搜索
查看
编辑修改
首页
UNITY
NODEJS
PYTHON
AI
GIT
PHP
GO
CEF3
JAVA
HTML
CSS
搜索
小蓝xlanll
这个屌丝很懒,什么也没留下!
关注作者
热门标签
jquery
HTML
CSS
PHP
ASP
PYTHON
GO
AI
C
C++
C#
PHOTOSHOP
UNITY
iOS
android
vue
xml
爬虫
SEO
LINUX
WINDOWS
JAVA
MFC
CEF3
CAD
NODEJS
GIT
Pyppeteer
article
热门文章
1
sed 常用命令_sed命令
2
鸿蒙操作系统系列——Ubuntu18.04搭建OpenHarmonyOS2.0开发环境篇_ubuntu安装hc工具
3
百度智能云:千帆大模型平台接入Llama 2等33个大模型,上线103个Prompt模板_prompt模板库
4
php+微信开发+解绑,微信开发之解绑设备通知的方法
5
SAP-MM-采购订单价格寻迹_sap 查采购价格
6
yolov8seg 瑞芯微RKNN部署_yolov8 rknn部署
7
flex布局
8
Android的控件绑定----ViewBinding_提示标签尺寸 位置 控件绑定
9
如何确定神经网络的层数和隐藏层神经元数量_神经网络神经元个数怎么确定
10
【WPF应用5】WPF中的TextBlock控件:属性与事件详解及示例
当前位置:
article
> 正文
网络安全书籍推荐
作者:小蓝xlanll | 2024-04-09 15:36:00
赞
踩
网络安全书籍
推荐一些关于编程与黑客的书籍
2011-07-28 17:39:26
分类:
LINUX
http://blog.chinaunix.net/uid-20586655-id-1763484.html
1.《黑客入门》
这是我看的第一本黑客书籍,是比较初级的一些黑客知识,但是后面的实例运用到了html代码,主要是讲
网页方面入侵知识,当时我自己也看不懂那些,因此就去把html学一下(其实也就是看看代码而已,自己
根本写不出啥代码来,呵呵……)
2.《30天打造专业红客》
任何一本写着什么几天精通,几天速成的书,其实都是不可信的,但这不是我们现在要讲的问题,这本书
可以弥补上本书中的本足之处,里面有一些内容可能讲得会比较详细些,适合初学者。
3.《防黑档案》
这本书是东方飘云写的,好像就是绿色兵团的副司令吧,呵呵,我先顶一下…………
4.《黑客攻防实战入门》
这是一本以实战为主线的黑客书籍,大力推荐!!!必竟电脑技术本来就是要在实践中才能提高的,光靠
理论是行不通,你可以边看此书边操作,相信对于你的实战能力会有所帮助的。
上面这些都是一些黑客入门方面的书籍,其中有部分是相同,大家可择其善者而从之!!!
5.《C语言程序设计》
不学编程的人是永远不可能成为黑客的,因此学编程也成为我们在学黑道路上的必经之路,也是最需要精
力与耐力的过程。这本就是谭浩强写的那本,大家也可以看看老外写的那本《the c programe language》,
如果你能将书中的代码都自己调试操作一遍,对于C语言基础知识的掌握应该不成问题。
6.《VC++深入详解》
这是一本他人根据孙鑫的视频教程编写的一本书,因此这本书也就有其配套视频了,地址如下:
http://tech.163.com/special/0009159F/vc.html
7.《IBM-PC汇编语言程序设计》
这是清华大学出版的,虽然有点过时了,是本16位机器时代的,与现在的win32,win64有点差别,但其本
质也是大同小异的,相信对于想学习逆向分析的战友们,汇编也是一项必修课啊,关于此书,各位可以看
看中山大学的汇编语言视频教程,其教学方式也是比较新颖的,大家一看便知,地址如下:
http://bbs.topsage.com/dispbbs_121_164375_1.html
如果想要看在线视频,可通过下面地址查看:http://202.116.65.193/Ncourse/hbyy/hb01/,
将后面的hb01改为02,03……即可,不过很慢,缓冲都要N久,我是等得不耐烦了,呵呵
8.《windows环境下的32位汇编语言程序设计》
就是罗云彬写的那本,如果你学完了上本汇编书籍或视频,那么就可以开始学习win32汇编了,要知道这本
书我是用手机看的,呵呵,不容易啊,因为缺乏实践,因此自己学得也不咋滴,自己是打算先简单看一遍
,简单了解个大概,再看第二遍,这遍以实践操作为主,最后再系统地复习一遍,这项任务,本人尚未完
成啊,以上意见也只是给大家做个参考而已,希望对大家有所帮助。
9.《ASP从入门到精通》
想学脚本入侵的战友,脚本语言是一定要学的,有机会也最好自己做个博客之类的站点。这本书后面有很
多的实例项目,如后台管理,收费系统等等。另外还有一本我自己看过的关于asp的书——《ASP可视化编
程与应用》,此书是在dreamweaver下面的实践操作,也算是在学asp的同时,也学习一下dreamweaver的
使用,一举两得。这两本书中对html以及vbscript均有所讲解,因为asp中可嵌入vbscript,javascript.
