双11临近,玄*工作室准备在11月10,11,12三天,做些小活动。
活动期间会各种方式,为大家送出由我们自己编写的教程,合作伙伴提供的资料。
对外发放的教程和资料清单,会陆续在 《安全技术经典译丛:SQL注入攻击与防御(第2版)》前一版荣获Bejtlich图书奖,第2版对内容做了全面更新,融入了一些的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。 《安全技术经典译丛:SQL注入攻击与防御(第2版)》由一批SQL注入专家编写,他们对Oracle、SQLServer、MySQL和PostgreSQL数据库平台的SQL注入问题具有独到的见解。 主要内容:·发现、确认和自动发现SQL注入漏洞·通过SQL注入利用漏洞·在代码中发现SQL注入的方法和技巧·利用操作系统的漏洞·在代码层和平台层防御SQL注入攻击·确定是否已经遭到SQL注入攻击
黑客大曝光:无线网络安全(原书第3版)
无线网络安全专家撰写,既包含当前常用网络的各种技术,也包含新型的无线技术的入侵,是利用和防御较新无线网络攻击的学习指南
[美]乔舒亚·莱特(JoshuaWright)约翰著;李瑞民译
京东售价:81.7
本书系统介绍如何通过详尽的信息安全知识,保护无线系统免受瘫痪式的攻击,全面更新和囊括了当今已广泛使用和新兴的无线技术,揭示攻击者如何利用既有的或者定制的黑客工具来锁定、渗透并攻击系统,帮助读者更好地维护无线网络安全。全书共分为三部分,一部分专门讨论针对Wi-Fi的破解技术,第二部分主要介绍蓝牙网络的破解,第三部分介绍的是除了Wi-Fi协议和蓝牙协议之外,其他无所不在的网络无线技术及其所支持的网络。 本书主要内容: 装备一套针对无线网络攻击的利器工具包,熟练掌握黑客的武器。 有效地扫描Wi-Fi网络,列举和评估该网络上的所有客户端设备。 使用先进的无线攻击工具,包括:集众长于一身的Wifite工具、“框架类”的程序Scapy工具、WPA-PSK认证进行暴力破解Pyrit工具、开源的漏洞检测Metasploit工具、专攻ZigBee网络的KillerBee工具,以及黑客必备的Aircrack-ng工具套件。 通过“ARP欺骗”和数据包转发的Ettercap工具和“Wi-Fi小菠萝”破解并发起基于客户端的攻击。 使用GSM信号探测器Airprobe工具、GSM数据包捕获和解密工具Kraken、GSM加密数据破解工具Pytacle和实施“中间人”攻击的YateBTS工具入侵手机网络。 在目前广泛使用的基于WPA和WPA2认证加密的个人或企业安全方案的网络中,寻找和突破漏洞。 使用“骗子”AP接入点,通过虚假的软件升级传送远程访问控制软件。 在“传统蓝牙模式”和“低功耗蓝牙模式”的网络中,侦测传送的数据包。 通过“软件无线收发”工具捕获和评估专有的无线技术。 在使用ZigBee和Z-Wave网络技术连接的智能家居和工业办公室网络中,探索网络中存在的漏洞。 使用一台已被攻陷的Windows操作系统主机,使用内置的工具,对一个远程无线网络实施攻击。
黑客攻防技术宝典Web实战篇第2版
网络安全必知!异类黑客入门必备宝典,黑客攻防从入门到精通实用手册!安全技术宝典全新升级!
