这些安全类书籍,值得一读

简介:

11临近,玄魂工作室  准备在 1110,11,12 三天在微信订阅号,做些小活动。

活动期间会各种方式,为大家送出由我们自己编写的教程,合作伙伴提供的资料。

对外发放的教程和资料清单,会陆续在微信订阅号发出。

 

此次放出的是 赞助商 为玄魂工作室 双十一提供的第一批物料。这些书都是玄魂本人亲自挑选的,而且都读过,个人感觉值得送给大家。

Kali Linux高级渗透测试

[罗伯特 W.贝格斯(RobertW.Beggs 著;蒋溢 

 

京东售价:48.7

 KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者杀链采取的具体步骤。通过阅读本书读者能快速学习和掌握渗透测试方法和工具。

 

安全技术经典译丛:SQL注入攻击与防御(第2版) [SQL Injection Attacks and Defense,Second Edition]

京东售价:50.8

  SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,《安全技术经典译丛:SQL注入攻击与防御(第2版)》致力于深入探讨SQL注入问题。
  《安全技术经典译丛:SQL注入攻击与防御(第2版)》前一版荣获2009Bejtlich图书奖,第2版对内容做了全面更新,融入了一些的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。
  《安全技术经典译丛:SQL注入攻击与防御(第2版)》由一批SQL注入专家编写,他们对OracleSQLServerMySQLPostgreSQL数据库平台的SQL注入问题具有独到的见解。
  主要内容:
  ·发现、确认和自动发现SQL注入漏洞
  ·通过SQL注入利用漏洞
  ·在代码中发现SQL注入的方法和技巧
  ·利用操作系统的漏洞
  ·在代码层和平台层防御SQL注入攻击
  ·确定是否已经遭到SQL注入攻击

黑客大曝光:无线网络安全(原书第3版)

资深无线网络安全专家撰写,既包含当前常用网络的各种技术,也包含新型的无线技术的入侵,是利用和防御较新无线网络攻击的学习指南

[乔舒亚·莱特(Joshua Wright)约翰 著;李瑞民 

京东售价:81.7

本书系统介绍如何通过详尽的信息安全知识,保护无线系统免受瘫痪式的攻击,全面更新和囊括了当今已广泛使用和新兴的无线技术,揭示攻击者如何利用既有的或者定制的黑客工具来锁定、渗透并攻击系统,帮助读者更好地维护无线网络安全。全书共分为三部分,一部分专门讨论针对Wi-Fi的破解技术,第二部分主要介绍蓝牙网络的破解,第三部分介绍的是除了Wi-Fi协议和蓝牙协议之外,其他无所不在的网络无线技术及其所支持的网络。
  本书主要内容:
  装备一套针对无线网络攻击的利器工具包,熟练掌握黑客的武器。
  有效地扫描Wi-Fi网络,列举和评估该网络上的所有客户端设备。
  使用先进的无线攻击工具,包括:集众长于一身的Wifite工具、框架类的程序Scapy工具、WPA-PSK认证进行暴力破解Pyrit工具、开源的漏洞检测Metasploit工具、专攻ZigBee网络的KillerBee工具,以及黑客必备的Aircrack-ng工具套件。
  通过“ARP欺骗和数据包转发的Ettercap工具和“Wi-Fi小菠萝破解并发起基于客户端的攻击。
  使用GSM信号探测器Airprobe工具、GSM数据包捕获和解密工具KrakenGSM加密数据破解工具Pytacle和实施中间人攻击的YateBTS工具入侵手机网络。
  在目前广泛使用的基于WPAWPA2认证加密的个人或企业安全方案的网络中,寻找和突破漏洞。
  使用骗子”AP接入点,通过虚假的软件升级传送远程访问控制软件。
  在传统蓝牙模式低功耗蓝牙模式的网络中,侦测传送的数据包。
  通过软件无线收发工具捕获和评估专有的无线技术。
  在使用ZigBeeZ-Wave网络技术连接的智能家居和工业办公室网络中,探索网络中存在的漏洞。
  使用一台已被攻陷的Windows操作系统主机,使用内置的工具,对一个远程无线网络实施攻击。

 

黑客攻防技术宝典 Web实战篇2

网络安全必知!异类黑客入门必备宝典,黑客攻防从入门到精通实用手册!安全技术宝典全新升级!