10.《php高手宝典》
此书我是没看过,只是看了下目录与开头而已,打算后面有时间再补看一下,因此对此书我也没有什么发
言权了,有看过的战友可以发表一下意见。
11.《黑客反汇编揭秘》
这是一本关于逆向分析的书,与其配套的还有一本叫《黑客调试技术揭秘》,反汇编这本书网上有电子书
,大家可下载来看,pdf格式的,但是调试这本书我没找到,在网上写着调试的书名,下载下来才发现是反
汇编那本书.这两本书对汇编知识均有一定的要求,因此建议大家先学完汇编再看。
12.《网络黑客加密与解密》
这本书里面有一些脚本入侵方面的一点知识,内容较少,主要是讲加解密方面的知识,后面有大部分的破
解实例讲解,但注释较少,我自己当时也是看得迷糊迷糊的(没办法,自己汇编能力差点,呵呵)
13.《加密解密全方位学习》
这本书我是在图书馆看到的,适合加解密初学者,因为这本书要求的预备知识不高,只要有点C语言基础就
可以,里面会讲到一些相对简单些的汇编指令,以及crackme的简单制作,还有注册机的编写(个人觉得不
是很详细)
14.《加密与解密》
就是看雪学院那本书,第三版快出来了,就在这一二月份吧!我 看的是第二版的电子书,还没看完,这本
书在加解密方面写得算是比较完整详细的了,而且是从基础讲起,循序渐进,大力推荐,若要学习逆向工
程,看雪学院也确实是个不错的地方。
15.《shellcode编程揭秘》
这是一本关于缓冲区溢出攻击的书,我自己也没看过,不过电子书倒是有,就放在邮箱里面,呵呵,打算
后面再看,关于溢出攻击的书还有很多,如《网络渗透技术》,《缓冲区溢出攻击检测,预防,剖析》,
《the shellcode handbook》
16.《深入理解计算机系统》
此书也是我在图书馆借的,被我霸占了半年之久,这次又被我借回来复习一下了(真对不起各位书友啊,
呼呼……),这是一本站在程序员的角度写的一本书,因此也必须要有C语言基础,要是有unix系统的操作
经验会更好,因为这本书中的代码就是在UNIX下调试操作的。相信这本书对于你学出更好的代码会有一定
的帮助,其中还有特别的一章用来讲解如何编写高效的程序,并以一个实例代码来讲解,一步步地进行完
善,最终写出一个高效率的程序。这本书也是学溢出攻击方面的基础知识,在安全焦点上也说这本书是《
网络渗透技术》的基础知识,但看完这本书也不一定能看懂网渗,呵呵……
17.《rootkit:windows内核安全防护》
内容简介
本书是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们
。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍攻击者是如何
进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁Windows XP和Windows 2000内核系统的,
其概念可以应用于现代任何主流操作系统。通过本书,读者可以全面掌握rootkit,提升自己的计算机安全
防范能力.
