针对性社会工程学攻击案例——邮件钓鱼3317.5.1邮件钓鱼社会工程学攻击策划3317.5.2使用SET工具集完成邮件钓鱼3327.5.3针对性邮件钓鱼社会工程学攻击案例总结3387.6U盘社会工程学攻击案例——Hacksaw攻击3387.6.1U盘社会工程学攻击策划3397.6.2U盘攻击原理3407.6.3制作Hacksaw U盘3417.6.4U盘社会工程学攻击的实施过程3457.6.5U盘攻击社会工程学攻击案例总结3457.7小结3467.8魔鬼训练营实践作业346第8章刀无形、剑无影——移动环境渗透测试3488.1移动的Metasploit渗透测试平台3488.1.1什么是BYOD3488.1.2下载安装Metasploit3498.1.3在iPad上手动安装Metasploit3508.2无线网络渗透测试技巧3518.2.1无线网络口令破解3518.2.2破解无线AP的管理密码3558.2.3无线AP漏洞利用渗透攻击3608.3无线网络客户端攻击案例——上网笔记本电脑3648.3.1配置假冒AP3648.3.2加载karma.rc资源文件3678.3.3移动上网笔记本渗透攻击实施过程3698.3.4移动上网笔记本渗透攻击案例总结3718.4移动环境渗透攻击案例——智能手机3718.4.1BYOD设备的特点3728.4.2苹果iOS设备渗透攻击3728.4.3Android智能手机的渗透攻击3778.4.4Android平台Metasploit渗透攻击模块的移植3858.5小结3918.6魔鬼训练营实践作业391第9章俘获定V之心——强大的Meterpreter3939.1再探Metasploit攻击载荷模块3939.1.1典型的攻击载荷模块3949.1.2如何使用攻击载荷模块3959.1.3meterpreter的技术优势3989.2Meterpreter命令详解4009.2.1基本命令4019.2.2文件系统命令4029.2.3网络命令4049.2.4系统命令4069.3后渗透攻击模块4089.3.1为什么引入后渗透攻击模块4089.3.2各操作系统平台分布情况4099.3.3后渗透攻击模块的使用方法4099.4Meterpreter在定V渗透测试中的应用4119.4.1植入后门实施远程控制4119.4.2权限提升4149.4.3信息窃取4179.4.4口令攫取和利用4199.4.5内网拓展4249.4.6掩踪灭迹4309.5小结4319.6魔鬼训练营实践作业432第10章群狼出山——黑客夺旗竞赛实战43310.1黑客夺旗竞赛的由来43410.2让我们来玩玩“地下产业链”43610.2.1“洗钱”的竞赛场景分析43710.2.2“洗钱”规则43810.2.3竞赛准备与任务分工43910.3CTF竞赛现场44110.3.1解题“打黑钱”44110.3.2GameBox扫描与漏洞分析44310.3.3渗透Web应用服务44810.3.4渗透二进制服务程序45110.3.5疯狂“洗钱”45910.3.6力不从心的防御45910.4CTF竞赛结果46010.5魔鬼训练营大结局46110.6魔鬼训练营实践作业461附录A如何撰写渗透测试报告462附录B参考与进一步阅读468
㈤ 《白帽子讲Web安全》pdf下载在线阅读,求百度网盘云资源
《白帽子讲Web安全》(吴翰清)电子书网盘下载免费在线阅读
资源链接:
链接:https://pan..com/s/1H6cnKOPSE6oeI5CjPceG0g 提取码:6q7e
书名:白帽子讲Web安全
作者:吴翰清
豆瓣评分:8.2
出版社:电子工业出版社
出版年份:2012-3
页数:432
内容简介:
《白帽子讲Web安全》内容简介:在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web安全》将带你走进Web安全的世界,让你了解Web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在《白帽子讲Web安全》中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。
作者简介:
吴翰清,毕业于西安交通大学少年班,从2000年开始研究网络攻防技术。在大学期间创立了在中国安全圈内极具影响力的组织“幻影”。
㈥ 《Metasploit渗透测试魔鬼训练营》pdf下载在线阅读全文,求百度网盘云资源
《Metasploit渗透测试魔鬼训练营》(诸葛建伟)电子书网盘下载免费在线阅读
链接: https://pan..com/s/1bLEoY5y_kDEGPejV9S7EIQ
书名:Metasploit渗透测试魔鬼训练营
作者:诸葛建伟
豆瓣评分:8.8
出版社:机械工业出版社
出版年份:2013-9-1
