无名图书的logo
无名图书
  • 最近更新
  • 文学
  • 社会文化
  • 历史
  • 经济
  • 理工科
  • 政治
  • 健康
  • 自然科学
  • 计算机
  • 设计
  • 美食旅行
  • 思想
  • 生物
  • 建筑
  • 绘本
  • 天文
  • 出版时间
  • 更新时间
  • 评分
  • 内网渗透体系建设

    付浩

    评分 0.0分

    本书共10章,第1~6章是内网渗透的基础知识,第7~9章是内网渗透的重要内容,包括Kerberos专题、NTLM Relay专题和Microsoft Exchange专题,第10章免杀技术也是内网渗透中不可或缺的内容。 本书内容精于内网渗透,技术内容深,覆盖人群广,不论是刚入门的内网安全爱好者,还是经验丰富的红队老人,都能从中获得相应帮助。

  • 深入浅出密码学

    Christof Paar, Jan Pelzl

    评分 8.2分

    密码学的应用范围日益扩大,它不仅用于政府通信和银行系统等传统领域,还用于Web浏览器、电子邮件程序、手机、制造系统、嵌入式软件、智能建筑、汽车甚至人体器官移植等领域。今天的设计人员必须全面系统地了解应用密码学。 《深入浅出密码学——常用加密技术原理与应用》作者帕尔和佩尔茨尔长期执教于计算机科学与工程系,拥有十分丰富的应用密码学教学经验。本书可作为研究生和高年级本科生的教科书,也可供工程师自

  • 从实践中学习密码安全与防护

    大学霸IT达人

    评分 0.0分

  • Python渗透测试编程技术 方法与实践

    评分 0.0分

  • 从0到1:CTFer成长之路

    Nu1L战队

    评分 7.7分

    《从0到1:CTFer成长之路》主要面向CTF入门者,融入了CTF比赛的方方面面,让读者可以进行系统性的学习。本书包括13章内容,技术介绍分为线上赛和线下赛两部分。线上赛包括10章,涵盖Web、PWN、Reverse、APK、Misc、Crypto、区块链、代码审计。线下赛包括2章,分别为AWD和靶场渗透。第13章通过Nu1L战队成员的故事和联合战队管理等内容来分享CTF战队组建和管理、运营的经验

  • 黑客之道

    Jon Erickson

    评分 8.1分

    作为一本黑客方面的畅销书,《黑客之道:漏洞发掘的艺术(原书第2版)》完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络嗅探、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加密方法等密码学方面的知识。通过阅读《黑客之道:漏洞发掘的艺术(原书第2版)》,读者可以了解黑客攻击的精髓、各种黑客技术的作用原理,甚至利用并欣赏

  • The Web Application Hacker's Handbook

    Dafydd Stuttard, Marcus Pinto

    评分 9.6分

    The highly successful security book returns with a new edition, completely updated Web applications are the front door to most organizations, exposing them to attacks that may disclose personal infor

  • Web渗透与漏洞挖掘

    赵显阳

    评分 0.0分

    《Web渗透与漏洞挖掘》分为三部分。第一部分为漏洞基础知识,包括第1章和第2章。第1章详细介绍漏洞的基本概念、漏洞分类和挖掘方法;第2章对多个具体的漏洞进行分析,进一步阐明漏洞基础知识,是对第1章内容的巩固和深化。第3章是《Web渗透与漏洞挖掘》的第二部分,通过多个系统的漏洞实例,介绍漏洞挖掘的方法和步骤,使读者能够对漏洞挖掘的方法和过程有清晰的了解。本章是《Web渗透与漏洞挖掘》的核心内容,是对

  • 渗透测试实践指南

    Patrick Engebretson

    评分 7.4分

    “你是否听说过渗透测试但不知道它包含哪些内容?本书就是你步入渗透测试领域的良好开端,它简单易读,也不需要什么先验知识,而且其内容也是当前最流行的。我诚挚向你推荐Pat的最新力作。”——Jared Demott,Crucial Security股份有限公司首席安全研究员 本书以“大道至简”的方式阐述了高深的“道德黑客”和“渗透测试”的知识,通过讲解操作案例和技术细节(涵盖四个阶段,其间穿插多种实用、

  • 黑客大曝光

    Johnny Cache, Joshua Wright, Vincent Liu

    评分 0.0分

    本书系统介绍如何通过详尽的信息安全知识,保护无线系统免受瘫痪式的攻击。本书全面更新和囊括了当今已广泛使用和新兴的无线技术,揭示了攻击者如何利用既有的或者定制的黑客工具来锁定、渗透并劫持系统。本书不仅详细介绍了Wi-Fi、蓝牙、ZigBee以及DECT等无线技术入侵的最新发展,还解释了如何执行渗透测试、加强WPA保护方案、减轻数据包注入风险,以及锁定蓝牙和射频设备等操作。除此之外,本书还包括攻击Wi

  • 白帽子讲Web安全

    吴翰清

    评分 8.2分

    《白帽子讲Web安全》内容简介:在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web安全》将带你走进Web安全的世界,让你了解Web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在《白帽子讲Web安全》中找到答案。详细的剖析

