无线传感器网络安全技术概论 PDF_网安教程
网安教程

无线传感器网络安全技术概论 PDF_网安教程

资源名称:无线传感器网络安全技术概论 PDF 第一部分 概述第1章 分布式无线传感器网络综述第2章 分布式传感器网络安全第二部分 无线传感器网络监测数据安全技术第3章 无线传感器网络监测数据的可信性管理第4章 无线传感器网络数据安全管理第5章 无线传感器网络恶意节点入侵检测第三部分 无线传感器网络安全技术第6章 传感器网络安全协议第7章 分布式传感器网络密钥分配和管理第8章 分布式传感器网络广播认证协议第9章 无线传感器网络安全支撑第10章 分布式传感器网络安全体系结构:Tjnysec第11章 TinyPK:分布式传感器网络安全公钥技术第四部分 无线传感器网络与外网互联及业务提供的安全技术第12章 无线传感器网络接入Internet及服务提供第13章 无线传感器网络访问控制机制 资源截图:
暗战强人 红客防御实战高级演练 PDF_网安教程
网安教程

暗战强人 红客防御实战高级演练 PDF_网安教程

资源名称:暗战强人 红客防御实战高级演练 PDF 第1章 红客文化漫谈. 1 1.1 红客的过去、现在和未来 2 1.1.1 红客的发展历史 2 1.1.2 红客的现状及发展 3 1.1.3 典型红客防御案例 5 1.2 红客的行为准则 6 1.2.1 红客的目标和追求 6 1.2.2 红客的戒律 7 1.2.3 红客需要掌握的命令 8 1.2.4 红客需要掌握的工具 16 1.3 红客应该怎样学习 17 1.3.1 红客的网络基础知识 17 1.3.2 红客的系统基础知识 21 1.3.3 红客编程的基础知识 26 1.3.4 红客需要掌握的资源 27 1.4 专家点拨:常见问题与解答 29 1.5 总结与经验积累 30 第2章 红客入侵前的准备 31 2.1 测试环境的搭建 32 2.1.1 认识虚拟机 32 .2.1.2 虚拟机的安装 33 2.1.3...
红客革命 红客防御实战录 pdf_网安教程
网安教程

红客革命 红客防御实战录 pdf_网安教程

资源名称:红客革命 红客防御实战录 pdf 1:什么是红客? 2;什么叫去限制? 3;什么是怪客? 4;什么是做红客的必备条件? 5:红客有历史吗? 6:什么是红客文化? 7:红客的行为有哪些? 8:什么是红客精神? 9:什么是红客守则? 10;什么是红客必须具备的基本技能? 11:什么是WWW? 12;什么是TCP/IP通信协议? 13:什么是超文本传输协议(HTTP)? 14:什么是SMTP(简单邮件传输协议)? 15:什么是文件传输协议(FTP)? 16:什么是远程登录标准Telnet? 17:红客有历史故事吗? 18:什么是域名系统服务(DNS)? 19:什么是远程防御? 20:如何进行远程防御? 21:什么是缓冲溢击? 22:缓冲溢出有哪些危害? 23:什么是缓冲溢出漏洞及防御? 24:控制程序转移到防御代码的方法有哪些? 25:什么是综合程序代码植入和流程控制技术? 26:缓冲区溢出的保护方法有哪些? 27:红客常用防御方式分几个层次? 28:什么叫炸弹防御? 29:什么叫邮件防御? 30:什么是聊天室炸弹? 31:其他防御炸弹有哪些? …… 高级篇 防御篇 防护篇 资源截图:
网络与系统防御技术 PDF_网安教程
网安教程

网络与系统防御技术 PDF_网安教程

资源名称:网络与系统防御技术 PDF 第1章 信息安全概述11第2章 信息安全中的数学基础23第3章 密码学基础63第4章 网络基础88第5章 网络隔离技术112第6章 网络安全技术128第7章 协议安全技术180第8章 计算机系统安全237 资源截图:
红客大曝光VoIP安全机密与解决方案 PDF_网安教程
网安教程