页数:473
内容简介:
首本中文原创Metasploit渗透测试着作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性。以实此孙判践为导向,既详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想。
作者简介:
诸葛建伟,国内信息安全领域的布道者,资深渗透测试技术专家,Metasploit领域的顶级专家之一,实战经验非常丰富。在网络攻防、入侵检测、蜜罐、恶意代码分析、互联网安全威胁监测、智能终端恶意代凯枝码等领域都有深入的研究。国际信息安全开源组织The Honeynet Project团队正式成员,中国分支团队负责人;清华大学网络与信息安全实验室副研究员,狩猎女神科研团队技术负责人;蓝莲花(Blue-Lotus)CTF战队的合伙创始人与组织者,2013年带领战队在DEFCON CTF资格赛取得了全球第四、亚洲第一的中国历史最好战绩,首次闯入总决赛;活跃于新浪微博和看雪论坛等社区森改,出版了《网络攻防技术与实践》、《Metasploit渗透测试技术指南》、《数据包分析技术实战(第2版)》等多本信息安全相关的经典着作。
㈦ 《Web前端黑客技术揭秘》pdf下载在线阅读,求百度网盘云资源
《Web前端黑客技术揭秘》(钟晨鸣)电子书网盘下载免费在线阅读
资源链接:
链接:
书名:Web前端黑客技术揭秘
作者:钟晨鸣
豆瓣评分:7.6
出版社:电子工业出版社
出版年份:2013-1
页数:361
内容简介:Web前端的黑客攻防技术是一门非常新颖且有趣的黑客技术,主要包含Web前端安全的跨站脚本(XSS)、跨站请求伪造(CSRF)、界面操作劫持这三大类,涉及的知识点涵盖信任与信任关系、Cookie安全、Flash安全、DOM渲染、字符集、跨域、原生态攻击、高级钓鱼、蠕虫思想等,这些都是研究前端安全的人必备的知识点。本书作者深入剖析了许多经典的攻防技巧,并给出了许多独到的安全见解。
本书适合前端工程师阅读,同时也适合对Web前端各类安全问题或黑客攻防过程充满好奇的读者阅读,书中的内容可以让读者重新认识到Web的危险,并知道该如何去保护自己以免受黑客的攻击。
作者简介:钟晨鸣,毕业于北京化工大学,网名:余弦。国内着名Web安全团队xeye成员,除了爱好Web Hacking外,还对宇宙学、人类学等保持着浓厚兴趣。2008年加入北京知道创宇信息技术有限公司,现任研究部总监,团队致力于Web安全与海量数据研究,并进行相关超酷平台的实现。如果大家想和我交流,可以私信我微博:weibo.com/evilcos,同时本书的最新动态也会发布在我的微博上。
徐少培,毕业于河北工业大学。网名:xisigr。国内着名Web安全团队xeye成员。2008年加入北京天融信公司,现任北京天融信资深安全专家,重点负责安全研究工作,主要研究领域包括:WEB安全、HTML5安全、浏览器安全、协议分析等。同时也是国内信息安全大会常见的演讲者。我的微博:weibo.com/xisigr,希望可以和大家交流。
㈧ 《黑客攻防技术宝典(第2版) Web实战篇(第2版)》txt下载在线阅读全文,求百度网盘云资源
《黑客攻防技术宝典(第2版)》([英] Dafydd Stuttard)电子书网盘下载免费在线阅读
链接:
书名:黑客攻防技术宝典(第2版)
作者:[英] Dafydd Stuttard
译者:石华耀
豆瓣评分:8.5
出版社:人民邮电出版社
出版年份:2012-6-26
页数:625
内容简介:
Web应用无处不在,安全隐患如影随形。承载着丰富功能与用途的Web应用程序中布满了各种漏洞,攻击者能够利用这些漏洞盗取用户资料,实施诈骗,破坏其他系统等。近年来,一些公司的网络系统频频遭受攻击,导致用户信息泄露,造成不良影响。因此,如何确保Web应用程序的安全,已成为摆在人们眼前亟待解决的问题。
本书是Web安全领域专家的经验结晶,系统阐述了如何针对Web应用程序展开攻击与反攻击,深入剖析了攻击时所使用的技巧、步骤和工具,条理清晰,内容详尽。第2版全面升级,涵盖了最新的攻击技巧与应对措施,此外,书中还列出了几百个“漏洞实验室”,以帮助读者对所学内容进行巩固和实战演习。
作者简介:
Dafydd Stuttard 世界知名安全顾问、作家、软件开发人士。牛津大学博士,MDSec公司联合创始人,尤其擅长Web应用程序和编译软件的渗透测试。Dafydd以网名PortSwigger蜚声安全界,是众所周知的Web应用程序集成攻击平台Burp Suite的开发者。
Marcus Pinto 资深渗透测试专家,剑桥大学硕士,MDSec公司联合创始人。Marcus为全球金融、政府、电信、博彩、零售等行业顶尖组织和机构提供Web应用程序渗透测试和安全防御的咨询与培训。