[] 斯图塔德Stuttard D.著;石华耀傅志红 

京东售价:69.8

《黑客攻防技术宝典.Web实战篇(第2版)》是探索和研究Web 应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web 应用程序的弱点,并深入阐述了如何针对Web 应用程序进行具体的渗透测试。本书从介绍当前Web 应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。
  第版新增了Web 应用程序安全领域近年来的发展变化新情况,并以尝试访问的链接形式提供了几百个互动式漏洞实验室,便于读者迅速掌握各种攻防知识与技能。
  《黑客攻防技术宝典.Web实战篇(第2版)》适合各层次计算机安全人士和Web 开发与管理领域的技术人员阅读。

 

汇编语言:基于Linux环境(第3版) [Assembly Language]

[] 达特曼Jeff Duntemann著;梁晓晖 

京东售价:82.1

 

Python 黑帽子:黑客与渗透测试编程之道

安全畅销书《Python灰帽子》同作者姊妹篇知道创宇余弦、腾讯胡珀及Keen、蓝莲花等知名黑客战队联合作序盛赞

京东价:43.4

本书是畅销书《Python 灰帽子黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写 Burp 扩展工具,从编写木马到权限提升等。作者在本书中的很多实例都非常具有创新和启发意义, HTTP 数据中的图片检测、基于 GitHub命令进行控制的模块化木马、浏览器的中间人攻击技术、利用 COM 组件自动化技术窃取数据、通过进程监视和代码插入实现权限提升、通过向虚拟机内存快照中插入 shellcode 实现木马驻留和权限提升等。通过对这些技术的学习,读者不仅能掌握各种 Python 库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。读者在阅读本书时也完全感觉不到其他一些技术书籍常见的枯燥和乏味。

 

Wireshark数据包分析实战(第2版)

[Chris Sanders 著;诸葛建伟陈霖许伟林 

京东价:42.7

Wireshark数据包分析实战(第2版)》从网络嗅探与数据包分析的基础知识开始,渐进地介绍Wireshark的基本使用方法及其数据包分析功能特性,同时还介绍了针对不同协议层与无线网络的具体实践技术与经验技巧。在此过程中,作者结合一些简单易懂的实际网络案例,图文并茂地演示使用Wireshark进行数据包分析的技术方法,使读者能够顺着本书思路逐步地掌握网络数据包嗅探与分析技能。最后,《Wireshark数据包分析实战(第2版)》使用网络管理员、IT技术支持、应用程序开发者们经常遇到的实际网络问题(包括无法正常上网、程序连接数据库错误、网速很卡,以及遭遇扫描渗透、ARP欺骗攻击等),来讲解如何应用Wireshark数据包分析技术和技巧,快速定位故障点,并找出原因以解决实际问题。

 

图解密码技术3

易懂的密码学畅销书全面升级新增椭圆曲线密码比特币等前沿内容

[] 结城浩 著;周自恒 

 

京东价:71.8

 

本书以图配文的形式,详细讲解了6种重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。 
1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECBCBCCFBOFBCTR)、公钥密码、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、随机数、PGPSSL/TLS 以及密码技术在现实生活中的应用。
3版对旧版内容进行了大幅更新,并新增POODLE攻击、心脏出血漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等内容。

 

网络分析技术揭秘:原理、实践与WinPcap深入解析

WinPcap的源码分析为依托,深刻阐释了网络分析技术的方法、原理和实践

吕雪峰 

京东价:67.1

《网络分析技术揭秘:原理、实践与WinPcap深入解析》结合著名的开源软件库WinPcap来说明网络分析技术的实现原理及使用方法。其中包括WinPcap内核驱动,编译与使用,数据包的捕获、发送、内核过滤与接收,以及网络流量的统计与网络状态的分析等重要内容,而且作者还通过修改内核级的源代码解决了开源代码本身尚未完成的一个重要功能数据包的内核转储。经过系统深入的分析,读者既能对WinPcap的架构、使用与实现机制有深入的理解,又能快速熟悉操作系统内核与用户层交互的实现机制,并全面了解网络分析专业各方面的技术,进而将相关知识运用到实际项目中。
如果您的工作与网络软件相关,无论是开发人员还是测试人员,我们都强烈建议您阅读这本书。

 

 

逆向工程实战

[] Bruce Dang),[] 加泽Alexandre Gazet),[] 巴沙拉尼Elias Bachaalany),[] 若斯Sébastien Josse著;单业 

京东价:50.2

本书是一本涵盖x86x64 ARM 操作系统的逆向工程类图书,由浅入深地讲解了包括Windows内核模式代码的恶意软件和驱动程序、虚拟机保护技术等内容。作者通过大量真实案例和示例,提供了系统化的解决方案。

本书适合所有程序员和想要开始学习逆向工程的读者阅读。

 

最后,欢迎更多组织和机构赞助我们的活动。玄魂工作室的粉丝并不多,但是大家都有相同的兴趣和爱好,任何形式的合作或支持,都本着发扬原创、公益精神,为站在网络安全|编程|互联网的地面上的小伙伴们打起加油!

