|
畅销近十年的口碑好书!Metasploit渗透测试指南(修订版)送三本
omibao 听了诸葛建伟老师的课,知道蓝莲花战队在安全方面的底蕴深厚,想必这是一本好书。诸葛老师翻译的线上幽灵同样也是一本安全入门的好书,诸葛出品必属精品,支持!初次接触metaspolit ...恭喜您获得《Metasploit渗透测试指南(修订版)》一书 请您把看雪登录截图以及快递信息发送至yangzx@phei.com.cn |
|
|
|
[分享]试读送书《白帽子讲Web扫描》
syxdotar 未做过web相关的开发,web漏洞更没接触过,看了下对版本控制软件的漏洞利用还是挺有意思的,大部分的书籍都是写给初学者的,能写出来的漏洞一般都被修复了,找一个带漏洞的环境也是挺麻 ...恭喜您获得《白帽子讲Web扫描》一书 请您把快递信息发送至yangzx@phei.com.cn |
|
[分享]试读送书《白帽子讲Web扫描》
Alwin 从白盒扫描的角度来看,不管是漏洞对应的检测规则、还是修复措施对应的修复规则,最终都要沉淀出安全编码规范,然后在开发者范围中推广,形成好的安全编码意识,这才是一个好的闭环,也是体系完善的保障,否则就如作 ...恭喜您获得《白帽子讲Web扫描》一书 请您把快递信息发送至yangzx@phei.com.cn |
|
[分享]试读送书《白帽子讲Web扫描》
柯梦南 由于工作繁忙,过了时日才来写自己的感想,但也表达一下吧。首先感谢作者能够耗费巨大的时间和精力去写一本关于Web扫描的书,在这个纷繁复杂、高速发展、千变万化的时代,还能够以一个白帽 ...恭喜您获得《白帽子讲Web扫描》一书 请您把快递信息发送至yangzx@phei.com.cn |
|
|
|
[讨论]回帖送书《阻击黑客:技术、策略与案例》三本免费送
Malicious 来随机送书吧,实在想不到打动楼主的办法了[em_24][em_24] 翻译要给力!!!恭喜您中奖,请把您的快递地址以及看雪的登录页面截图发至yangzx@phei.com.cn 小编尽快安排奖品的递出。 |
|
[讨论]回帖送书《阻击黑客:技术、策略与案例》三本免费送
syxdotar 看了样章第三章,偏向于介绍理论基础知识,非编程技术上的指导,需要了解这个方向的人员还是挺适合的,一个项目中值钱的就是那套解决方案,技术一般大家都懂,所以说这本书中说的策略还是值得 ...恭喜您中奖,请把您的快递地址以及看雪的登录页面截图发至yangzx@phei.com.cn 小编尽快安排奖品的递出。 |
|
[讨论]回帖送书《阻击黑客:技术、策略与案例》三本免费送
寻找梦想 我想学点什么来改变现状,实在不想随波逐流的这样混一生,希望给个机会。希望此书可以对您的学习助有一臂之力,恭喜您中奖,请把您的快递地址以及看雪的登录页面截图发至yangzx@phei.com.cn 小编尽快安排奖品的递出。 |
|
|
|
[讨论]回帖送书《阻击黑客:技术、策略与案例》三本免费送
目录 第一部分 问题定义 第1章 介绍 3 1.1 变化 3 1.2 适应变化 5 1.3 安全分析 8 1.4 用词的一点说明 11 第2章 对安全的思考 13 2.1 安全的思维方式 13 2.2 明确你的目标 14 2.3 安全作为一个系统问题 18 2.4 像对手一样思考 21 第3章 威胁模型 27 3.1 谁是你的敌人? 27 3.2 攻击的分类 30 3.3 高级可持续性威胁(APT) 31 3.4 什么处在威胁之中? 35 3.5 期限问题 36 第二部分 技术 第4章 防病毒软件 39 4.1 特征 39 4.2 防病毒软件的养护和培育 44 4.3 随时都需要防病毒吗? 