新书推荐 | 网络攻防实战研究:漏洞利用与提权

栏目: 编程工具 · 发布时间: 5年前

内容简介:点击购买2018最后一个法定节假日已经过完了,距离2018结束你的余额仅仅还有82天。最新公布的中国锦鲤也不是你,勉强称自己是中国咸鱼罢了。不知道现在你内心是不是这么想的:“反正2018也就这样了,还剩下两个多月的时间,这剩下的时间也做不了什么事,不如干脆放开玩,等2019再努力~ ”

新书推荐 | 网络攻防实战研究:漏洞利用与提权

点击购买 《网络攻防实战研究:漏洞利用与提权》

2018最后一个法定节假日已经过完了,距离2018结束你的余额仅仅还有82天。最新公布的中国锦鲤也不是你,勉强称自己是中国咸鱼罢了。不知道现在你内心是不是这么想的:“反正2018也就这样了,还剩下两个多月的时间,这剩下的时间也做不了什么事,不如干脆放开玩,等2019再努力~ ”

新书推荐 | 网络攻防实战研究:漏洞利用与提权

是不是感觉哪里有一丝丝不对,是的。因为2018还没有结束啊!

剩下最后两个月的时间,除了放肆玩耍~也应该尝试做一个有逼格的安全知识分子来等待2018的结束,即使被人诟病,也可以随手拿出一本书说,看!我怎么可能啥也没干,我利用了最后的两个月深刻的充实了自己,把握住最后的时光自我升华,得道升天,哦不,进行知识的渗透式填充以及理想和精神境界的利用提权。

新书推荐 | 网络攻防实战研究:漏洞利用与提权

那么!到了最关键的选择时刻,究竟什么样的书才能充分展现你的个人的光辉呢!

就! 是!他!

新书推荐 | 网络攻防实战研究:漏洞利用与提权

本书营造了在案例中学习漏洞利用与提权技术的实战环境,涵盖了Windows及 Linux 的漏洞利用与安全防范,以及MSSQL、 MySQL 、Oracle、Metasploit和Serv-U、Winmail、Radmin、pcAnywhere、JBoss、Struts、JspRun、Gene6 FTP Server、Tomcat、Citrix、VNC、ElasticSearch、Zabbix等的漏洞利用与提权,每一节介绍一个典型应用,为网络攻防打下了坚实基础。

内容简介

本书主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对最难,同时又是渗透最高境界的部分——如何获取服务器乃至整个网络的权限。本书共分9章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。本书的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过本书的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。

本书既可以作为政府、企业网络安全从业者的参考资料,也可以作为大专院校信息安全学科的教材。

作者简介

主编介绍

祝烈煌 北京理工大学计算机学院副院长,教授,博士生导师。教育部新世纪优秀人才,中国网络空间安全协会理事,中国人工智能学会智能信息网络专委会主任委员,中国计算机学会YOCSEF副主席。长期从事网络与信息安全方面的研究工作,承担国家重点研发计划课题、国家自然科学基金等科研项目10余项。出版外文专著1本,发表SCI/EI检索学术论文100余篇,获省部级科技奖励1项。

张子剑 北京理工大学讲师,博士,硕士生导师。曾主持国家自然科学基金1项,重点研发计划子课题1项。参与编写《信息安全技术 可信计算规范 可信连接架构》(GB/T 29828-2013)安全标准,出版外文专著1本,发表SCI/EI检索学术论文30余篇。

作者介绍

陈小兵 高级工程师,51CTO技术专家,北京理工大学在读博士,主要研究方向为网络攻防技术及安全体系建设。出版图书《SQL Server 2000培训教程》《黑客攻防实战案例解析》《Web渗透技术及实战案例解析》《安全之路:Web渗透技术及实战案例解析(第2版)》《黑客攻防:实战加密与解密》,在《黑客防线》《黑客X档案》《网管员世界》《开放系统世界》《视窗世界》等杂志及先知、FreeBuf、51CTO、安全智库等网站发表文章200余篇。

张胜生 信息安全讲师,网络安全专家,研究生导师,现任北京中安国发信息技术研究院院长。翻译《CISSP认证考试指南(第6版)》,主持开发设计中国信息安全认证中心CISAW认证应急服务方向课程体系和实操考试平台,曾获中国信息安全攻防实验室产品实战性和实用性一等奖。

王坤 江苏省电子信息产品质量监督检验研究院(江苏省信息安全测评中心)检测工程师,主要研究方向为风险评估、等级保护、渗透测试、工控系统安全。2007年起接触网络安全,在《黑客防线》《非安全》《黑客X档案》等杂志发表文章数十篇,曾获2013年ISG信息安全技能竞赛个人赛二等奖、2014年“湖湘杯”全国网络信息安全公开赛二等奖等。