红客大曝光VoIP安全机密与解决方案 PDF_网安教程

资源名称:红客大曝光VoIP安全机密与解决方案 PDF 第1部分 收集情报第1章 voip网络踩点1.1 为什么要先踩点1.2 voip踩点方法1.2.1 确立防御范围1.3 小结1.4 参考文献第2章 voip网络扫描第3章 voip网络枚举第2部分 voip网络防御第4章 voip网络设施的dos防御第5章 voip网络侦听第6章 voip干扰及篡改第3部分 针对voip特定平台的防御第7章 cisco unified callmanager第8章 avaya communication manager第9章 asterisk第10章 新兴的软终端技术第4部分 voip会话和应用防御第11章 voip fuzzing防御.第12章 基于泛洪防御的服务中断第13章 信令和媒体信息操纵第5部分 社交防御第14章 spit(spam over internet telephony,垃圾网络电话)第15章 语音钓鱼 资源截图:
精通脚本红客 高清pdf_网安教程
网安教程

精通脚本红客 高清pdf_网安教程

资源名称:精通脚本红客 高清pdf 第1章 本地服务器的搭建 第2章 常规漏洞脚本演练 第3章 HTML入门 第4章 javascript和vbscript入门 第5章 数据库基础 第6章 ASP基础 第7章 ASP程序常见漏洞 第8章 ASP整站系统的安全性分析 第9章 PHP基础 第10章 PHP程序常见漏洞 第11章 PHP整站系统的安全性分析 第12章 JSP基础 第13章 JSP程序常见漏洞 第14章 JSP整站系统的安全性分析 第15章 WEB2.0下的脚本红客技术 资源截图:
安全防范新技术及其应用 PDF_网安教程
网安教程

安全防范新技术及其应用 PDF_网安教程

资源名称:安全防范新技术及其应用 PDF 第1章 安全防范概述1.1 安全防范基本概念1.2 安全防范技术概述1.3 安全防范技术新发展第2章 安全防范系统前端技术及设计2.1 安全防范系统前端技术概述2.2 入侵探测器技术2.3 入侵探测器设计2.4 火灾探测器技术2.5 火灾探测器设计2.6 出入口识别技术第3章 安防信息传输技术及应用3.1 安防信息传输技术概述3.2 ZigBee无线网络传输技术3.3 电力线载波传输技术第4章 安防信息处理技术及应用4.1 安防信息处理技术概述4.2 压缩编码技术4.3 数据加密技术4.4 数据压缩和加密技术应用第5章 安防控制驱动技术及应用5.1 安防控制驱动技术概述5.2 嵌入式安防控制系统5.3 基于PC的安防控制系统5.4 安防驱动技术 资源截图:  
非常简单 红客防御实战(全彩版) PDF_网安教程
网安教程

非常简单 红客防御实战(全彩版) PDF_网安教程

资源名称:非常简单 红客防御实战(全彩版) PDF 学前热身红客的相关概述红客应具备的技能历史上著名的红客事件红客必须了解的网络知识红客防御相关术语认识系统进程、端口、服务文件和文件系统概述学习本书的目的Chapter 01红客基础知识大放送红客防御的入口——端口关闭不必要的端口限制访问指定的端口红客常用命令大放送探知IP地址-ipconfig命令招鲜 网卡地址详解计算机连接测试——ping命令招鲜 如何判断操作系统类型查询网络状态与共享资源——NET命令招鲜 快速获取共事目录信息显示网络连接——Netstat命令登录远程主机——telnet命令远程上传下载——ftp命令创建安全的网络测试环境VMware的安装与配置招鲜 什么是虚拟系统在VMwarle中安装Windows系统安装VMware Tools让操作更容易上手招鲜 安装VMware Tools实战安装虚拟机工具开阔眼界命令实战之快速查找对方IP地址PING命令法邮件查询法招鲜邮件查询IP地址的条件NTSAT命令查询法工具查询法秒杀疑惑Chapter 02系统漏洞的防御认识系统漏洞什么是系统漏洞扫描系统中的漏洞隐患系统漏洞之红客入侵初体验x-scan快速抓鸡啊D光速抓鸡经典系统漏洞之管道入侵IPC$漏洞概述IPC$漏洞入侵“挂马”实例IPC$漏洞的防御系统漏洞的监测与修复自动为系统打补丁使用360安全卫士使用瑞星卡卡上网安全助手使用金山卫士修补系统漏洞一招鲜 给系统打补丁的原因实战解析防火墙不安全的原因开阔眼界如何让windows XP安装完补丁后不自动重启招鲜 系统补丁秒杀疑惑Chapter 03防御基础知识Chapter 04 聊天工具的防御Chapter 05 电子邮件的防御Chapter 06 浏览器的防御Chapter 07 网银炒股安全实战Chapter 08 保护系统与文件安全Chapter 09 U盘防御Chapter 10 计算机系统安全设置策略 资源截图:
杀破狼 红客防御秘技入门 中文PDF_网安教程
网安教程