46 4.4 分析 49 第5章 防火墙和入侵检测系统 53 5.1 防火墙不做的事 53 5.2 防火墙的原理 54 5.3 入侵检测系统 60 5.4 入侵防御系统 61 5.5 泄露检测 62 5.6 分析 66 第6章 加密和VPN 69 6.1 加密——特效药 69 6.2 密钥分发 72 6.3 传输层加密 73 6.4 客体加密 75 6.5 VPNs 79 6.6 协议、算法和密钥长度建议 82 6.7 分析 89 第7章 密码和认证 93 7.1 认证的原则 93 7.2 密码 93 7.3 存储密码:用户 99 7.4 密码被盗 103 7.5 忘记密码 105 7.6 生物特征 107 7.7 一次性密码 111 7.8 加密认证 115 7.9 令牌和手机 116 7.10 单点登录和联合认证 119 7.11 存储密码:服务器 121 7.12 分析 124 第8章 PKI:公钥基础设施 129 8.1 什么是一个证书? 129 8.2 PKI:你相信谁? 130 8.3 PKI与pki 134 8.4 证书的过期和撤销 139 8.5 分析 144 第9章 无线访问 147 9.1 无线不安全的迷思 147 9.2 保持连接 153 9.3 断开连接 155 9.4 智能电话、平板、玩具以及移动电话接入 156 9.5 分析 157 第10章 云和虚拟化 161 10.1 分布式和隔离 161 10.2 虚拟机 162 10.3 沙箱 164 10.4 云 167 10.5 云提供商的安全架构 168 10.6 云计算 169 10.7 云存储 170 10.8 分析 172 第三部分 安全操作 第11章 创建安全系统 179 11.1 正确的编码 180 11.2 设计问题 183 11.3 外部链接 186 11.4 可信方 189 11.5 原始系统 192 11.6 结构化防御 194 11.7 安全评估 196 第12章 选择软件 201 12.1 质量问题 201 12.2 明智地选择软件 204 第13章 及时更新软件 209 13.1 漏洞和补丁 209 13.2 补丁的问题 211 13.3 如何打补丁 213 第14章 人的因素 215 14.1 雇员、培训和教育 215 14.2 用户 218 14.3 社会工程 220 14.4 可用性 222 14.5 人的因素 228 第15章 系统管理 231 15.1 系统管理员:你最重要的安全资源 231 15.2 走正确的路 233 15.3 系统管理工具和架构 235 15.4 将系统管理外包 238 15.5 黑暗面是权力 239 第16章 安全过程 241 16.1 计划 241 16.2 安全策略 242 16.3 记录和报告 245 16.4 事件响应 248 第四部分 关于未来 第17章 案例分析 253 17.1 小型的医疗实践 253 17.2 电子商务网站 255 17.3 加密的弱点 257 17.4 物联网 259 第18章 恰当的做法 267 18.1 过时 267 18.2 新设备 268 18.3 新的挑战 269 18.4 新的防御 270 18.5 考虑隐私 271 18.6 整体考虑 271 参考文献 273 版本信息 325 |
|
|
|
|
|
[回帖送书]《硬件安全攻防大揭秘》
媒体评论 智能时代的启示录 通常我们会说,要看有用的书。 在看到本书的目录和样章时,我内心的声音告诉我——这是一本有用的书。 硬件安全是一门非常实用的技术,或者说,这是一门能够真正影响到我们生命财产安全的技术。试想几个场景:一架无人机突然失控破窗而入;一个陌生人只需一张卡片就刷开了财务办公室的大门;车钥匙还在手里,新买的汽车就被人开走;心脏起搏器被人远程遥控放电;摄像头让你家变成了真人秀…… 这一切并非危言耸听,在智能化、信息化大发展的今天,互联网的触角随着各种各样的硬件产品无孔不入,围绕 在我们身边的电子怪兽们会不会终有一天像I Robert电影中描绘的那样,被人操控起来突然背叛我们?