18.《0day安全:软件漏洞分析技术》
四月份刚出版的,看雪论坛的,有看过一部分学得还不错,适合对溢出感兴趣的战友们。
【内容简介】
本书分为4篇17章,系统全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。第一篇为常用
工具和基础知识的介绍;第二篇从攻击者的视角出发,揭秘了攻击者利用漏洞的常用伎俩,了解这些知识
对进行计算机应急响应和提高软件产品安全性至关重要;第三篇在第二篇的基础上,从安全专家的角度介
绍了漏洞分析和计算机应急响应方面的知识;第四篇则站在软件工程师的角度讲述如何在开发、测试等软
件生命周期的各个环节中加入安全因素,以增强软件产品的安全性。...
19.《计算机病毒分析与防范大全》
内容简介
本书是作者在信息安全领域多年经验的总结和提炼。本书从计算机病毒的定义及特征开始,将目前发现的
所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,以便普通读者
揭开病毒的神秘面纱,构建自己的防范体系。
本书适合计算机安全领域的从业者及爱好者阅读,对计算机普通用户更深入地了解计算机病毒也有莫大的
帮助
20.《软件剖析——代码攻防之道》
内容简介
本书深入探讨了现实世界中的软件破解问题,解释了它们是如何以及为什么被破解的,介绍了相关的攻击
模式,以及它们是如何被发现的。本书还展示了如何发现新软件的脆弱点以及如何利用这个脆弱点去攻破
机器。
21.《Windows 2000内部揭密》
本书深入揭示Windows 2000内部结构和运行机制,涉及Windows 2000最基础的系统组件和基本概念。主
要内容包括系统体系结构、系统机制、管理机制、内存管理、安全机制、I/O系统、文件系统、网络体系等
。本书用大量实验展示了Windows 2000的内核,有效地使读者深刻地理解Windows 2000系统,充分利用
该系统进行应用开发。配套光盘包含本书电子版,以及展示Windows 2000内核的工具
22.《windwos操作系统原理》
本书是五个作者合作而成的,其中一个是老外,微软公司的人,曾参加过windows sever2003的开发,近
来我也正在看的一本书,快看完了,头脑还是一片空白,呵呵……
23.《深入解析Windows操作系统:Microsoft Windows Server 2003/Windows XP/Windows 2000技术内
幕 》
内容简介
本书是著名的操作系统内核专家Mark Russinovich和David Solomon撰写的Windows操作系统原理的最新版
著作,全面和深入地阐述了Windows操作系统的整体结构以及内部工作细节。本书针对Windows Server
2003、Windows XP和Windows 2000做了全面更新,通过许多练习实验让你直接感受到Windows的内部
行为。另外,本书还介绍了一些高级诊断技术,以便使你的系统运行得更加平稳和高效。无论你是开发人
员还是系统管理员,你都可以在本书中找到一些关键的、有关体系结构方面的知识,通过这些知识你可以
更好地做系统设计、调试,以及性能优化。
24.《Reversing:逆向工程揭密》
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为
我们详尽地评述了双方使用的每一招每一式的优点与不足。
书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协
议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工
程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。
25.《精通脚本黑客》
《精通脚本黑客》文如其名,是一本集合了脚本环境和黑客知识的网络安全基础教程。本书在一个大的脚
本环境下,向大家介绍了网站入侵、各种常见脚本语言的基础学习、脚本程序漏洞分析与利用等内容。网
站入侵方面是为那些没有多少入侵经验或对脚本环境下的入侵技术没有了解的朋友准备的;而各种常见脚
本语言的基础学习是为那些没有语言基础但已经有一定入侵经验的朋友准备的;等有前面的基础后就介绍
如何在脚本程序中寻找各种漏洞并加以利用。
书籍有很多,有些书能在当当这些网店买到,我也不可能都找到,希望各位也能将自己看到的一些好书推荐给大家,好了,就讲这些吧,
声明:
本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:
https://www.wpsshop.cn/w/小蓝xlanll/article/detail/393686
推荐阅读
article
网络安
全
:
全
流程
开发
_
网络安
全
开发
...
从一开始的话是由奥迪、宝马、大众,戴姆勒等公司,他们成立了一个联盟,推出了一个叫做SHE的这样一个标准。这个SHE它的
全
...