杀破狼 红客防御秘技入门 中文PDF_网安教程

资源名称:杀破狼 红客防御秘技入门 中文PDF 第1章 黑浪滔天话红客——例说红客入侵与防御 第2章 全面堵截系统漏洞——windows系统漏洞防御实战 第3章 揭秘悄悄潜入计算机的间谍——的植入与防杀 第4章 新鲜刺激的远程控制——远程控制技术大集合 第5章 伸向qq和msn的黑手——给聊兴正浓的朋友泼点冷水 第6章 防范自己的邮箱被偷窥和轰炸——最安全的地方并不安全 第7章 我的ie浏览器被恶意防御了——防不胜防的恶意防御 第8章 扫描、嗅探与欺骗——必不可少的超级经典小工具 第9章 全面飚升网络控制的权限——是否可以使自己权力更大 第10章 iis服务器被恶意防御 第11章 打好网络安全防御战——构筑自己的铜墙铁壁 资源截图:
红客大曝光 Web应用程序安全(原书第3版) pdf_网安教程
网安教程

红客大曝光 Web应用程序安全(原书第3版) pdf_网安教程

资源名称:红客大曝光 Web应用程序安全(原书第3版) pdf 第1章 web应用入侵基础1 1.1 什么是web应用入侵1  1.1.1 gui web入侵1  1.1.2 uri入侵2  1.1.3 方法、首部和主体3  1.1.4 资源4  1.1.5 验证、会话和授权5  1.1.6 web客户端与html5  1.1.7 其他协议6                                 对本书的赞誉译者序序言前言作者简介致谢第1章 web应用入侵基础1 1.1 什么是web应用入侵1  1.1.1 gui web入侵1  1.1.2 uri入侵2  1.1.3 方法、首部和主体3  1.1.4 资源4  1.1.5 验证、会话和授权5  1.1.6 web客户端与html5  1.1.7 其他协议6 1.2 为什么防御web应用7 1.3 谁、何时、何处8 1.4 web应用是如何遭到防御的9  1.4.1 web浏览器9  1.4.2 浏览器扩展10  1.4.3 http代理14  1.4.4 命令行工具19  1.4.5 较老的工具20 1.5 小结20 1.6 参考与延伸阅读20第2章 剖析23 2.1 基础架构剖析23  2.1.1 足迹法和扫描:定义范围23  2.1.2 基本的标志获取24  2.1.3 高级http指纹识别25  2.1.4 基础架构中介28 2.2 应用剖析34  2.2.1 手工检查34  2.2.2 剖析所用的搜索工具50  2.2.3 自动化的web爬行55  2.2.4 常见web应用剖析60 2.3 一般对策63  2.3.1 警告63  2.3.2 保护目录63  2.3.3 保护包含文件64  2.3.4 其他技巧64 2.4 小结65 2.5 参考与延伸阅读65第3章 web平台入侵67 3.1 用metasploit进行点击防御68 3.2 手工防御70 3.3 逃避检测80 3.4 web平台安全最佳实践82  3.4.1 通用的最佳实践82  3.4.2 iis加固84  3.4.3 apache加固87  3.4.4 php最佳实践90 3.5 小结91 3.6 参考与延伸阅读92第4章 防御web验证94 4.1 web验证威胁94  4.1.1 用户名/密码威胁94  4.1.2 (更)强的web验证108  4.1.3 web验证服务111 4.2 绕过验证114  4.2.1 令牌重放114  4.2.2 跨站请求伪造116  4.2.3 身份管理118  4.2.4 客户端借道法121 4.3 最后一些想法:身份盗窃122 4.4 小结122 4.5 参考与延伸阅读123第5章 防御web授权126 5.1 授权指纹识别127  5.1.1 acl爬行127  5.1.2 识别访问令牌128  5.1.3 分析会话令牌129 ……… 资源截图: