Web安全设计之道 NET代码安全 界面漏洞防范与程序优化 PDF_网安教程
网安教程

Web安全设计之道 NET代码安全 界面漏洞防范与程序优化 PDF_网安教程

资源名称:Web安全设计之道 NET代码安全 界面漏洞防范与程序优化  PDF 第1章 Web应用程序安全概述 1 第2章 ASP.NET的安全控件 27 第3章 Web应用系统的数据加密 37 第4章 数据库安全通信 80 第5章 数据验证 107 第6章 身份验证技术 133 第7章 构建安全的组件 191 第8章 加固会话安全 217 第9章 安全日志 234 第10章 代码信任技术 267 第11章 Web服务器安全设置 281 第12章 代码安全性测试工具 306 第13章 .NET安全审核模板 326  资源截图:
新编红客防御从入门到精通 中文PDF_网安教程
网安教程

新编红客防御从入门到精通 中文PDF_网安教程

资源名称:新编红客防御从入门到精通 中文PDF 第1章 系统安全和常用命令1.1 系统安全分析1.1.1 系统漏洞1.什么是系统漏洞2.产生漏洞的原因3.检测并修复系统漏洞1.1.2 安全分析1.Windows事件查看器2.系统记录3.系统监视工具1.2 红客常用命令1.2.1 简单网络基础1.IP基础知识2.端口1.2.2 Pin9命令1.2.3 netstat命令1.2.4 net命令1.net localgroup2.netuse3.net share4.net start/pause/continue/stop5.netuser6.net的其他常用命令1.2.5 DoS基本命令1.2.6 Telnet命令1.2.7 FTP命令 第2章 注册表安全2.1 注册表的初步知识2.1.1 注册表的结构2.1.2 注册表的备份与还原2.1.3 几个常用的注册表项2.2 多样化的注册表访客2.2.1 使用注册表设置自己的工作环境1.设置任务栏2.设置【开始】菜单3.设置桌面4.其他设置2.2.2 使用注册表进行系统设置1.开机和关机的设置2.系统的优化设置3.系统软件设置4.其他系统设置2.2.3 使用注册表进行安全设置1.限制系统软件的使用2.设置密码保护和安全日志3.其他的系统安全设置2.2.4 使用注册表进行网络设置1.设置IE浏览器2.设置网络连接3.网络优化的设置2.3 危险的注册表启动项2.4 注册表的安全管理1.限制可以远程访问注册表的注册表项2.使用组策略来禁止访问远程注册表 第3章 组策略、本地安全策略及计算机管理3.1 组策略3.1.1 组策略的基本知识1.组策略的打开方式2.组策略的作用3.1.2 组策略之开机策略1.账户锁定策略2.密码策略3.设置用户权限4.更改系统默认的管理员账户……第4章 清除系统、网络及软件的记录第5章 红客常用工具解析第6章 网络账号和密码防御第7章 常见防御与防范第8章 恶意代码防御与防范第9章 U盘防御与防范第10章 网络的系统漏洞防御与防范第11章 加密技术第12章 密码和数据恢复第13章 杀毒软件和防火墙的使用附录1 红客技术和网络安全网址附录2 红客技术应用技巧300招 资源截图:
Web渗透技术及实战案例解析 pdf_网安教程
网安教程

Web渗透技术及实战案例解析 pdf_网安教程

资源名称:Web渗透技术及实战案例解析 pdf 第1章 Web渗透必备技术1.1 在Windows XP中创建VPN以及使用VPN1.1.1 创建新的网络连接1.1.2 选择网络连接类型1.1.3 选择网络连接1.1.4 设置VPN显示名称1.1.5 设置是否自动拨号连接1.1.6 设置VPN服务器IP地址1.1.7 设置VPN连接快捷方式1.1.8 使用VPN连接1.2 在Windows XP中使用VPN软件1.2.1 运行VPN客户端1.2.2 设置VPN1.2.3 查看本地连接IP地址1.3 在Windows 2003 Server中建立VPN服务器                                 第1章 Web渗透必备技术1.1 在Windows XP中创建VPN以及使用VPN1.1.1 创建新的网络连接1.1.2 选择网络连接类型1.1.3 选择网络连接1.1.4 设置VPN显示名称1.1.5 设置是否自动拨号连接1.1.6 设置VPN服务器IP地址1.1.7 设置VPN连接快捷方式1.1.8 使用VPN连接1.2 在Windows XP中使用VPN软件1.2.1 运行VPN客户端1.2.2 设置VPN1.2.3 查看本地连接IP地址1.3 在Windows 2003 Server中建立VPN服务器1.3.1 查看路由和远程访问1.3.2 尝试启动路由和远程访问1.3.3 关闭Windows防火墙1.3.4 配置并启用路由和远程访问1.3.5 选择启用的服务1.3.6...
文件加密全接触 PDF_网安教程
网安教程

