首页 > 图书中心 > 黑客与安全技术指南

目录

第1章 高效学习之道——方法态度经验总结 1

1.1 基本技能 2

1.1.1 编程基础 2

1.1.2 命令提示符 3

1.1.3 虚拟专用网络 3

1.1.4 虚拟机 3

1.2 高效学习方法 6

1.2.1 思维导图 6

1.2.2 曼陀罗思考法 6

1.2.3 番茄工作法 7

1.3 关于“梗” 7

1.4 本章小结 8

第2章 攻防交响曲——网络安全现状浅析 9

2.1 拒绝误导与误解——为黑客正名 10

2.2 害人之心不可有,防人之心不可无 10

2.2.1 “高明”的骗子 10

2.2.2 黑客也有娱乐圈 12

2.2.3 防范钓鱼网站 12

2.3 安全事件敲响警钟 13

2.3.1 CSDN事件 13

2.3.2 12306事件 13

2.3.3 “天河”超级计算机事件 14

2.3.4 新浪微博XSS蠕虫事件14

2.4 开源理念 18

2.5 本章小结 19

第3章 Web 渗透测试——透过攻击看防御21 

3.1 渗透信息搜集22 

3.1.1 服务器信息搜集 22 

3.1.2 Web 信息搜集 23 

3.1.3 Whois信息搜集 25 

3.1.4 爆破信息搜集 25 

3.2 SQL注入 26 

3.2.1 注入的挖掘 26 

3.2.2 工具注入 28 

3.2.3 手工注入 32 

3.2.4 注入延伸 35 

3.3 爆破36 

3.3.1 利用Burp进行爆破 36 

3.3.2 爆破在大型Web 站点渗透中的作用 38 

3.4 后台问题39 

3.4.1 后台地址查找 39 

3.4.2 后台验证绕过 41 

3.4.3 后台越权 41 

3.4.4 后台文件的利用 42 

3.5 上传黑盒绕过42 

3.5.1 常见的验证方式及绕过 42 

3.5.2 具体剖析一些绕过手法 44 

3.6 getshell的其他方式45 

第4章代码审计——防患于未然 47 

4.1 常用的审计工具 48 

4.2 SQL注入 51 

4.2.1 注入的原理 51 

4.2.2 常见的注入 52 

4.2.3 http头注入54 

4.2.4 二次注入 55 

4.2.5 过滤的绕过 59 

4.3 XSS审计60 

4.4 变量覆盖62 

4.4.1 变量初始化 62 

4.4.2 危险函数引发的变量覆盖 64 

4.5 命令执行64 

4.5.1 常见的命令执行函数 65 

4.5.2 动态函数 67 

4.6 上传绕过68 

4.6.1 JavaScript绕过 68 

4.6.2 文件头验证绕过 70 

4.6.3 逻辑问题 71 

4.7 文件包含73 

4.7.1 漏洞成因 73 

4.7.2 绕过限制 74 

4.7.3 任意文件读取 75 

4.8 本章小结 75 

第5章无线安全详解——四周环绕的信息安全77 

5.1 概述78 

5.2 无线安全基本原理78 

5.2.1 无线通信 78 

5.2.2 加密与算法 78 

5.2.3 操作系统与实现 79 

5.3 算法与协议安全 79 

5.3.1 概述 79 

5.3.2 WEP 80 

5.3.3 WPA(2)/PSK  82 

5.4 通信安全85 

5.4.1 概述 85 

5.4.2 加密网络渗透 85 

5.4.3 通信监听 85 

5.4.4 已保存热点钓鱼 87 

5.5 杂项88 

5.5.1 物联网透传 89 

5.5.2 移动通信 90 

5.5.3 软件无线电 91 

5.6 本章小结92 

第6章前端安全探秘 93 

6.1 前端安全基础知识94 

6.1.1 HTML基础94 

6.1.2 使用JavaScript 96 

6.1.3 URL地址的构成 97 

6.2 了解XSS攻击98 

6.2.1 XSS攻击原理98 

6.2.2 XSS攻击的分类98 

6.2.3 XSS的利用100 

6.3 CSRF攻击 104 

6.3.1 CSRF简介 104 

6.3.2 利用CSRF 104 

6.4 实战案例演示105 

6.4.1 一个导致网站沦陷的反射XSS105 

6.4.2 精确打击:邮箱正文XSS108 

6.4.3 一次简单的绕过(bypass)演示  110 

6.4.4 利用XSS进行钓鱼攻击 114 

6.5 前端防御 118 

6.6 本章小结 119 

第7章初识社会工程学——bug出在人身上 121 

7.1 初识社会工程学 122 

7.2 社会工程学的基本步骤123 

7.2.1 信息搜集 123 

7.2.2 巧妙地伪装和大胆地接触目标 124 

7.2.3 伪装的艺术 124 

7.2.4 交流的技巧 125 

7.3 人们经常忽略的安全边界 128 

7.3.1 终端机安全 129 

7.3.2 无线网中的路由器配置问题 130 

7.3.3 管理员对内网环境的盲目自信 130 

7.4 社会工程学工具 132 

7.4.1 在线工具 132 

7.4.2 物理工具 133 

7.5 社会工程学的应用133 

7.5.1 社会工程学与前端安全 133 

7.5.2 社会工程学与渗透测试 134 

7.5.3 社会工程学与无线攻击 134 

7.6 如何防范社会工程学 134 

7.6.1 你的信息安全吗 134 

7.6.2 学会识别社会工程学攻击 135 

7.7 本章小结135 

第8章逆向技术与软件安全 137 

8.1 漏洞分析那些事 138 

8.1.1 什么是软件漏洞分析 138 

8.1.2 漏洞分析的作用 139 

8.1.3 strcpy引发的“血案” 146 

8.1.4 分析利用漏洞的一些基本技巧 149 

8.2 逆向技术基础155 

8.2.1 逆向分析揭开蜜罐中神秘工具的面纱 155 

8.2.2 从CrackMe到逆向破解技术157 

8.2.3 多语言配合完成exploit 163 

8.3 本章小结169 

第9章病毒不神秘171 

9.1 计算机病毒概述 172 

9.1.1 计算机病毒的定义 172 

9.1.2 计算机病毒的起源与发展 172 

9.1.3 计算机病毒的特点、分类与目的 176 

9.2 常用工具及病毒分析 178 

9.2.1 OD进阶 178 

9.2.2 “敲竹杠”病毒分析 186 

9.2.3 重要辅助工具 187 

9.2.4 虚拟环境搭建 193 

9.2.5 病毒实例分析 194 

9.2.6 使用WinDbg 进行蓝屏dmp文件分析 211 

9.3 病毒其他常用手段介绍216 

9.3.1 键盘记录技术 216 

9.3.2 DLL注入 220 

9.3.3 autorun.inf——风靡一时 230 

9.3.4 劫持 231 

9.3.5 反虚拟机技术 233 

9.3.6 反调试技术 235 

9.4 反病毒技术介绍 237 

9.4.1 特征码(值)扫描 237 

9.4.2 启发式扫描 237 

9.4.3 主动防御技术 238 

9.4.4 云查杀 238 

9.5 Android木马238 

9.6 本章小结242 

第10章安全技术拓展——CTF243 

10.1 CTF简介244 

10.1.1 CTF的三种竞赛模式244 

10.1.2 知名CTF竞赛244 

10.1.3 如何开启CTF之旅246 

10.1.4 一些经验 246 

附录密码安全杂谈247 

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