网络的防御与防范 理论与实践 PDF_网安教程
网安教程

网络的防御与防范 理论与实践 PDF_网安教程

资源名称:网络的防御与防范 理论与实践 PDF 第一篇 网络防御与防范概论   第1章 网络防御与防范的历史、现状与发展趋势   1.1 网络与红客的历史   1.2 网络防御技术的回顾与演变   1.3 网络安全技术的现状与发展   第2章 网络防御与防范与方法   2.1 网络防御的目的   2.2 网络防御的方法分类   2.3 网络安全策略   2.4 网络防范的方法分类   2.5 网络防御与防范的博弈   第3章 网络防御与防范模型   3.1 网络防御的整体模型描述   3.2 网络防范的原理及模型   3.3 网络防御实训平台建设的总体方案   第二篇 网络防御篇   第4章 获取目标系统信息   4.1 获取防御目标主机的系统信息   4.2 获取网络信息的基本工具   4.3 信息踩点   4.4 信息查点   4.5...
杀不死的秘密小册子 PDF_网安教程
网安教程

杀不死的秘密小册子 PDF_网安教程

资源名称:杀不死的秘密小册子 PDF  一、和我一起来认识免kill二、组建试验环境三、免kill基础知识四、特征码免kill技术五、其他免kill技术六、免kill与花指令七、免kill与壳八、免kill技术前沿九、免kill技术补白 资源截图:
软件加密与解密 PDF_网安教程
网安教程

软件加密与解密 PDF_网安教程

资源名称:软件加密与解密 PDF 第1章 什么是隐蔽软件 1 第2章 防御与防御的方法 49 第3章 分析程序的方法 94 第4章 代码混淆 163 第5章 混淆理论 245 第6章 动态混淆 288 第7章 软件防篡改 325 第8章 软件水印 378 第9章 动态水印 439 第10章 软件相似性分析 489 第11章 用硬件保护软件 534 资源截图:
网络安全评估(第2版)PDF_网安教程
网安教程

网络安全评估(第2版)PDF_网安教程

资源名称:网络安全评估(第2版)PDF 第一章 网络安全评估商业利益IP:Internet的基础对Internet防御者的分类评估服务定义网络安全评估方法学循环的评估方法 第二章 网络安全评估平台虚拟化软件操作系统探测工具网络扫描工具渗透工具框架Web应用程序测试工具 第三章 Internet主机与网络枚举查询Web与新闻组搜索引擎查询域的WHOIS登记处查询IPWHOIS登记处BGP查询DNS查询Web服务器Crawling自动化的枚举SMTP探测枚举技术回顾枚举防御应对措施 第四章 IP网络扫描ICMP探测TCP端口扫描UDP端口扫描进行UDP端口扫描的工具底层IP评估网络扫描回顾网络扫描的应对措施 第五章 远程信息服务评估远程信息服务DNSFingerAuthNTPSNMPLDAPrwhoRPC rusers远程信息服务防御应对措施 第六章 Web服务器评估Web服务器对可访问的Web服务器进行“指纹”识别识别与评估反向代理机制枚举虚拟主机与Web站点识别子系统与激活的组件研究已知的漏洞基本的Web服务器CrawlingWeb服务器防御应对措施 第七章 Web应用程序评估Web应用程序技术概览构造Web应用程序的profileWeb应用程序防御策略Web应用程序漏洞Web安全检查列表 第八章 远程维护服务评估远程维护服务FTPSSHTelnetR-ServicesX WindowsCitrixMicrosoft远程桌面协议VNC远程维护服务防御的应对措施 第九章 数据库服务评估Microsoft SQL ServerOracleMy SQL数据库服务防御应对措施 第十章 Windows网络服务评估微软Windows网络服务微软RPC服务NetBIOS名服务NetBIOS数据报服务NetBIOS会话服务CIFS/1E务Unix Samba漏洞Windows网络服务防御应对措施 第十一章 电子邮件服务评估电子邮件服务协议SMTPPOP-2与POP-3IMAP电子邮件服务防御应对措施 第十二章 IPVPN服务评估IPsec VPNS防御IPsec VPN微软PPTPSSLVPNVPN服务应对措施 第十三章 UnixRPC服务评估枚举UnixRPC服RPC服漏洞Unix RPC服防御应对措施 第十四章 应用程序层风险Hacking的基本概念软件存在漏洞的原因分析网络服务漏洞与防御经典的缓冲区溢出漏洞堆溢出整数溢出格式化字符串Bug内存操纵防御回顾降低进程操纵的风险关于安全开发的推荐读物 第十五章 运行NessusNessus体系结构部署选项与系统需求Nessus安装配置Nessus运行NessusNessus报告运行Nessus的回顾 第十六章 渗透工具框架Metasplo it FrameworkCORE IMPACTImmunity CANVAS渗透工具框架回顾附录A...
信息安全防御技术与实施 PDF_网安教程
网安教程

信息安全防御技术与实施 PDF_网安教程

资源名称:信息安全防御技术与实施 PDF 第1章 信息安全概要.第2章 tcp/ip协议与安全第3章 常用红客防御方法及防黑软件第4章 操作系统安全第5章 信息加密技术第6章 密码学实践第7章 防火墙第8章 vpn技术第9章 漏洞扫描技术第10章 常见入侵类型及检测第11章 计算机及防范第12章 计算机取证技术第13章 安全与风险管理第14章 信息安全防御技术实施 资源截图:
外行学红客防御从入门到精通 PDF_网安教程
网安教程

外行学红客防御从入门到精通 PDF_网安教程

资源名称:外行学红客防御从入门到精通 PDF 第1章红客基础知识 光盘演示路径红客基础知识 1.1认识红客 1.2认识IP地址 1.3认识红客进出的门户——端口 1.4红客常用命令 练兵场 ——熟练使用ping命令 第2章堵住系统的漏洞 光盘演示路径系统漏洞防范 2.1系统漏洞 2.2系统常见漏洞 2.3系统安全分析 2.4系统漏洞防范 练兵场 ——使用迅雷系统漏洞修复工具检测并修复漏洞 第3章注册表安全防范 3.3注册表的安全 管理 3.4危险的注册表启动项 3.5使用注册表修改Ⅲ设置 .练兵场 ——使用注册表修改IE首页 第4章常见计算机防御 光盘演示路径:和恶意代码\防范计算机 4.1认识计算机 4.2常见的计算机分类 4.3计算机中毒的诊断 4.4的防范 4.5实例——U盘防御 练兵场 ——手动清除计算机 第5章常见计算机防御 光盘演示路径:和恶意代码\防范计算机 5.1认识 5.2常见的分类 5.3常见的入侵和伪装手段 5.4计算机中的诊断 5.5实例——的制作与防范 练兵场 ——动手制作chm电子书 第6章恶意代码防御 光盘演示路径;和恶意代码\防范恶意代码 6.1认识恶意代码 6.2恶意代码对注册表的’防御 6.3恶意代码的预防和查杀 6.4实例——网页恶意代码 练兵场 ——制作恶意代码网页 第7章红客常用工具解析 光盘演示路径:常用红客工具 7.1SSS扫描之王 7.2X-Scan扫描器 7.3爱莎网络监控器 7.4流光——扫描利器 7.5邮箱密码记录者 7.6加壳与脱壳 练兵场 ——动手制作一个加壳并脱壳 第8章网络账号和密码的防御 光盘演示路径:账号和密码防御 8.1获取账号和密码的方法 8.2账号、密码的防范 8.3冰河的使用 练兵场 ——学习使用“广外女生” 第9章加密技术及密码去限制 光盘演示路径:加密和密码去限制 9.1认识加密技术 9.3系统加密 9.3文件加密 9.4使用加密软件进行加密 9.5文件密码去限制 练兵场 ——去限制Word文档密码 第10章系统防护能力的提高 光盘演示路径:系统安全性的提高\提高系统防护能力 10.1组策略 10.2本地安全策略 10.3计算机管理 练兵场 ——禁止受限账户删除文件的权限 第11章防范红客防御 光盘演示路径:系统安全性的提高\防范红客防御 11.1培养良好的使用习惯 11.2监控系统进程 11.3如何辨认流氓软件和间谍软件 11.4利用网络欺骗防范红客入侵 11.5杀毒软件的使用 11.6防火墙的使用 练兵场 ——使用克星查杀远程控制 第12章远程控制的实现与防范 光盘演示路径:和恶意代码\实现远程控制 12.1使用任我行实现远程控制 12.2使用远控王实现远程控制 12.3防范远程控制 练兵场 ——使用并清除远程控制 附录1红客防御实用技巧200招 附录2系统优化、安全、查杀实用技巧200招 资源截图:
模糊测试 强制性安全漏洞发掘 PDF_网安教程
网安教程