 

活动具体参与方式会在119号发送,锁定我们的订阅号,不抛弃,不放弃!

 

玄魂工作室---精彩不断


本文转自玄魂博客园博客,原文链接:http://www.cnblogs.com/xuanhun/p/5984860.html,如需转载请自行联系原作者


目录
相关文章
|
2月前
|
弹性计算 Java 程序员
推荐程序员必知的四大神级学习网站
今天给大家整理一些小编经常学习和访问的学习网站,供大家参考学习。
|
3天前
|
SQL 安全 算法
爆赞!终于有大佬把网络安全零基础入门教程给讲明白了!
网络安全的一个通用定义指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。网络安全简单的说是在网络环境下能够识别和消除不安全因素的能力。 网络安全在不同环境和应用中有不同的解释,例如系统运行的安全、系统信息内容的安全、信息通信与传播的安全等。 网络安全的主体是保护网络上的数据和通信的安全,数据安全性是指软硬件保护措施,用来阻止对数据进行非授权的泄漏、转移、修改和破坏等,通信安全性是通信保护措施,要求在通信中采用保密安全性、传输安全性、辐射安全性等措施。
|
2月前
|
安全 网络安全 数据安全/隐私保护
《计算机网络简易速速上手小册》第4章:计算机网络安全基础(2024 最新版)
《计算机网络简易速速上手小册》第4章:计算机网络安全基础(2024 最新版)
32 2
|
9月前
|
消息中间件 架构师 算法
好家伙!全网开源对标P5~P7程序员技术成长路线,阿里这次是真卷
今年的程序员可以说是最焦虑的一个群体了,面试找工作投简历没人理,有面试机会也面试不过,面试进去还干不长...于是,程序员们纷纷直呼:互联网寒冬又双叒叕来了,环境不好努力也没用躺平算了。
223 1
好家伙!全网开源对标P5~P7程序员技术成长路线,阿里这次是真卷
|
8月前
|
SQL 安全 Java
硬核,腾讯内部整理的面向开发人员代码安全指南,适合所有程序员
硬核,腾讯内部整理的面向开发人员代码安全指南,适合所有程序员
63 0
|
10月前
|
SQL 缓存 Java
袋鼠云代码检查服务,揭秘高质量代码背后的秘密
质量是产品的生命线,代码检查是软件开发过程中至关重要的一环,它可以帮助我们发现并纠正潜在的错误,提高软件质量,降低维护成本。本文将介绍在袋鼠云离线产品中如何利用 SQL 检查规则规范化 SQL 代码,对代码书写问题进行拦截,便于统一管理,用于预防引入需要治理的问题。
63 0
|
10月前
|
分布式计算 Cloud Native 架构师
遭不住了!Alibaba开源内网“M9”级别高并发编程全彩版进阶手册
“开发正确的程序是比较难的,开发正确的高并发多线程应用则更是难上加难。”我已经记不清这句话出自何处,但是我完全认同这句话所表达的观点。 随着近几年云原生、容器化、分布式计算的逐渐发展和普及,以及微服务架构的演进与兴起,Java高并发编程在设计与编程中的地位越来越重要。Java高并发编程已经成为架构师、资深编程人员进行分布式协作设计、服务设计、模块开发所必需的基本功,也是理解、使用、优化Web容器、JEE容器、云原生基础设施组件所不可或缺的基本技能。
课外闲谈8.通用数据类的案例
课外闲谈8.通用数据类的案例
51 0
课外闲谈8.通用数据类的案例
计算机高职专业VB知识要点001,模拟域名抢购软件案例代码开源,热身第一课
计算机高职专业VB知识要点001,模拟域名抢购软件案例代码开源,热身第一课
126 0
计算机高职专业VB知识要点001,模拟域名抢购软件案例代码开源,热身第一课
国外经典神作:领域驱动设计软件核心复杂性应对之道手册限时阅读
相信领域驱动设计这个对有些小伙伴来说很陌生,领域驱动设计(Domain Driven Design,DDD)自诞生以来已有十几年时间,这门本已步入老年的方法学却因为微服务的兴起而焕发了第二春。并不是微服务拯救了领域驱动设计,是因为领域驱动设计一直在坚硬的生长,然而看起来,确乎因为微服务,领域驱动设计才又焕发了青春。
国外经典神作:领域驱动设计软件核心复杂性应对之道手册限时阅读