在信息世界的洪荒时代里,在技术高手面前,如何识别防范攻击行为,保护自己的智能设备不被外部攻击渗透,在充分享受生活的同时避免一切生命财产损失,已经是我们每个人必须直面的问题。 我们能从本书中找到一些答案。初读本书,也许会让你的后背阵阵发凉,因为你会看到我们身边的种种随手之物,都已经可以被别人随意操纵;但细读完全书之后,反倒会有一丝安心——“独角兽”已亲手将硬件安全中“矛”和“盾”的秘密交在我们的手中。这个世界上有人利用规则的漏洞搞破坏,就有人站出来修复它。 所以,与其说这是一本教授技术的书籍,不如说是智能时代的启示录。你会发现在这个纷扰的信息世界中,你洞悉到了更多规则的力量,从而又多了一份久违的安全感。 i春秋学院校长:蔡晶晶 2016年11月16日 于浙江•乌镇 |
|
[回帖送书]《硬件安全攻防大揭秘》
媒体评论 江湖多凶险,一书在手心自安 这是最好的时代,也是最坏的时代! 滚滚信息洪流,你我都深陷其中。守护安全——这是游走于黑客江湖的行侠者共同的梦,然而世道在转变,时代在发展,当智能化与信息化以脱缰之马的速度向我们扑面而来,逐梦的路显得尤为坎坷且艰难。 科技的快速发展,智能设备的层出不穷,曾经平静的江湖正在以前所未有的速度飞速发展。古语云:“授之以鱼不如授之以渔”,在硬件设备快速普及,硬件安全面临严峻威胁的今天,本书系统且全面地展示了“黑客对硬件安全攻击与防范的方法学”,由浅入深,以真实的案例加以解读,在牢固构建专业知识体系的同时强调内容的实用性,直面且残酷地揭示问题所在,也细致且深入地探寻问题的解决方案。 正所谓“江湖多凶险”。如何能在行进中披荆斩棘,向硬件安全挥刀宣战?这是一次探索,也是一次修炼。江湖人必须本着“知己知彼,见招拆招”的态度,对硬件设备攻击的行为从识别到防范都了如指掌,才能在一次又一次的厮杀中拔得头筹,在享受科技带给我们的便捷的同时做到“不丢命,不丢人,不丢钱”。 现实虽然残酷,未来依旧美好。这本用心写就的江湖修炼秘籍,在帮助你强大自身的同时,也将指引你在逐梦的路上坚定前行,越走越远。 XCon创始人:王英键 2016年12月8日 |
|
[回帖送书]《硬件安全攻防大揭秘》
前言 本书的由来 物联网时代已经到来,很多从事传统安全的研究人员对硬件有着浓厚的兴趣,但由于是非电子专业出身,对“硬件”的理解很有限,想要迈入硬件安全会无从下手。就像360独角兽安全团队当年初入无线电安全领域时那样,在研究阶段必不可少地需要自己动手做一些市面上没有成品的研究类硬件,在制作辅以研究之用的硬件过程中,遇到了太多和硬件有关的问题,趟了不少坑,所以我们萌生了制作一块硬件安全领域的“敲门砖”的念头,帮助更多人了解硬件,知晓硬件安全,能自己打造硬件,让“硬件安全”这个曾经很冷很偏的领域在未来的物联网大潮中崭露锋芒。 另外,很多中国的安全研究人员还不具备同美国等国家安全研究人员一样的动手能力及硬件修改研发能力,从每年的BlackHat、DEFCON大会上我们能体会到,国外安全研究人员软硬件技术能力兼备。我们在“软安全”上已能和他们同台竞技,且在有些领域已经超越,这是中国人安全实力的体现,但不可否认的是在“硬安全”领域上,我们还需要继续努力。希望本书能在硬件安全学习参考上助中国安全研究人员一臂之力。 希望本书能够给对硬件感兴趣,对硬件安全有想法的朋友、从业者、产品开发人员提供有价值的安全参考。 本书的结构 第1章和第2章主要介绍一些基础概念和一些基础硬件设备的选择及使用经验。 第3~6章讲述了硬件调试和安全分析常用的工具和方法,以及路由器、智能硬件、无人机、键盘、RIFD、SIM卡、汽车等主流硬件方面的安全攻防技术。由无线电硬件实验室成员简云定、袁舰、秦明闯共同编写。 第7~8章讲述了硬件设计、生产方面的基本方法、流程,以及作者多年来的经验教训,让读者能够对硬件设计有一个简单直观的了解,可以轻松入门。 第9章以几个简单的案例,讲述设计安全硬件相关的思路,拓展读者的思路。 |