徐焱 现任北京交通大学长三角研究院科教发展部部长。2002年起接触网络安全,对Web安全有浓厚的兴趣,擅长Metasploit和内网渗透。出版图书《Web高级渗透实用指南》,在《黑客X档案》《黑客手册》等杂志及FreeBuf、安全客、先知、嘶吼等网站发表了多篇技术文章。

大咖推荐

在安全行业从业这么多年,回过头来发现,和小兵居然相识10年了。作为10年前就对网络安全有浓厚兴趣,在安全圈子里扎根、生长的技术人,小兵的自学能力和分享精神都是我所佩服的。

我一直认为,安全人才没有办法定向培养,只能依赖天赋,而我们要做的就是发掘和激发少部分人的天赋,最好的办法则是通过活生生的案例引发兴趣,让兴趣成为最好的导师。这本书也和小兵的为人一样实在,有大量干货、新货,能帮助刚对安全产生兴趣却不知道从哪里入手的读者快速入门、上手,通过本书捅破那层“窗户纸”,找到自己感兴趣的新领域。阅读本书,你将在网络安全的路上走得更快、更远!

360网络攻防实验室负责人

陆羽(林伟)

在经典的渗透测试过程中,有很多行之有效的漏洞利用及相关场景下的提权思路,这本书对这些内容做了全面的介绍。这本书不仅覆盖攻击,还详细讲解了相应的防御方法,内容皆来自一线实战,值得参考。

《Web前端黑客技术揭秘》作者

余弦

Shadow Brokers发布“NSA武器库”在网络世界所造成的影响,让我们感受到了“渗透之下,漏洞利用 工具 为王”的可怕。当漏洞利用工具并不完备时,网络渗透测试就无法有效地进行了吗?显然不是这样的。渗透的精髓在于组合与细节利用,在一万种网络系统环境中有一万种渗透思路和方法。这种极具创造性的“入侵”行为体现了渗透测试人员的能力与水平,经验老道的安全人员总有自己独特的“奇淫技巧”,这些技巧就像弹药一样,根据渗透目标的不同有的放矢,以最终获得目标高权限为结果的过程是有趣的且具有艺术性的。我想,这就是渗透测试的魅力所在。当一个安全人员通过别人从未尝试过的“组合拳”最终渗透了目标时,他所收获的成就感是无与伦比的。每个安全人员都对拥有大师级的网络渗透技术梦寐以求,而获得此水平的前提就在于基础一定要扎实,如果现在有一万种渗透技巧存在,那就将它们融会贯通,唯有消化和吸收了所有已知的渗透技巧,才能进一步缔造崭新的攻防手法。

本书是一本渗透技巧极其丰富的工具书,涵盖了渗透测试中绝大部分环境下的攻防利用之道,是初学者打基础、高手查缺补漏的绝佳教材。

360独角兽安全团队创始人

杨卿

文末福利

看到这里,是不是早已经按奈不住心中的激动想要去网上商城购买了,OMG,90.3元,买不起!买不起!

小安现在要告诉你,这可能是你和这本书面对面不花一分钱的完美机会~

活动规则:

直接在下方留言,说出你想要这本书的理由以及你对这本书的看法, 15字以上 。并转发本篇文章到朋友圈给留言集赞,我们将从 文章下方留言处 抽选点赞数最高的 10 粉丝赠送《网络攻防实战研究:漏洞利用与提权》一本!

新书推荐 | 网络攻防实战研究:漏洞利用与提权

截止日期 : 2018年10月15日16:00

备注:

1.请务必登录之后评论,不要使用游客账号

2.请务必将本篇转发至朋友圈,截图将作为最后领取书籍的必备钥匙

往往最先行动的人总会成功,下方留言等你哦❤


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

大数据时代的IT架构设计

大数据时代的IT架构设计

IT架构设计研究组 / 电子工业出版社 / 2014-4 / 49.00元

《大数据时代的IT架构设计》以大数据时代为背景,邀请著名企业中的一线架构师,结合工作中的实际案例展开与架构相关的讨论。《大数据时代的IT架构设计》作者来自互联网、教育、传统行业等领域,分享的案例极其实用,代表了该领域较先进的架构。无论你就职于哪一行业都可以从本书中找到相关的架构经验,对您在今后的架构设计工作中都能起到很好的帮助作用。 《大数据时代的IT架构设计》适合具备一定架构基础和架构经验......一起来看看 《大数据时代的IT架构设计》 这本书的介绍吧!

URL 编码/解码
URL 编码/解码

URL 编码/解码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具