模糊测试 强制性安全漏洞发掘 PDF_网安教程

资源名称:模糊测试 强制性安全漏洞发掘 PDF 第一部分背景 第1章安全漏洞发掘方法学 第3章模糊测试方法和模糊器类型 第4章数据表示和分析 第5章有效模糊测试的需求 第二部分目标和自动化 第6章 自动化测试合测试数据生成 第7章环境变量和参数的模糊测试 第8章环境变量和参数的模糊测试自动化 第9章web应用程序和服务器模糊测试 第10章web应用程序和服务器的模糊测试:自动化 第11章文件格式模糊测试 第12章文件格式模糊测试:unix平台上的自动化测试 第13章文件格式模糊测试:windows平台上的自动化测试 第14章网络协议模糊测试 第15章网络协议模糊测试:unix平台上的自动化测试 第16章网络协议模糊测试:windows平台上的自动化测试 第17章web浏览器模糊测试 第18章web浏览器的模糊测试:自动化 第19章内存数据的模糊测试 第20章内存数据的模糊测试:自动化 第三部分高级模糊测试技术 第21章模糊测试框架 第22章自动化协议解析 第23章模糊器跟踪 第24章智能故障检测 第四部分展望 第25章汲取的教训 第26章展望 资源截图:
Web安全隐患名录 PDF_网安教程
网安教程

Web安全隐患名录 PDF_网安教程

资源名称:Web安全隐患名录 PDF 在做项目的过程中,我们所面对的更多的是生产系统,并不是所有的企业都存在测试服务器。所以我们要深入了解每一个漏洞的特性,以及每一个漏洞的详细方法,并且确保测试对系统的风险是在可承受范围内的,将风险降低到最低。 本文档含有介绍的风险有:     1.SQL注入    2.跨站漏洞脚本(XSS)    3.跨站请求伪造(CSRF)    4.功能级访问控制缺失    5.远程代码执行    6.上传漏洞    7.任意文件下载    8.敏感信息泄漏    9.使用含有已知漏洞的组件    10.未验证的重定向和转发 资源截图:
网络安全 取证与蜜罐 PDF_网安教程
网安教程

网络安全 取证与蜜罐 PDF_网安教程

资源名称:网络安全 取证与蜜罐 PDF 第1章 安全技术基础 1第2章 入侵检测技术 51第3章 蜜罐技术 97第4章 计算机取证技术 137第5章 物理隔离技术 181 资源截图:
网络安全宝典(第2版) PDF_网安教程
网安教程

网络安全宝典(第2版) PDF_网安教程

资源名称:网络安全宝典(第2版) PDF 第ⅰ部分 网络安全现状 第1章 网络安全的状态 3 第2章 网络安全的新方法 9 第3章 机构的安全问题 17 第ⅱ部分 安全原则与实践 第4章 信息系统安全原则 29 第5章 信息系统安全管理 57 第6章 访问控制 85 第7章 防御与威胁 99 第ⅲ部分 操作系统与应用 第8章 windows安全 115 第9章 unix和linux安全 165 第10章 web浏览器和客户端安全 205 第11章 web安全 233 第12章 电子邮件安全 263 第13章 域名系统 293 第14章 服务器安全 325 第ⅳ部分 网络安全基础 第15章 网络协议 353 第16章 无线安全 377 第17章 网络体系结构基础 421 第18章 防火墙 437 第19章 入侵检测与防御系统 451 第v部分 通信 第20章...