赞
踩
article
【
网络安全
---
面试题】
网络安全
常问150道面试题(可能有点小
错误
)_xp
系统
开机提示
lsass
....
本人精心整理的
网络安全
150到面试题,包括常见漏洞有关,内网渗透有关,工具的使用,应急响应等等(可能有一些小
错误
,欢迎大...
赞
踩
article
网络安全
-
BurpSuite
安装
和使用方法_
burpsuite
下载
安装
...
网络安全
-
BurpSuite
安装
和使用方法_
burpsuite
下载
安装
burpsuite
下载
安装
...
赞
踩
article
网络安全
-02-
BurpSuite
工具
安装
_
burpsuite
安装
...
BurpSuite
是一款对web应用进行安全测试的集成平台,基于Java语言开发(jar形式运行),运行需要Jdk环境。...
赞
踩
article
网络安全
| 什么
是
威胁
情报
?...
威胁
情报
也称为“网络
威胁
情报
”(CTI),
是
详细描述针对组织的
网络安全
威胁
的数据。
威胁
情报
可帮助安全团队更加积极主动地采...
赞
踩
article
网络安全
(
黑客技术
)—
2024
自学
手册...
我在这里可以很肯定地告诉你:"
网络安全
有很好的发展前景,前沿
网络安全
技术即将崛起,或者说已经崛起"。
网络安全
(
黑客技术
)...
赞
踩
article
网络
安全
| 什么
是
云
安全
?...
云
安全
是
为了解决企业
安全
所面临的外部和内部威胁,它
是
一组程序和技术的集合。企业在实施其数字化转型策略,并将各种
云
端工具和...
赞
踩
article
网络安全
| 什么是双
因子
认证
2FA
?...
双
因子
认证
(
2FA
),顾名思义,2个
因子
进行
认证
。
2FA
是一种身份验证方法,要求用户提供密码和另一个
认证
因子
或者至少提...
赞
踩
article
思科
模拟器
CISCO
/华为模拟器
ENSP
配置一个完整的
校园
网
(
网络
安全、数据冗余)_
思科
校园
网络
搭建...
中小型
网络
架构解决方案,这是我设计的我们学校的
校园
网
,功能齐全,作为课程设计,我觉得还是可以拿出手的,如果作为毕业设计的...
赞
踩
article
[
CTF
/
网络安全
]
攻防
世界
easyupload
解题详析
_
攻防
世界
easyupload
...
抓包改后缀,.php1~.php9、.htaccess均被过滤(.htaccess 文件是一个用于配置 Apache W...
赞
踩
article
[
CTF
/
网络安全
]攻防世界
upload
1
解题
详析_
ctf
upload
...
考察文件上传,具体原理及姿势不再赘述详情参考:[
网络安全
]DVWA之File Upload—AntSword(蚁剑)攻击...
赞
踩
article
[
CTF
/
网络安全
] 攻防世界 super
sql
i 解题详析_
ctf
网络安全
大赛题目解答
sql
...
该题结合堆叠注入My
sql
预处理语句考察
sql
注入相关姿势,读者可躬身实践。我是秋说,我们下次见。_
ctf
网络安全
大赛题...
赞
踩
article
(
Window
)
GitHack
下载安装
和使用【CTF工具/渗透测试/
网络安全
/
信息安全
】...
GitHack
是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。渗透测试人员、攻击者,可...
赞
踩
article
【
网
络安全
】
内
网
渗透
(三):
信息
收集
...
本文将会介绍取得系统权限之后如何进行新一轮的
信息
收集
;【
网
络安全
】
内
网
渗透
(三):
信息
收集
...
赞
踩
article
【
网络安全
】内网
渗透
(一):获得权限_
msf
渗透
获取
root
权限...
本文将会介绍如何
获取
一个系统的权限; _
msf
渗透
获取
root
权限
msf
渗透
获取
root
权限 ...
赞
踩
相关标签
web安全
网络安全
服务器
安全
php
linux
学习
java
kali
BurpSuite
jdk
威胁情报
网络
安全威胁分析
威胁分析
开发语言
python