[英]斯图塔德(StuttardD.)著;石华耀,傅志红译
京东售价:69.8
《黑客攻防技术宝典.Web实战篇(第2版)》是探索和研究Web应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web应用程序的弱点,并深入阐述了如何针对Web应用程序进行具体的渗透测试。本书从介绍当前Web应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。 第2版新增了Web应用程序安全领域近年来的发展变化新情况,并以尝试访问的链接形式提供了几百个互动式“漏洞实验室”,便于读者迅速掌握各种攻防知识与技能。 《黑客攻防技术宝典.Web实战篇(第2版)》适合各层次计算机安全人士和Web开发与管理领域的技术人员阅读。
汇编语言:基于Linux环境(第3版)[AssemblyLanguage][美]达特曼(JeffDuntemann)著;梁晓晖译
京东售价:82.1
Python黑帽子:黑客与渗透测试编程之道
安全畅销书《Python灰帽子》同作者姊妹篇知道创宇余弦、腾讯胡珀及Keen、蓝莲花等知名黑客战队联合作序盛赞
京东价:43.4
本书是畅销书《Python灰帽子―黑客与逆向工程师的Python编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由Immunity公司的高级安全研究员JustinSeitz精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了Python如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从Web爬虫到编写Burp扩展工具,从编写木马到权限提升等。作者在本书中的很多实例都非常具有创新和启发意义,如HTTP数据中的图片检测、基于GitHub命令进行控制的模块化木马、浏览器的中间人攻击技术、利用COM组件自动化技术窃取数据、通过进程监视和代码插入实现权限提升、通过向虚拟机内存快照中插入shellcode实现木马驻留和权限提升等。通过对这些技术的学习,读者不仅能掌握各种Python库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。读者在阅读本书时也完全感觉不到其他一些技术书籍常见的枯燥和乏味。
Wireshark数据包分析实战(第2版)
[美]ChrisSanders著;诸葛建伟,陈霖,许伟林译
京东价:42.7
《Wireshark数据包分析实战(第2版)》从网络嗅探与数据包分析的基础知识开始,渐进地介绍Wireshark的基本使用方法及其数据包分析功能特性,同时还介绍了针对不同协议层与无线网络的具体实践技术与经验技巧。在此过程中,作者结合一些简单易懂的实际网络案例,图文并茂地演示使用Wireshark进行数据包分析的技术方法,使读者能够顺着本书思路逐步地掌握网络数据包嗅探与分析技能。 ,《Wireshark数据包分析实战(第2版)》使用网络管理员、IT技术支持、应用程序开发者们经常遇到的实际网络问题(包括无法正常上网、程序连接数据库错误、网速很卡,以及遭遇扫描渗透、ARP欺骗攻击等),来讲解如何应用Wireshark数据包分析技术和技巧,快速定位故障点,并找出原因以解决实际问题。
图解密码技术第3版易懂的密码学畅销书全面升级新增椭圆曲线密码比特币等前沿内容
[日]结城浩著;周自恒译
京东价:71.8
本书以图配文的形式,详细讲解了6种重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥密码、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、随机数、PGP、SSL/TLS以及密码技术在现实生活中的应用。第3版对旧版内容进行了大幅更新,并新增POODLE攻击、心脏出血漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等内容。
网络分析技术揭秘:原理、实践与WinPcap深入解析以WinPcap的源码分析为依托,深刻阐释了网络分析技术的方法、原理和实践
吕雪峰等著
京东价:67.1
《网络分析技术揭秘:原理、实践与WinPcap深入解析》结合 的开源软件库WinPcap来说明网络分析技术的实现原理及使用方法。其中包括WinPcap内核驱动,编译与使用,数据包的捕获、发送、内核过滤与接收,以及网络流量的统计与网络状态的分析等重要内容,而且作者还通过修改内核级的源代码解决了开源代码本身尚未完成的一个重要功能—数据包的内核转储。经过系统深入的分析,读者既能对WinPcap的架构、使用与实现机制有深入的理解,又能快速熟悉操作系统内核与用户层交互的实现机制,并全面了解网络分析专业各方面的技术,进而将相关知识运用到实际项目中。如果您的工作与网络软件相关,无论是开发人员还是测试人员,我们都强烈建议您阅读这本书。
逆向工程实战[美]邓(BruceDang),[法]加泽(AlexandreGazet),[美]巴沙拉尼(EliasBachaalany),[法]若斯(SébastienJosse)著;单业译
京东价:50.2
本书是一本涵盖x86、x64和ARM操作系统的逆向工程类图书,由浅入深地讲解了包括Windows内核模式代码的恶意软件和驱动程序、虚拟机保护技术等内容。作者通过大量真实案例和示例,提供了系统化的解决方案。本书适合所有程序员和想要开始学习逆向工程的读者阅读。
,欢迎更多组织和机构赞助我们的活动。玄*工作室的粉丝并不多,但是大家都有相同的兴趣和爱好,任何形式的合作或支持,都本着发扬原创、公益精神,为站在网络安全
编程
互联网的地面上的小伙伴们打起加油!
活动具体参与方式会在11月9号发送,锁定我们的订阅号,不抛弃,不放弃!
玄*工作室---精彩不断
每周一书-《鸟哥的Linux私房菜基础学习篇(第四版)》台湾原版,你想要吗?
原创教程:《metasploit新手指南》介绍及下载
价值美元的CEH(道德黑客)认证培训课程长啥样?(3)工具集
共同成长
赞赏
人赞赏
白癜风乌鲁木齐白癜风专科医院