定 價:¥49.00
作 者: | 王成 著 |
出版社: | 清華大學出版社 |
叢編項: | |
標 簽: | 暫缺 |
ISBN: | 9787302479451 | 出版時間: | 2018-08-01 | 包裝: | 平裝 |
開本: | 16開 | 頁數: | 字數: |
第1章 高效學習之道——方法態(tài)度經驗總結
1.1 基本技能
1.1.1 編程基礎
1.1.2 命令提示符
1.1.3 虛擬專用網絡
1.1.4 虛擬機
1.2 高效學習方法
1.2.1 思維導圖
1.2.2 曼陀羅思考法
1.2.3 番茄工作法
1.3 關于“?!?/p>
1.4 本章小結
第2章 攻防交響曲——網絡安全現狀淺析
2.1 拒絕誤導與誤解——為黑客正名
2.2 害人之心不可有,防人之心不可無
2.2.1 “高明”的騙子
2.2.2 黑客也有娛樂圈
2.2.3 防范釣魚網站
2.3 安全事件敲響警鐘
2.3.1 CSDN事件
2.3.2 12306事件
2.3.3 “天河”超級計算機事件
2.3.4 新浪微博XSS蠕蟲事件
2.4 開源理念
2.5 本章小結
第3章 Web滲透測試——透過攻擊看防御
3.1 滲透信息搜集
3.1.1 服務器信息搜集
3.1.2 Web信息搜集
3.1.3 Whois信息搜集
3.1.4 爆破信息搜集
3.2 SQL注入
3.2.1 注入的挖掘
3.2.2 工具注入
3.2.3 手工注入
3.2.4 注入延伸
3.3 爆破
3.3.1 利用Burp進行爆破
3.3.2 爆破在大型Web站點滲透中的作用
3.4 后臺問題
3.4.1 后臺地址查找
3.4.2 后臺驗證繞過
3.4.3 后臺越權
3.4.4 后臺文件的利用
3.5 上傳黑盒繞過
3.5.1 常見的驗證方式及繞過
3.5.2 具體剖析一些繞過手法
3.6 getshell的其他方式
第4章 代碼審計——防患于未然
4.1 常用的審計工具
4.2 SQL注入
4.2.1 注入的原理
4.2.2 常見的注入
4.2.3 http頭注入
4.2.4 二次注入
4.2.5 過濾的繞過
4.3 XSS審計
4.4 變量覆蓋
4.4.1 變量初始化
4.4.2 危險函數引發(fā)的變量覆蓋
4.5 命令執(zhí)行
4.5.1 常見的命令執(zhí)行函數
4.5.2 動態(tài)函數
4.6 上傳繞過
4.6.1 JavaScript繞過
4.6.2 文件頭驗證繞過
4.6.3 邏輯問題
4.7 文件包含
4.7.1 漏洞成因
4.7.2 繞過限制
4.7.3 任意文件讀取
4.8 本章小結
第5章 無線安全詳解——四周環(huán)繞的信息安全
5.1 概述
5.2 無線安全基本原理
5.2.1 無線通信
5.2.2 加密與算法
5.2.3 操作系統(tǒng)與實現
5.3 算法與協議安全
5.3.1 概述
5.3.2 WEP
5.3.3 WPA(2)/PSK
5.4 通信安全
5.4.1 概述
5.4.2 加密網絡滲透
5.4.3 通信監(jiān)聽
5.4.4 已保存熱點釣魚
5.5 雜項
5.5.1 物聯網透傳
5.5.2 移動通信
5.5.3 軟件無線電
5.6 本章小結
第6章 前端安全探秘
6.1 前端安全基礎知識
6.1.1 HTMI蔗礎
6.1.2 使用JavaScript
6.1.3 URL地址的構成
6.2 了解XSS攻擊
6.2.1 XSS攻擊原理
6.2.2 XSS攻擊的分類
6.2.3 XSS的利用
6.3 CSRF攻擊
6.3.1 CSRF簡介
6.3.2 利用CSRlF
6.4 實戰(zhàn)案例演示
6.4.1 一個導致網站淪陷的反射XSS
6.4.2 精確打擊:郵箱正文XSS
6.4.3 一次簡單的繞過(bypass)演示
6.4.4 利甩XSS進行釣魚攻擊
6.5 前端防御
6.6 本章小結
第7章 初識社會工程學——bug出在人身上
7.1 初識社會工程學
7.2 社會工程學的基本步驟
7.2.1 信息搜集
7.2.2 巧妙地偽裝和大膽地接觸目標
7.2.3 偽裝的藝術
7.2.4 交流的技巧
7.3 人們經常忽略的安全邊界
7.3.1 終端機安全
7.3.2 無線網中的路由器配置問題
7.3.3 管理員對內網環(huán)境的盲目自信
7.4 社會工程學工具
7.4.1 在線工具
7.4.2 物理工具
7.5 社會工程學的應用
7.5.1 社會工程學與前端安全
7.5.2 社會工程學與滲透測試
7.5.3 社會工程學與無線攻擊
7.6 如何防范社會工程學
7.6.1 你的信息安全嗎
7.6.2 學會識別社會工程學攻擊
7.7 本章小結
第8章 逆向技術與軟件安全
8.1 漏洞分析那些事
8.1.1 什么是軟件漏洞分析
8.1.2 漏洞分析的作用
8.1.3 strcpy引發(fā)的“血案”
8.1.4 分析利用漏洞的一些基本技巧
8.2 逆向技術基礎
8.2.1 逆向分析揭開蜜罐中神秘工具的面紗
8.2.2 從CrackMe到逆向破解技術
8.2.3 多語言配合完成exploit
8.3 本章小結
第9章 病毒不神秘
9.1 計算機病毒概述
9.1.1 計算機病毒的定義
9.1.2 計算機病毒的起源與發(fā)展
9.1.3 計算機病毒的特點、分類與目的
9.2 常用工具及病毒分析
9.2.1 OD進階
9.2.2 “敲竹杠”病毒分析
9.2.3 重要輔助工具
9.2.4 虛擬環(huán)境搭建
9.2.5 病毒實例分析
9.2.6 使用WinDbg進行藍屏dmp文件分析
9.3 病毒其他常用手段介紹
9.3.1 鍵盤記錄技術
9.3.2 DLL注入
9.3.3 autorun.inf——風靡一時
9.3.4 劫持
9.3.5 反虛擬機技術
9.3.6 反調試技術
9.4 反病毒技術介紹
9.4.1 特征碼(值)掃描
9.4.2 啟發(fā)式掃描
9.4.3 主動防御技術
9.4.4 云查殺
9.5 Android木馬
9.6 本章小結
第10章 安全技術拓展——CTF
10.1 CTF簡介
10.1.1 CTF的三種競賽模式
10.1.2 知名CTF競賽
10.1.3 如何開啟CTF之旅
10.1.4 一些經驗
附錄 密碼安全雜談