文件加密全接触 PDF_网安教程

资源名称:文件加密全接触 PDF X-Files 第一季:密云不雨 Mission 1 原来如此——了解加密保护技术 1.1 泄密的途径 1.2 初探信息加密技术 Mission 2 第一道防线——拒绝非法入侵 2.1 增加BIOS密码 2.2 Windows 2000/Me系统的保护 2.3 Windows 2000/XP的安全设置 2.4 系统锁定工具 Mission 3 亡羊补牢——隐藏、加密驱动器 3.1 利用注册表隐藏驱动器 3.2 利用“磁盘管理”隐藏驱劝器 3.3 隐藏操作系统 X-Files 第二季:事以密成 Mission 4 X-Files 实战——文件加密保护 4.1 利用系统加密 4.2 利用专用软件加密 4.3 光盘加密 Mission 5 拒绝服务——应用程序加密 5.1 限制使用应用程序 5.2 锁定应用程序 Mission 6 非礼勿视——图片加密 6.1 图片加密 6.2 利用图片隐藏信息 Mission 7 最后一道防线——办公文档加密 7.1 Office 文档加密 7.2 WPS文件加密 7.3 PDF文件加密 7.4 压缩文件加密 X-Files 第三季:细针密缕 Mission 8 放心邮——邮件加密 8.1...
红客防御技术宝典 Web实战篇 PDF_网安教程
网安教程

红客防御技术宝典 Web实战篇 PDF_网安教程

资源名称:红客防御技术宝典 Web实战篇 PDF 第1章 Web应用程序安全与风险 11.1 Web应用程序的发展历程 11.1.1 Web应用程序的常见功能 21.1.2 Web应用程序的优点 31.2 Web应用程序安全 31.2.1 “本站点是安全的” 31.2.2 核心安全问题:用户可提交任意输入 51.2.3 关键问题因素 61.2.4 新的安全边界 71.2.5 Web应用程序安全的未来 81.3 小结 8 第2章 核心防御机制 92.1 处理用户访问 92.1.1 身份验证 102.1.2 会话管理 102.1.3 访问控制 112.2 处理用户输入 122.2.1 输入的多样性 122.2.2 输入处理方法 132.2.3 边界确认 142.2.4 多步确认与规范化...
僵尸网络 网络程序杀手 pdf_网安教程
网安教程

僵尸网络 网络程序杀手 pdf_网安教程

资源名称:僵尸网络 网络程序杀手 pdf 第1章 僵尸网络:呼吁行动. 前言 网络程序杀手 问题有多大? 僵尸网络的概念史 僵尸的新闻案例 业界反响 小结 快速回顾 常见问题 第2章 僵尸网络概述 什么是僵尸网络? 僵尸网络的生命周期 漏洞利用 召集和保护僵尸网络客户端 等候命令并接受payload 僵尸网络究竟做什么? 吸收新成员 ddos 广告软件(adware)和clicks4hire的安装 .僵尸网络垃圾邮件和网络钓鱼连接 存储和分配偷窃或非法(侵犯)知识产权的信息资料 勒索软件(ransomware) 数据挖掘 汇报结果 销毁证据,放弃(僵尸)客户端 僵尸网络经济 垃圾邮件和网络钓鱼防御 恶意广告插件和c1icks4hire阴谋 ransomware勒索软件 小结 快速回顾 常见问题 第3章 僵尸网络c&c的替换技术 简介:为什么会有c&c的替换技术? 追溯c&c的发展历史 dns和c&c技术 域名技术 多宿(multihoming) 可替换控制信道 基于web的c&c服务器 基于回声的僵尸网络 p2p僵尸网络 即时消息(im)c&c 远程管理工具 降落区(drop zone)和基于ftp的c&c 基于dns的高级僵尸网络 小结 快速回顾 常见问题 第4章 僵尸网络 简介 sdbot 别名 感染途径 被感染的标志 注册表项 新生成的文件 传播 rbot 别名 感染途径 被感染的标志 agobot 别名 感染途径 被感染的标志 传播 spybot 别名 感染途径 被感染的标志 注册表项 不正常的流量 传播 mytob 别名 感染途径 被感染的标志 系统文件夹 不正常的流量 传播 小结 快速回顾 常见问题 第5章 僵尸网络检测:工具和技术  ……. 资源截图:
软件安全的24宗罪 编程缺陷与修复之道 PDF_网安教程
网安教程

