拥有 信息安全 标签的文章 共 8 条数据

深入浅出密码学 Christof Paar著 马小婷译 PDF下载
编程书籍

深入浅出密码学 Christof Paar著 马小婷译 PDF下载

378次浏览 0条评论

密码学的应用范围日益扩大,它不仅用于政府通信和银行系统等传统领域,还用于Web浏览器、电子邮件程序、手机、制造系统、嵌入式软件、智能建筑、汽车甚至人体器官移植等领域。今天的设计人员必须全面系统地了解应用密码学。《深入浅出密码学——常用加密技术原理与应用》作者帕尔和佩尔茨尔长期执教于计算机科学与工程系,拥有十分丰富的应用密码学教学经验。本书可作为研究生和高年级本科生的教科书,也可供工程师自学之用。《深入浅出密码学——常用加密技术原理与应用》拥有的诸多特征使得它成为密码学从业者和学生独一无二的资源—本书介绍了绝大多数实际应用中使用的加密算法,并重点突出了它们的实用性。null

IDA Pro权威指南(第2版) Chris Eagle著 石华耀译 PDF下载
编程书籍

IDA Pro权威指南(第2版) Chris Eagle著 石华耀译 PDF下载

453次浏览 0条评论

《IDA Pro权威指南(第2版)》共分为六部分,首先介绍了反汇编与逆向工程的基本信息和IDAPro的背景知识,接着讨论了IDAPro的基本用法和高级用法,然后讲解了其高扩展性及其在安全领域的实际应用,最后介绍了IDA的内置调试器(包括Bochs调试器),一方面让用户对IDAPro有全面深入的了解,另一方面让读者掌握IDAPro在现实中的应用。相比上一版,这一版以IDA6.0为基础,介绍了它的新的、基于Qt的图形用户界面,以及IDAPython插件。第一部分 IDA 简介 第1 章 反汇编简介  2 1.1 反汇编理论  2 1.2 何为反汇编  3 1.3 为何反汇编  3 1.3.1 分析恶意软件  4 1.3.2 漏洞分析  4 1.3.3 软件互操作性  4 1.3.4 编译器验证  4 1.3.5 显示调试信息  5 1.4 如何反汇编  5 1.4.1 基本的反汇编算法  5 1.4.2 线性扫描反汇编  6 1.4.3 递归下降反汇编  7 1.5 小结  10 第2 章 逆向与反汇编工具  11 2.1 分类工具  11 2.1.1 file   11 2.1.2 PE

黑客攻防入门(畅销升级版) PDF下载
编程书籍

黑客攻防入门(畅销升级版) PDF下载

377次浏览 0条评论

《黑客攻防入门(畅销升级版)》从黑客新手的需要和学习习惯出发,详细介绍了黑客基础知识、信息搜集与漏洞扫描、黑客常用命令 与工具、计算机安全防护设置、密码攻防、远程控制攻防、木马攻防、浏览器攻防、QQ和E-mail攻防、防范计 算机病毒、防范间谍软件与流氓软件等知识。《黑客攻防入门(畅销升级版)》语言通俗易懂、版式清晰、图文并茂、脉络清晰且操作性强,采用“试一试+学一学+练一练+想一 想”模式进行讲解,将知识介绍与实战练习相结合,使读者能够轻松上手。同时,《黑客攻防入门(畅销升级版)》还配有精彩实用的多媒 体自学光盘,通过直观生动的视频演示帮助读者轻松掌握重点和难点。《黑客攻防入门(畅销升级版)》既适合对电脑安全和电脑攻防感兴趣的用户自学,也适合网络管理人员参考学习。第1章 黑客基础知识 1.1 查看计算机的端口.......................................... 12 1.2 认识黑客........................................................ 12 1.2.1 什么是黑客...............

图灵丛书 社会工程:防范钓鱼欺诈(卷3) 高清文字版PDF下载
编程书籍

图灵丛书 社会工程:防范钓鱼欺诈(卷3) 高清文字版PDF下载

392次浏览 0条评论

本书从专业社会工程人员的视角,详细介绍了钓鱼欺诈中所使用的心理学原则和技术工具,帮助读者辨识和防范各种类型和难度级别的钓鱼欺诈。本书包含大量真实案例,全面展示了恶意钓鱼攻击者的各种手段。本书还针对企业如何防范钓鱼攻击并组织开展相关培训提供了切实可行的意见。本书提供了企业和个人面对现实中的社会工程问题和风险的无可替代的解决方案。第1章 真实世界的钓鱼攻击  11.1 网络钓鱼基础  21.2 人们是如何进行网络钓鱼的  41.3 示例  61.3.1 重大攻击  71.3.2 常见的钓鱼手段  101.3.3 更强大的钓鱼手段  221.3.4 鱼叉式网络钓鱼  271.4 总结  29第2章 决策背后的心理学原则  302.1 决策:观滴水可知沧海  312.1.1 认知偏差  322.1.2 生理状态  342.1.3 外部因素  352.1.4 决策的底线  362.2 当局者迷  372.3 钓鱼攻击者是怎样让鱼咬钩的  382.4 杏仁核简介  412.4.1 杏仁核劫持  422.4.2 控制杏仁核  452.5 清洗、漂洗、重复  462.6 总结  48第3章 影响与操控

