当前位置: 首页 > 信息安全书籍
  • 安全书籍:《Android安全攻防权威指南》

    调查数据指出,Android已经赢得平台之战,未来有望成为移动操作系统领域的寡头,而安全性则有可能会成为阻碍Android发展的主要因素。由专业Android安全研究员编写,本书为白帽子提供了漏洞发现、分析和利用的使用工具。在详细介绍Android操作系统工作原理和总体安全架构后,研究了如何发现漏洞,为各种系统部件开发利 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:60 views | 标签:
  • 安全书籍:《白帽子讲WEB安全》

    《白帽子讲Web安全》是2012年电子工业出版社出版的图书,作者是吴翰清。本书是根据作者若干年实际工作中积累下来的丰富经验而写成的,在解决方案上具有极强的可操作性,对安全工作者有很好的参考价值。 电子书链接:https://pan.baidu.com/s/1kdc2QSVgiceiDBYINbc7_g 密码:qsw2 内容简介 在互联网时代,数据安全与个 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:77 views | 标签:
  • 安全书籍:《WEB前端黑客技术解密》

    《Web前端黑客技术揭秘》是2013年电子工业出版社出版的图书,作者是钟晨鸣和徐少培。主要包含Web前端安全的跨站脚本(XSS)、跨站请求伪造(CSRF)、界面操作劫持这三大类。 电子书链接:https://pan.baidu.com/s/1JH8P0chuteA4tpSl7-GRhQ 密码:h663 内容简介 Web前端的黑客攻防技术是一门非常新颖且有趣的黑客技术, ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:64 views | 标签:
  • 安全书籍:Metasploit渗透测试魔鬼训练营

    Metasploit渗透测试魔鬼训练营 《Metasploit渗透测试魔鬼训练营》是2013年机械工业出版社出版的图书,作者是诸葛建伟、陈力波、田繁。 链接:https://pan.baidu.com/s/1e56aDoGU-RDN3_1JSL3dTw 密码:hyjy 内容介绍 首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:57 views | 标签:
  • 安全书籍:Metasploit渗透测试指南修订版

    Metasploit渗透测试指南修订版 《Metasploit渗透测试指南(修订版)》介绍开源渗透测试框架平台软件Metasploit,以及基于Metasploit 进行网络渗透测试与安全漏洞研究分析的技术、流程和方法,帮助初学者从零开始建立作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考索引。 电子书链接:https://pan.ba ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:102 views | 标签:
  • 安全书籍:黑客渗透笔记完整版

    黑客渗透笔记完整版 内容介绍: 菜鸟起飞,从这里开始!本笔记将透露:渗透、术语、脚本、内网、溢出各种攻击相关的手段和名词,总结、技巧、细节、亮点,不断变化的攻击思想。 ASP、PHP、JSP等不同类型的脚本漏洞,ACCESS、MYSQL、MSSQL、ORACLE等不同类型的数据库缺陷,国内、国外已知和末知的渗透工具······ 作者介 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:124 views | 标签:
  • 安全书籍:漏洞

    漏洞 目录 前言 第一章 善与恶 漏洞是造成危害,还是推动进步 第一节 漏洞,源自人性的缺陷 第二节 一切漏洞皆被利用 第三节 左右互搏的自我革新   第二章 黑与白 是“黑产”魔高一尺,还是“白产”道高一丈 第一节 网络黑色产业 第二节 网络白色产业 第三节 打造凝聚“白产”力量的平台   第三章 权杖之手 黑客是 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:60 views | 标签:
  • 安全书籍:Web安全深度剖析

    Web安全深度剖析 1 本书概述 本书总结了当前最为流行的高危漏洞形成原因、攻击手段及解决方案。并通过大量的示例代码复现漏洞原型、制作模拟环境,更好的帮助读者深入了解Web应用程序中存在的安全漏洞。 本书刨除了一些研究性、纯理论性的课题,也就是外表看似很高端,但是实用性不大的课题。本书所总结的漏洞,可以说 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:60 views | 标签:
  • 安全书籍:Kali Linux 渗透测试技术详解

    本书由浅入深地介绍了Kali Linux的各种渗透测试技术。书中选取了最核心和最基础的内容进行讲解,让读者能够掌握渗透测试的流程,而不会被高难度的内容所淹没。本书涉及面广,从基本的知识介绍、安装及配置Kali Linux,到信息收集和漏洞扫描及利用,再到权限提升及各种渗透测试,均有涉及。 学习建议 * 掌握基本的网络 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:93 views | 标签:
  • 安全书籍:《WEB安全攻防:渗透测试实战指南》

    《WEB安全攻防:渗透测试实战指南》 内容简介 本书由浅入深、全面、系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,并力求语言通俗易懂,举例简单明了,便于读者阅读、领会。结合具体案例进行讲解,可以让读者身临其境,快速地了解和掌握主流的漏洞利用技术与渗透测试技巧。 全书共计7章,按照从简单到复杂﹑从 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:206 views | 标签:
  • 信息安全书籍推荐(不断更新中)

    信息安全书籍推荐(不断更新中) 1.  黑客攻防大师-第二版 2.  黑客渗透笔记 3.  Metasploit渗透测试指南修订版 4.  Metasploit渗透测试魔鬼训练营 5.  代码审计-企业级Web代码安全架构  6.  WEB前端黑客技术解密 7.  白帽子讲WEB安全 6.  网络攻防实战研究:漏洞利用与提权 7.  WEB安全攻防:渗透测试实战指南 8. 安全 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:406 views | 标签:
  • 安全书籍:代码审计-企业级Web代码安全架构

    代码审计:企业级Web代码安全架构 《代码审计:企业级Web代码安全架构》由机械工业出版社出版。《代码审计:企业级Web代码安全架构》详细介绍代码审计的设计思路以及所需要的工具和方法,不仅用大量案例介绍了实用方法,而且剖析了各种代码安全问题的成因与预防策略。无论是对开发人员还是安全技术人员都有参考价值。 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:79 views | 标签:
  • 安全书籍:欺骗的艺术

    《反欺骗的艺术》是2014年清华大学出版社出版的图书,作者是凯文·米特尼克。 英文原名:The Art of Deception: Controlling the Human Element of Security 欺骗的艺术:控制安全的人为因素 本书提供一个由列表、表格组成的“安全一瞥”,用来概括说明一些关健信息,以帮助员工在工作中阻止社会工程学带来的攻击。这些方 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:76 views | 标签:
  • 安全书籍:Wireshark数据包分析实战(第二版)

    Wireshark数据包分析实战(第二版) 内容介绍 《Wireshark数据包分析实战(第2版)》从网络嗅探与数据包分析的基础知识开始,渐进地介绍Wireshark的基本使用方法及其数据包分析功能特性,同时还介绍了针对不同协议层与无线网络的具体实践技术与经验技巧。在此过程中,作者结合一些简单易懂的实际网络案例,图文并茂地演 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:84 views | 标签:
  • 安全书籍:黑客与画家中文版

    从三年前,开始着手建设自己的博客,在网络上发现很多博客牛人,阮大神就是其中一位。 去年买了一本黑客与画家精装版,可以去阮大神个人网站看看这篇文章: 向着未来而生—-《黑客与画家(精装本)》序言 黑客与画家中文版电子书 链接:https://pan.baidu.com/s/1SqOVmJCSKN9Ndy9A2DikUA 密码:tfqg 《黑客与画家 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:51 views | 标签:
  • 安全书籍:《黑客攻防大师-第二版》

    这是我买的第一本关于黑客攻防的书籍。很多年了,这本书一直都在。最新版本为第二版了。我从这本书上,学会了基本知识和VMware虚拟机如何使用。 黑客攻防大师(第2版) 熊菲 电子书,见文章末尾 内容简介 黑客的出现可以说是当今信息社会中有目共睹、不容忽视的独特现象。一些黑客的网络袭击行为有意或无意地对社会造成 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:85 views | 标签: