书单 | 读了这10本书,再也不怕黑客攻击了
近年来,全球网络安全形势严峻,发生了多起个人信息与商业数据大规模泄露及违规利用事件,针对关键信息基础设施的恶意网络攻击频发,各国的网络空间对抗态势加剧。
面对这种情况,如何加强网络安全建设,更好地应对网络安全威胁,更有力地保障个人与企业信息安全,是我们需要思考和完善的。
本期就来分享10本与网络安全相关的经典畅销书,让你既知攻,又知防,在建设网络安全的道路上知己知彼,百战百胜!
01
▊《最强iOS和macOS安全宝典》
[美] Jonathan,Levin 著
蒸米 译
深入剖析苹果操作系统
透彻理解移动安全本质
盘古团队专序力荐
本书以苹果操作系统的安全为主题,主要面向苹果高级用户、系统管理员、安全研究人员和黑客。
本书主要分三个部分:第一部分重点介绍了苹果公司在macOS和iOS上部署的安全服务和安全防护机制,通过学习这些技术,读者可以更好地了解苹果操作系统;第二部分介绍了如何绕过这些安全机制并最终实现iOS越狱。在某种意义上,可以把第二部分看成是一份迷你的“iOS黑客越狱手册”,里面介绍了历年来非常经典的苹果系统漏洞和越狱程序;第三部分提供了一份macOS安全加固指南,可以帮助系统管理员和用户更好地加固自己的操作系统、从而有效地抵御黑客的攻击。
02
▊《极限黑客攻防:CTF赛题揭秘》
张黎元,郭勇生,王新辉 著
天融信阿尔法实验室 编
对70余道CTF经典赛题进行解题思路分析,给出相关知识点
从典型例题扩展到相应类别题目的通用解法,帮助读者快速上手CTF比赛
本书汇集了数十道历年CTF比赛的经典赛题,既给出了解题思路,又还原了实际安全攻防场景,使比赛题目和日常工作有效互通。通过阅读本书,读者可以将Web安全、漏洞分析、安全编程等领域的知识点关联起来,开阔思路,提升自身的技术水平。
03
▊《CTF竞赛权威指南(Pwn篇)》
杨超 著
腾讯eee战队亲自指导
悟透各类漏洞利用技术、深入掌握CTFPwn的精要之作
一本CTF初学者案头必备工具书
本书专注于Linux二进制安全。全书包含12章, 从二进制底层开始, 结合源码详细分析了常见的二进制安全漏洞、 缓解机制以及漏洞利用方法, 并辅以分析工具和环境搭建的讲解。
本书在素材的选择上较为连续、 完整, 每个知识点均配以经典例题, 并花费了太量篇幅深入讲解,以最大程度地还原分析思路和解题过程. 读者完全可以依据本书自主、 系统性地学习, 达到举 反三的效果。
04
▊《云计算安全实践——从入门到精通》
王绍斌 著
本书密切关注和跟踪云计算及安全技术进展
广度和深度兼具、理论与实践交相辉映
本书将云计算安全能力建设对应到NIST CSF中,从云计算安全能力建设的角度由浅入深地总结云计算安全产业实践的基本常识、云安全能力构建的基础实验与云计算产业安全综合实践。在简单介绍基本原理的基础上,以云计算应用安全能力建设为主,重点介绍在云安全能力建设中的典型案例与实验。
05
▊《网络安全等级测评师培训教材(初级)2021版》
公安部信息安全等级保护评估中心 著
基于网络安全等级保护新标准,结合等级测评工作实践,对网络安全等级保护测评工作的主要内容和方法进行了介绍
本书根据网络安全等级测评师(初级)岗位的特点和能力要求进行编写,用于指导等级测评人员开展网络安全等级测评工作。本书可以作为网络安全等级测评师(初级)培训的入门教材,也可以为网络运营使用单位的运维管理人员开展本单位安全运维和安全自查等工作提供帮助。
06
▊《网络攻防实战研究:MySQL数据库安全》
陈小兵 蒋劭捷 张胜生 著
祝烈煌 董健 胡光俊 编
从零开始搭建MySQL渗透测试及分析环境
通过案例分析MySQL攻防思路和安全措施
梳理MySQL数据库安全维护的技巧和方法