图灵丛书 社会工程:安全体系中的人性漏洞 高清文字版PDF下载
编程书籍

图灵丛书 社会工程:安全体系中的人性漏洞 高清文字版PDF下载

326次浏览 0条评论

本书首次从技术层面剖析和解密社会工程手法,从攻击者的视角详细介绍了社会工程的所有方面,包括诱导、伪装、心理影响和人际操纵等,并通过凯文 · 米特尼克等社会工程大师的真实故事和案例加以阐释,探讨了社会工程的奥秘。主要内容包括黑客、间谍和骗子所使用的欺骗手法,以及防止社会工程威胁的关键步骤。本书适用于社会工程师、对社会工程及信息安全感兴趣的人。第1章 社会工程学初探  1 1.1  为何本书很重要  2 1.1.1  本书框架  3 1.1.2  本书内容  4 1.2  社会工程概述  7 1.2.1  社会工程及其定位  10 1.2.2  社会工程人员的类型  12 1.2.3  社会工程的框架及其使用方法  14 1.3  小结  15 第2章 信息收集  16 2.1  收集信息  18 2.1.1  使用BasKet  18 2.1.2  使用Dradis  20 2.1.3  像社会工程人员一样思考  21 2.2  信息源  25 2.2.1  从网站上收集信息  25 2.2.2  运用观察的力量  29 2.2.3  垃圾堆里找信息  30 2.2.4  运用分析软件 

学无忧 黑客攻防技术见招拆招视频教程 全46集视频下载
视频教程

学无忧 黑客攻防技术见招拆招视频教程 全46集视频下载

432次浏览 0条评论

第1章 教你如何使用ping命令视频教程第2章 计算机端口相关知识学习视频教程第3章 捕获网页内容、网页侦探视频教程第4章 防御扫描器追踪利器:protectX使用视频教程第5章 网络执法官工具的使用视频教程第6章 用MBSA检测Windows系统的安全级别第7章 用SpyNet Sniffer实现多种操作视频教程第8章 用于捕获数据的snifferpro溴探器视频教程第9章 用于局域网嗅探IRIS嗅探器视频教程第10章 网络神偷工具的使用视频教程第11章 木马灰鸽子工具使用视频教程第12章 反间谍专家工具的使用视频教程第13章 间谍广告杀手AD-aware工具使用视频教程第14章 微软反间蝶专家工具的使用视频教程第15章 用SpyBot揪出隐藏的间谍视频教程第16章 QQ信息炸弹工具狙击手与飘叶千夫指第17章 不友好的聊天工具视频教程第18章 查看聊天记录的工具视频教程第19章 防范QQ密码的在线破解qqexplorer视频教程第20章 查看关闭和重建进程视频教程第21章 代理服务器的设置视频教程第22章 代理猎手的使用技巧视频教程第23章 管理隐藏进程和远程进程视频教程第24章 利

图灵程序设计丛书《黑客攻防技术宝典:iOS实战篇》高清文字版PDF下载
编程书籍

图灵程序设计丛书《黑客攻防技术宝典:iOS实战篇》高清文字版PDF下载

401次浏览 0条评论

安全始终是计算机和互联网领域最重要的话题。进入移动互联网时代,移动平台和设备的安全问题更加突出。iOS系统凭借其在移动市场的占有率拥有着举足轻重的地位。虽然iOS系统向来以安全著称,但由其自身漏洞而引发的威胁同样一直存在。《黑客攻防技术宝典:iOS实战篇》由美国国家安全局全球网络漏洞攻击分析师、连续4年Pwn2Own黑客竞赛大奖得主Charlie Miller领衔,6位业内顶级专家合力打造,全面深入介绍了iOS的工作原理、安全架构、安全风险,揭秘了iOS越狱工作原理,探讨了加密、代码签名、内存保护、沙盒机制、iPhone模糊测试、漏洞攻击程序、ROP有效载荷、基带攻击等内容,为深入理解和保护iOS设备提供了足够的知识与工具,是学习iOS设备工作原理、理解越狱和破解、开展iOS漏洞研究的重量级专著。本书作为国内第一本全面介绍iOS漏洞及攻防的专著,作者阵容空前豪华,内容权威性毋庸置疑。Charlie Miller曾在美国国家安全局担任全球网络漏洞攻击分析师5年,并连续4届摘得Pwn2Own黑客竞赛桂冠。Dionysus Blazakis擅长漏洞攻击缓解技术,2010年赢得了Pwnie A

渗透测试实践指南:必知必会的工具与方法(原书第2版)PDF下载
编程书籍

渗透测试实践指南:必知必会的工具与方法(原书第2版)PDF下载

1229次浏览 0条评论

美国国家安全局主管Keith B.Alexander将军鼎力推荐;以独特性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的方法,高级渗透测试专家为你呈现渗透测试和黑客活动的领域全景。译者序前 言致 谢第1章 什么是渗透测试 11.1 简介 11.2 搭建平台 21.3 kali和backtract linux工具简介 41.4 使用backtrack:启动引擎 81.5 黑客实验环境的搭建与使用 111.6 渗透测试的步骤 131.7 接下来该做什么 161.8 本章小结 17第2章 侦察 182.1 简介 192.2 httrack:网站复制机 222.3 google指令——google搜索实践 252.4 the harvester:挖掘并利用邮箱地址 302.5 whois 332.6 netcraft 352.7 host工具 362.8 从dns中提取信息 372.8.1 ns lookup 382.8.2 dig 402.8.3 fierce:在区域传输失败时该做什么 402.9 从电子邮件服务器提取信息 412.10 metagoofil 422.11 thre