|
[回帖送书]《硬件安全攻防大揭秘》
目录 第1章 基本概念 1 1.1 什么是硬件 1 1.2 什么是软件 1 1.3 硬件开发和软件开发 1 1.4 什么是BUG 2 1.5 硬件安全的意义 2 第2章 电子电路硬件基础常识 4 2.1 何谓电子元件 4 2.2 电路是什么 5 2.3 信号的概念 5 2.4 单片机VS.嵌入式 6 2.4.1 单片机 6 2.4.2 嵌入式 7 2.5 常用仪器设备及使用方法介绍 7 2.5.1 万用表的使用 7 2.5.2 焊接工具和使用技巧 13 2.5.3 分析测量工具 34 2.5.4 编程器 34 第3章 硬件常用的接口和分析工具 35 3.1 硬件常用接口 35 3.1.1 RS232 35 3.1.2 RS485/RS422 40 3.1.3 I2C/IIC 41 3.1.4 SPI 42 3.1.5 CAN 44 3.1.6 ModBus 46 3.1.7 ProFiBus 47 3.1.8 RJ45 48 3.1.9 特殊接口 49 3.2 硬件安全的NC:BusPirate 50 3.2.1 连接 50 3.2.2 基本命令 53 3.2.3 基本应用 64 3.2.4 其他功能 73 3.3 如何侦听修改数据 74 3.3.1 逻辑分析仪 74 3.3.2 示波器 85 3.3.3 编程器 88 3.3.4 SDR软件无线电 93 3.3.5 Internet和Packet Sniffer 94 3.3.6 实战:ThinkPad BIOS白名单破解 96 第4章 常见的智能硬件与无人机 109 4.1 常见的智能硬件 109 4.1.1 路由器 109 4.1.2 智能家居 111 4.1.3 智能摄像头 111 4.1.4 防范方法 113 4.1.5 心路纪事 113 4.2 无人机 113 4.2.1 认识GPS模块 116 4.2.2 数据格式 119 4.2.3 硬件工具 122 4.2.4 安全防范 125 4.2.5 遥控和图传 126 4.2.6 注意与警告 126 第5章 键盘侦听和USB安全 127 5.1 暗处的监察者:键盘Sniffer 127 5.1.1 硬件键盘记录器 127 5.1.2 PS/2键盘记录器的硬件实现原理 128 5.1.3 USB键盘记录器DIY 135 5.1.4 无线键鼠监听与劫持 153 5.1.5 经典案例之MouseJack 159 5.1.6 经典案例之Keykeriki 162 5.1.7 经典案例之KeySweeper 165 5.1.8 如何打造专属的工具 166 5.1.9 如何防御 171 5.2 Get USB的正确姿势 172 5.2.1 SyScan360 2013 Badge的隐藏功能 172 5.2.2 BadUSB 196 5.2.3 U盘量产 200 5.2.4 USB Killer 204 5.2.5 “黑寡妇”移动电源与WireLurker 206 5.2.6 USB安全注意事项 206 第6章 RFID、SIM和汽车安全 208 6.1 打造ID卡模拟器 208 6.1.1 RFID系统简介 208 6.1.2 物理层原理 210 6.1.3 通信协议标准 217 6.1.4 用Arduino克隆低频ID卡 222 6.1.5 用Arduino打造高频IC卡读卡器 227 6.1.6 程序附录 229 6.2 SIM卡安全杂谈 232 6.2.1 SIM卡的破解与克隆 233 6.2.2 漏洞卡诈骗与免流 237 6.3 汽车安全 237 6.3.1 ECU安全 238 6.3.2 OBD安全 239 6.3.3 CAN安全 240 6.3.4 T-Box安全 240 第7章 硬件设计软件EAGLE 241 7.1 为什么选择EAGLE 241 7.2 