软件安全的24宗罪 编程缺陷与修复之道 PDF_网安教程

资源名称:软件安全的24宗罪 编程缺陷与修复之道 PDF 第ⅰ部分 web应用程序漏洞第1章 sql注入 3第2章 与web服务器相关的漏洞(xss、xsrf和响应拆分) 25第3章 与web客户端相关的漏洞(xss) 55第4章 使用magic url、可预计的cookie及隐藏表单字段 65第ⅱ部分 实 现 漏 洞第5章 缓冲区溢出 77第6章 格式化字符串问题 93第7章 整数溢出 101第8章 c++灾难 121第9章 捕获异常 131第10章 命令注入 141第11章 未能正确处理错误 151第12章 信息泄漏 159第13章 竞态条件 171第14章 不良可用性 181第15章 不易更新 193第16章 执行代码的权限过大 203第17章 未能安全地存储数据 211第18章 移动代码的漏洞 223第ⅲ部分...
白帽子讲Web安全 高清PDF_网安教程
网安教程

白帽子讲Web安全 高清PDF_网安教程

资源名称:白帽子讲Web安全 高清PDF 第一篇 世界观安全 第1章 我的安全世界观        2 1.1 web安全简史        2 1.1.1 中国红客简史        2 1.1.2 红客技术的发展历程        3 1.1.3 web安全的兴起        5 1.2 黑帽子,白帽子        6 1.3 返璞归真,揭秘安全的本质        7 1.4 破除迷信,没有银弹        9 1.5 安全三要素        10 1.6 如何实施安全评估        11 1.6.1 资产等级划分        12 1.6.2 威胁分析        13 1.6.3 风险分析        14 1.6.4 设计安全方案        15 1.7 白帽子兵法        16 1.7.1 secure by default原则        16 1.7.2 纵深防御原则        18 1.7.3 数据与代码分离原则        19 .1.7.4 不可预测性原则        21 1.8 小结        22 (附)谁来为漏洞买单?       ...
构筑Windows网络安全 从外围到数据 pdf_网安教程
网安教程

构筑Windows网络安全 从外围到数据 pdf_网安教程

资源名称:构筑Windows网络安全 从外围到数据 pdf 第1部分 基本介绍 第1章 网络保护介绍 第2章 红客剖析——网络防御风云 第3章 最重要的规则:给系统打补丁第2部分 政策,流程及用户意识 第4章 制订安全政策 第5章 对麻烦的用户进行教育第3部分 物理与边界安全:第一道防线 第6章 如果没有物理安全,其他安全也就无从谈起 第7章 保护你的网络边界 第4部分 在你的边界中保护网络 第8章 安全依赖性 第9章 网络威胁建模 第10章 防止网络内部的随意访问 第11章 口令和其他认证机制——最后一道防线第5部分 主机保护 第12章 巩固服务器和客户端第6部分 保护应用程序 第13章 保护用户应用程序 第14章 保护服务及服务器应用程序. 第15章 小型企业网络安全 第16章 评估应用程序的安全性第7部分 保护数据 第17章 数据保护机制附录a 导致你的网络被入侵的10个简易步骤附录b 解除sql server“public”许可的脚本附录c 用以阻挡间谍软件的hosts文件附录d 密码生成器工具附录e 10条永恒的安全规则 资源截图:
欺骗的艺术 pdf_网安教程
网安教程

欺骗的艺术 pdf_网安教程

资源名称:欺骗的艺术 pdf 第一章 安全软肋………………………………………………………………………………1 第二部分 第二章 无害信息的价值 ……………………………………………………………………10 第三章 正面防御—直接索取 ………………………………………………………………25 第四章 建立信任 ……………………………………………………………………………34 第五章 我来帮你 ……………………………………………………………………………46 第六章 你能帮我吗? ………………………………………………………………………67 第七章 假冒网站和危险附件 ………………………………………………………………81 第八章 利用同情、内疚和胁迫 ……………………………………………………………91 第九章 逆向骗局……………………………………………………………………………114 第三部分 入侵警报 第十章 进入内部…………………………………………………………………………… 126 第十一章 综合技术与社会工程学…………………………………………………………146 第十二章 防御新进员工……………………………………………………………………164 第十三章 聪明的骗局………………………………………………………………………176 第十四章 商业间谍…………………………………………………………………………189 第四部分 加强防范 第十五章 信息安全知识与训练……………………………………………………………203 第十六章 推荐的信息安全策略……………………………………………………………213 资源截图: