灰帽防御安全手册 渗透测试与漏洞分析技术 PDF_网安教程
网安教程

灰帽防御安全手册 渗透测试与漏洞分析技术 PDF_网安教程

资源名称:灰帽防御安全手册 渗透测试与漏洞分析技术 PDF 第1部分 泄密的道德 第1章 正义红客的道德规范 1.1 本书内容与正义红客类图书的关系 1.2 关于红客书籍和课程的争论 1.3 防御者为什么有机可乘 1.4 摘要 第2章 正义红客与法制 2.1 与计算机犯罪相关的法律 2.2 摘要 第3章 完全而道德的揭秘 3.1 不同的团队和观点 3.2 cert工作流过程 3.3 完全公开策略(rainforest puppy策略) 3.4 互联网安全组织 3.5 矛盾仍然存在 3.6 案例研究 3.7 从现在开始,我们应该做什么 3.8 摘要 第2部分 渗透测试与工具 第4章 渗透测试过程 . 4.1 测试的种类 4.2 如何开始评估 4.3 评估过程 4.4 摘要 第5章 超越《红客大曝光》:当今红客的高级工具 5.1 扫描之“过去的美好时光” 5.2 踩点:过去和现在 5.3 嗅探工具 5.4 嗅探和防御lan manager登录凭据 5.5 摘要 第6章 自动化渗透测试 6.1 python技巧 6.2 自动化渗透测试工具 6.3 摘要 第3部分 防御 第7章 编程技巧 7.1 编程 7.2 c语言 7.3 计算机内存 7.4...
内核级后门 RootKit 技术总揽 pdf_网安教程
网安教程

内核级后门 RootKit 技术总揽 pdf_网安教程

资源名称:内核级后门 RootKit 技术总揽 pdf 内核级后门RootKit技术总揽是根据PPT整理而得,介绍了Rootkit宗旨:隐蔽。通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏、服务隐藏、端口隐藏 etc。研究内核级后门、Rootkit 技术的必要性、Rootkit技术发展的必要性等基础性知识等。 资源截图:
部署安全防火墙系统 介绍了防火墙的主要技术_网安教程
网安教程

部署安全防火墙系统 介绍了防火墙的主要技术_网安教程

资源名称:部署安全防火墙系统 介绍了防火墙的主要技术 第一章 防火墙技术介绍 2 第二章 SecPath防火墙体系结构 9 第三章 安全区域 21 第四章 访问控制列表ACL 26 第五章 包过滤技术 33 第六章 地址转换(NAT) 44 第七章 报文统计与防御防范 50 第八章 运行模式 68 第九章 防火墙典型组网及常见故障诊断 79 第十章 SecPath防火墙特性测试实验指导 85 资源截图:
iOS红客手册(iOS Hackers Handbook) 英文文字版_网安教程
网安教程

iOS红客手册(iOS Hackers Handbook) 英文文字版_网安教程

资源名称:iOS红客手册(iOS Hackers Handbook) 英文文字版 Chapter 1 iOS Security Basics Chapter 2 iOS in the Enterprise Chapter 3 Encryption Chapter 4 Code Signing and Memory Protections Chapter 5 Sandboxing Chapter 6 Fuzzing iOS Applications Chapter 7 Exploitation Chapter 8 Return-Oriented Programming Chapter 9 Kernel Debugging and Exploitation...
C++红客编程揭秘与防范 PDF_网安教程
网安教程

C++红客编程揭秘与防范 PDF_网安教程

资源名称:C++红客编程揭秘与防范 PDF 第1章 红客编程入门 1 1.1 编程语言和开发环境的选择 1 1.1.1 何为sdk、api和mfc 2 1.1.2 vc6和sdk的配置 2 1.2 应用程序的调试 4 1.2.1 编写我们的第一个程序 4 1.2.2 用vc6调试第一个程序 6 1.2.3 专业的应用程序调试工具——ollydbg 8 1.3 简单api的介绍 9 1.3.1 复制自身程序到windows目录和系统目录下 9 1.3.2 获得系统的相关信息 11 1.3.3 debug和release的编译方式 13 1.3.4 查看函数定义 14 1.4 总结 15 第2章 开发剖析 16 2.1 网络通信基础 16 2.1.1 ip地址的作用与分类 16 2.1.2 端口的作用与分类 17 2.2 网络编程基础知识 17 .2.2.1 通信模型 17 2.2.2 winsock 18 2.2.3 winsock的相关函数 18 2.2.4 字节顺序 21 2.3 简单的通信程序 22 2.3.1 基于tcp协议的“hello world!” 22 2.3.2 基于udp协议的“hello world!” 24 2.4 实现一个c/s模式的简单 25 2.4.1 服务器端的实现 25 2.4.2 客户端的实现 28 2.5 总结 29 第3章 windows应用编程基础 30 3.1 文件 30 3.1.1 打开文件 30 3.1.2 文件操作 31 3.2 autorun免疫程序的编写 32 3.2.1 autorun免疫原理 33 3.2.2 autorun免疫程序的代码实现 33 3.2.3 界面设置 33 3.2.4 代码相关部分 34 3.3 注册表操作 35 3.3.1 注册表 35 3.3.2 与注册表操作相关的常用api函数 36...
图解密码技术 第三版_网安教程
网安教程

图解密码技术 第三版_网安教程

资源名称:图解密码技术 第三版 内容简介: 本书以图配文的形式,详细讲解了6种最重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。 第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、随机数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 作者简介: 作者简介: 结城浩(Hiroshi Yuki) 生于1963年,日本资深技术作家和程序员。在编程语言、设计模式、数学、加密技术等领域,编写了很多深受欢迎的入门书。代表作有《数学女孩》系列、《程序员的数学》等。 作者网站:http://www.hyuki.com/ 译者简介: 周自恒 IT、编程爱好者,初中时曾在NOI(国家信息学奥赛)天津赛区获一等奖,现就职于 某管理咨询公司,任咨询顾问兼战略技术总监。译著有《图解CIO工作指南(第4版)》《大数据的冲击》《代码的未来》《30天自制操作系统》《家用游戏机简史》《有趣的二进制》等。 资源目录: 第1部分 密码  1 第1章 环游密码世界  3 1.1 本章学习的内容  4 1.2 密码  4 1.2.1 Alice与Bob  4 1.2.2 发送者、接收者和窃听者  4 1.2.3 加密与解密  6 1.2.4 密码保证了消息的机密性  7 1.2.5 破译  7 1.3 对称密码与公钥密码  8 1.3.1 密码算法  8 1.3.2 密钥  8 1.3.3 对称密码与公钥密码  9 1.3.4 混合密码系统  10 1.4 其他密码技术  10 1.4.1 单向散列函数  10 1.4.2 消息认证码  10 1.4.3 数字签名  11 1.4.4 伪随机数生成器  11 1.5 密码学家的工具箱  12 1.6 隐写术与数字水印  13 1.7 密码与信息安全常识  14 1.7.1 不要使用保密的密码算法  14 1.7.2 使用低强度的密码比不进行任何加密更危险  15 1.7.3 任何密码总有一天都会被去限制  15 1.7.4 密码只是信息安全的一部分  16 1.8 本章小结  16 1.9 小测验的答案  17 第2章 历史上的密码...
互联网企业安全高级指南_网安教程
网安教程

互联网企业安全高级指南_网安教程

资源名称:互联网企业安全高级指南  内容简介: 本书由业内多位顶级安全专家亲力打造,分享了他们十多年的安全行业经验。 从技术到管理,从生产网络到办公网络,从防御对抗到业务风控,涉及安全领 域的各个维度,包括了三十多个重要话题,为企业实施符合互联网特性的安全 解决方案提供了实战指南。 作者简介: 赵彦(ayazero),华为高端专家,互联网安全领域带头人,目前负责消费者BG云安全整体建设。前奇虎360企业安全技术总监、久游网安全总监、绿盟科技资深安全专家。白帽子时代是Ph4nt0m的核心成员,知名技术社区ChinaUnix第一代安全版版主,国内屈指可数的拥有大型互联网整体安全架构和企业安全管理经验的资深从业者,10年技术管理和团队管理经验,培养的下属遍布互联网行业TOP10公司,且都是安全部门独当一面的骨干。公众微信号:corpsec。 江虎(xti9er),阿里巴巴集团高级安全专家,目前负责集团生产网安全系统架构相关工作。曾在腾讯、久游等公司任高级安全工程师,主要从事入侵检测、反红客相关的安全体系建设。近十年的安全工作,是国内少数较完整参与经历了一线互联网公司的安全体系建设历程的资深从业者,并主导了其中重点项目,实战经验丰富。 胡乾威(rayxcp),拥有超过10年的安全研究工作经历,曾就职于绿盟、百度等公司。主要工作涉及各类型产品的安全分析和评估,覆盖从设计阶段到二进制分析等各方面,独立发现的安全漏洞涉及各类操作系统、客户端软件和智能设备等。 资源目录: 前言 理论篇 第1章 安全大环境与背景 2 1.1 切入“企业安全”的视角 2 1.2 企业安全包括哪些事情 5 1.3 互联网企业和传统企业在安全建设中的区别 9 1.4 不同规模企业的安全管理 12 1.5 生态级企业vs平台级企业安全建设的需求 13 1.6 云环境下的安全变迁 16 第2章 安全的组织 17 2.1 创业型企业一定需要CSO吗 17 2.2 如何建立一支安全团队 19 第3章 甲方安全建设方法论 22 3.1 从零开始 22 3.2 不同阶段的安全建设重点 24 3.3 如何推动安全策略 26 3.4 安全需要向业务妥协吗 28 3.5 选择在不同的维度做防御 29 3.6 需要自己发明安全机制吗...