数据库是信息系统的核心,存储着大量高价值的业务数据和客户信息,在众多黑客攻击案例中,数据库一直是黑客攻击的终极目标,因此,数据库攻防研究已经成为企事业单位网络安全工作的重点和难点。本书从MySQL渗透测试基础、MySQL手工注入分析与安全防范、MySQL工具注入分析与安全防范、MySQL注入Payload原理分析、phpMyAdmin漏洞利用分析与安全防范、MySQL高级漏洞利用分析与安全防范、MySQL提权漏洞分析与安全防范、MySQL安全加固八个方面,对MySQL数据库攻防技术进行全方位研究和分析,实用性强。
07
▊《云上合规:深信服云安全服务平台等级保护2.0合规能力技术指南》
张振峰 著
计算网络安全等级保护2.0安全合规能力落地技术指南
本书从等级保护能力验证技术架构、深信服云安全服务平台等级保护2.0安全合规能力及使用建议等方面进行了详细的阐述,力求通过全面分析深信服云安全服务平台的安全合规能力构建云计算(深信服云安全服务平台)等级保护2.0合规能力模型。同时,本书分析了深信服云安全服务平台在等级保护2.0下的安全合规状况。
08
▊《内网安全攻防:渗透测试实战指南》
徐焱,贾晓璐 著
通过实验带领读者进入内网渗透测试的神秘世界
网络管理员、网络安全研究人员的必备参考书
本书由浅入深、全面、系统地介绍了内网攻击手段和防御方法,并力求语言通俗易懂、举例简单明了、便于读者阅读领会。同时结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网漏洞利用技术与内网渗透测试技巧。
09
▊《加密与解密》
段钢 著
涵盖32位和64位软件逆向,剖析加密与解密核心技术
从硬件架构、汇编语言、内核编程到调试技术、软件保护、电子取证,走进二进制安全的奇妙世界
本书以软件逆向为切入点,讲述了软件安全领域相关的基础知识和技能。读者阅读本书后,很容易就能在逆向分析、漏洞分析、安全编程、病毒分析等领域进行扩展。这些知识点的相互关联,将促使读者开阔思路,使所学融会贯通,领悟更多的学习方法,提升自身的学习能力。
10
▊《白帽子讲Web安全(纪念版)》
吴翰清 著
首度英文版发行的中国原创安全技术书
阿里P10安全研究员、曾经的少年天才黑客道哥扛鼎之作
从业者标配:全面覆盖客户端-服务器端-公司运营安全
在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?本书将带你走进Web安全的世界,让你了解Web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在本书中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。
书单 | 读了这10本书,再也不怕黑客攻击了相关推荐
- 【书单】这几本书帮你渡过应届生最难求职季,对社畜也有用~
点击蓝色"程序员书单"关注我哟 加个"星标",每天带你看好文,读好书! 来自:网络 2020最难求职季,不管是应届生还是往届生,在疫情影响下都很难找到一份满意的 ...
- 书单 | IPD的12本书
随着IPD(集成产品开发)在IBM.华为等企业取得了巨大的成功,IPD逐渐被人们所知晓.诸多实践证明,IPD既是一种先进思想,也是一种卓越的产品开发模式,随着人们对IPD认识和探索,未来将会被应用到更 ...
- 黑客还是间谍?让你惊出一身冷汗的10个社会工程学黑客攻击手段
世界第一黑客凯文 米特尼克在<欺骗的艺术>中曾提到,人为因素才是安全的软肋.很多公司在信息安全上投入重金,最终导致数据泄露的原因却在人本身.你可能想象不到,对黑客来说,通过网络远程渗透破解 ...
- python经典书籍推荐-推荐10本量化Python书单,好好学习天天向上
推荐10本量化Python书~Python非常灵活,让实验变得容易.解决简单问题的方法简单而优雅.Python为新手程序员提供了一个很好的实验室. Python具有一些特征,使其成为第一种编程语言的接 ...
- 2017-2020(4周年)读书年度总结及书单
这是小胖的第148篇文章:本文2497字,阅读大概需要5分钟. Hi,各位胖友: Happy new year! <带个书单回家过年>第四季Season Four--来了! 今年的总结我们 ...
- 2022年IBDP暑期阅读书单推荐
2022年IBDP暑期阅读书单推荐 以下20本书也可以添加到准IBDP小伙伴们今年暑期的阅读书单,其中很多书籍与美国有着千丝万缕的关系,涉及历史.传记.职业规划.领导力培养等各个领域,帮助之后志在申请 ...
- 为什么现在的开发都要懂测试了?这一份书单告诉你!
软件测试是伴随着软件的产生而产生的.早期的软件开发过程中软件规模都很小.复杂程度低,软件开发的过程混乱无序.相当随意,测试的含义比较狭窄,开发人员将测试等同于"调试",目的是纠正软 ...
- AI 智能会议系统(36)---AI 书单
随着人工智能行业的崛起,越来越多的人才涌入,不少产品经理们也在寻找进入人工智能行业.成为AI产品经理的契机. 在传统互联网行业,产品经理需要"懂"技术已然成为行业共识,这点对AI产 ...
- 书单 | 做数字化转型,离不开这10本书!
2020年9月,国务院国资委颁布了<关于加快推进国有企业数字化转型工作的通知>,对国有企业数字化转型提出具体要求,数字化转型成为企业发展的必由之路. 数字化的关键是驱动企业从业务.架构.技 ...
- 2020年度商业书单:高瓴创始人张磊《价值》等10本书入选
在英国<金融时报>2020年度中国高峰论坛上,FT中文网和奥纬咨询再度联合发布年度商业书单.本年度的书单由FT中文网读者在双方推荐的入围书目中票选产生,力图甄选出最有影响力的商业图书. & ...
最新文章
- cocos2dx 3.3final UserDefault有个坑?
- SpringBoot实战(十一)之与JMS简单通信
- RT-Thread智能音箱音频应用实践
- 第5章 Python 数字图像处理(DIP) - 图像复原与重建1 - 高斯噪声
- 区块链是大数据生态圈技术之一_区块链技术再发力,携手智能制造构建产业生态圈...
- 全面战争:战锤II-概念艺术设计
- conda安装tensorflow-gpu简洁版_【DP系列教程02】DeePMDkit:conda安装 amp; 离线安装
- Chrome格式化json
- Go-fastdfs分布式文件系统搭建
- PHPStorm更换主题,调整背景和字体颜色
- 资源 | NJUPT-Yellow-Page 南邮黄页
- c++语言游戏存档,使用C++ fopen制作 iPhone 游戏存档
- lena图像,直方图均衡
- 如何修复金蝶专用版服务器,金蝶KIS专业版常见问题及解决方法
- 深入理解Java-GC机制
- 《信息物理融合系统(CPS)设计、建模与仿真——基于 Ptolemy II 平台》——2.7 高阶组件...
- uwsgi2.0.2 安装及自启动
- :before、:after伪元素的用法 !
- 二维数组的初始化(详解)
- 如何在 GitHub 创建一个“有人用”的项目
热门文章
- java day55【 Mybatis 连接池与事务深入 、 Mybatis 的动态 SQL 语句、 Mybatis 多表查询之一对多 、 Mybatis 多表查询之多对多】...
- PyCharm导入selenium的webdirver模块出错
- BZOJ4817 [SDOI2017]树点涂色
- 滚~滚~滚动条(移动端 二)
- 主席树-----动态开点,不hash
- php面向对象、语法【访问成员的情形:外和方法内调用对象的关键字this】、构造函数的场景和析构函数的场景...
- jquey 阻止表单提交
- java regex 简单使用
- 规范信息系统工程建设市场 促进信息化健康发展
- 在ASP.NET中显示Linq To SQL输出的SQL语句