  • 黑客大曝光

    Michael A.Davis, Sean M. Bodmer, Aaron LeMasters

    评分 0.0分

    抵御恶意软件和Rootkit不断掀起的攻击浪潮!《黑客大曝光:恶意软件和Rootkit安全》用现实世界的案例研究和实例揭示了当前的黑客们是如何使用很容易得到的工具渗透和劫持系统的,逐步深入的对策提供了经过证明的预防技术。本书介绍了检测和消除恶意嵌入代码、拦截弹出式窗口和网站、预防击键记录以及终止Rootkit的方法,详细地介绍了最新的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技

  • Metasploit渗透测试指南

    (美)David Kennedy Jim O'Gorman Devon Kearns Mati Aharoni

    评分 7.7分

    《metasploit渗透测试指南》介绍metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。 《metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络

  • 黑客与安全技术指南

    评分 0.0分

  • 黑客大曝光(第6版)

    [美] Stuart McClure, Joel Scambray, George Kurtz

    评分 7.7分

    《黑客大曝光:网络安全机密与解决方案(第6版)》是全球销量第一的计算机信息安全图书,被信息安全界奉为圣经。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略。《黑客大曝光:网络安全机密与解决方案(第6版)》在前5版的基础上对内容进行全面扩充和更新。开篇仍以“踩点”→“扫描”→“查点”三部曲,拉开黑客入侵的序幕。之后从“系统”、“基础设施”、“应用程序和数据”三

  • Snort入侵检测实用解决方案

    科瑞奥

    评分 0.0分

    本书在介绍入侵检测系统的基础上,对Snort进行深入地剖析,详细介绍了Snort在实际应用中的安装、使用及维护。全书共14章,分别介绍了入侵检测基础、利用Snort进行入侵检测、剖析Snort、安装Snort的计划、Snort运行的基础——硬件和操作系统、建立服务器、建立传感器、建立分析员控制台、其他操作系统下的安装、调整和减少误报、实时报警、基本规则的编写、升级和维护Snort以及有关入侵防范的

  • 网络信息安全技术

    评分 0.0分

    《网络信息安全技术(第2版)》是一本计算机网络安全方面的专业教材,主要介绍了网络安全的基础理论和关键技术。《网络信息安全技术(第2版)》遵循理论与实际相结合的原则,既注重基本原理、概念的准确严谨,又关注技术内容的新颖和先进性。 《网络信息安全技术(第2版)》是在第一版的基础上修订的,增加了黑客攻击和防范技术、网络漏洞扫描技术,删除了“代理服务及应用”一章。 《网络信息安全技术(第2版)》共分为1

  • 新黑暗时代

    [英] 詹姆斯·布莱德尔

    评分 8.0分

    运用大量鲜为人知的档案资料,深刻剖析科技的发展及其运作方式,及其对当下人类社会所产生的巨大影响,其中不仅涉及气候变暖、全球监视、地缘政治这样的宏观命题,也包含着互联网、智能手机、大数据法则等与你我息息相关的科技手段。作者极富启发性地指出:我们对科技迫不及待的使用,往往缺乏全盘考虑,其对人类产生影响也无法清晰地评估,当下社会生活的种种问题,其背后都有科技的影子。我们对科技的信仰和狂热,有时所指

  • 数据与监控

    布鲁斯·施奈尔

    评分 7.0分

    近年来,随着新技术发展、大数据爆发,网络战、数据泄露、监控事件频发,安全与隐私已成热点问题之一。本书不仅论述了个人数据被监控的事实、面临的威胁和不安全因素,也为有效保护信息安全和个人隐私提供了技术和实践观点。全书主要阐述以下内容: ☉监控无处不在:我们的一切言行都可产生数据,而这些数据会被搜集、存储和分析; ☉监控是双刃剑:监控给生活、工作和思维带来便利的同时,也会伤害自由和隐私; ☉监控为何存在

  • 软件定义安全及可编程对抗系统实战

    评分 0.0分

  • Kali Linux 高级渗透测试(原书第2版)

    [印]维杰.库马尔.维卢

    评分 0.0分

  • 网络分析技术揭秘

    吕雪峰, 彭文波, 宋泽宇

    评分 0.0分

    《网络分析技术揭秘:原理、实践与WinPcap深入解析》结合著名的开源软件库WinPcap来说明网络分析技术的实现原理及使用方法。其中包括WinPcap内核驱动,编译与使用,数据包的捕获、发送、内核过滤与接收,以及网络流量的统计与网络状态的分析等重要内容,而且作者还通过修改内核级的源代码解决了开源代码本身尚未完成的一个重要功能——数据包的内核转储。经过系统深入的分析,读者既能对WinPcap的架构

  • 互联网企业安全高级指南

    赵彦

    评分 8.8分

    本书由业内多位顶级安全专家亲力打造,分享了他们十多年的安全行业经验。 从技术到管理,从生产网络到办公网络,从攻防对抗到业务风控,涉及安全领 域的各个维度,包括了三十多个重要话题,为企业实施符合互联网特性的安全 解决方案提供了实战指南。