EAGLE的简介和安装 242 7.3 EAGLE的使用 244 7.3.1 EAGLE的基本菜单 244 7.3.2 元件库 249 7.3.3 文件格式 252 7.3.4 菜单按钮 252 7.3.5 命令 261 7.3.6 快捷键 294 7.3.7 配置文件 296 7.4 PCB设计的基本规则 297 7.4.1 元器件封装制作 298 7.4.2 PCB的布局 301 7.4.3 PCB的布线 301 7.5 小结 303 第8章 硬件加工生产指南 305 8.1 PCB的相关知识 305 8.1.1 PCB的结构 306 8.1.2 PCB的制作方法 308 8.1.3 PCB的生产流程 309 8.2 PCB的工程文件Gerber 311 8.2.1 什么是Gerber 312 8.2.2 为什么要用Gerber 312 8.3 如何导出Gerber文件 313 8.3.1 如何用EAGLE导出Gerber 313 8.3.2 如何用KiCAD导出Gerber 319 8.4 如何查看Gerber文件 325 8.4.1 用KiCAD查看Gerber文件 325 8.4.2 用ViewMate查看Gerber文件 328 8.4.3 用CAM350查看Gerber文件 334 8.4.4 小结 342 8.5 PCB制板厂的选择与投板 343 8.5.1 PCB制板厂的选择 343 8.5.2 PCB的工艺、拼版与钢网 343 8.5.3 PCB的收费标准和工期 348 8.5.4 PCB的投板流程 350 8.5.5 小结 363 8.6 元件采购的注意事项 364 8.6.1 规格书与封装 364 8.6.2 原新、散新与翻新 365 8.6.3 数量、价格和交期 368 8.6.4 批次、最小包装、样品与编带 370 8.6.5 一站式代购、配单 372 8.6.6 电子市场 372 8.6.7 BOM的导出与整理 372 8.6.8 小结 377 8.7 SMT焊接介绍 377 8.7.1 SMT的加工流程 378 8.7.2 SMT的收费标准 379 8.7.3 钢网与坐标文件 381 8.7.4 小结 384 第9章 打造专属硬件工具 385 9.1 DIY HackNet 385 9.1.1 硬件原理 387 9.1.2 硬件选型 388 9.1.3 封装与PCB设计 388 9.1.4 PCB的加工 411 9.1.5 焊接调试 413 9.2 铸造ID Simulator 414 9.2.1 硬件原理 415 9.2.2 硬件选型 415 9.2.3 设计PCB 418 9.2.4 加工PCB 418 9.2.5 焊接调试 419 9.2.6 小结 421 9.3 如何选择硬件方案 421 9.3.1 方案公司、ODM与OEM 421 9.3.2 常见的芯片厂商 422 9.3.3 选型的方法、模块与核心板 430 9.3.4 项目实施过程 434 9.3.5 小结 435 9.4 个性USB名片 435 9.4.1 设计原理 436 9.4.2 PCB设计 437 9.4.3 固件代码 438 9.5 私人定制版大黄鸭 438 9.5.1 Teensy、大黄鸭、烤鹅与BadUSB 438 9.5.2 方案规划 440 9.5.3 设计方法及FAE的重要性 444 9.5.4 难点和重点 446 9.6 超级大菠萝 447 9.6.1 方案规划 447 9.6.2 实施方案 447 9.6.3 小结 452 9.7 论外壳包装的重要性 454 9.7.1 外壳ID设计 454 9.7.2 手板、开模与量产 454 9.7.3 3D打印技术 455 9.7.4 小结 463 后 记 464 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值