内容简介:点击购买2018最后一个法定节假日已经过完了,距离2018结束你的余额仅仅还有82天。最新公布的中国锦鲤也不是你,勉强称自己是中国咸鱼罢了。不知道现在你内心是不是这么想的:“反正2018也就这样了,还剩下两个多月的时间,这剩下的时间也做不了什么事,不如干脆放开玩,等2019再努力~ ”
点击购买 《网络攻防实战研究:漏洞利用与提权》
2018最后一个法定节假日已经过完了,距离2018结束你的余额仅仅还有82天。最新公布的中国锦鲤也不是你,勉强称自己是中国咸鱼罢了。不知道现在你内心是不是这么想的:“反正2018也就这样了,还剩下两个多月的时间,这剩下的时间也做不了什么事,不如干脆放开玩,等2019再努力~ ”
是不是感觉哪里有一丝丝不对,是的。因为2018还没有结束啊!
剩下最后两个月的时间,除了放肆玩耍~也应该尝试做一个有逼格的安全知识分子来等待2018的结束,即使被人诟病,也可以随手拿出一本书说,看!我怎么可能啥也没干,我利用了最后的两个月深刻的充实了自己,把握住最后的时光自我升华,得道升天,哦不,进行知识的渗透式填充以及理想和精神境界的利用提权。
那么!到了最关键的选择时刻,究竟什么样的书才能充分展现你的个人的光辉呢!
就! 是!他!
本书营造了在案例中学习漏洞利用与提权技术的实战环境,涵盖了Windows及 Linux 的漏洞利用与安全防范,以及MSSQL、 MySQL 、Oracle、Metasploit和Serv-U、Winmail、Radmin、pcAnywhere、JBoss、Struts、JspRun、Gene6 FTP Server、Tomcat、Citrix、VNC、ElasticSearch、Zabbix等的漏洞利用与提权,每一节介绍一个典型应用,为网络攻防打下了坚实基础。
内容简介
本书主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对最难,同时又是渗透最高境界的部分——如何获取服务器乃至整个网络的权限。本书共分9章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。本书的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过本书的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。
本书既可以作为政府、企业网络安全从业者的参考资料,也可以作为大专院校信息安全学科的教材。
作者简介
主编介绍
祝烈煌 北京理工大学计算机学院副院长,教授,博士生导师。教育部新世纪优秀人才,中国网络空间安全协会理事,中国人工智能学会智能信息网络专委会主任委员,中国计算机学会YOCSEF副主席。长期从事网络与信息安全方面的研究工作,承担国家重点研发计划课题、国家自然科学基金等科研项目10余项。出版外文专著1本,发表SCI/EI检索学术论文100余篇,获省部级科技奖励1项。
张子剑 北京理工大学讲师,博士,硕士生导师。曾主持国家自然科学基金1项,重点研发计划子课题1项。参与编写《信息安全技术 可信计算规范 可信连接架构》(GB/T 29828-2013)安全标准,出版外文专著1本,发表SCI/EI检索学术论文30余篇。
作者介绍
陈小兵 高级工程师,51CTO技术专家,北京理工大学在读博士,主要研究方向为网络攻防技术及安全体系建设。出版图书《SQL Server 2000培训教程》《黑客攻防实战案例解析》《Web渗透技术及实战案例解析》《安全之路:Web渗透技术及实战案例解析(第2版)》《黑客攻防:实战加密与解密》,在《黑客防线》《黑客X档案》《网管员世界》《开放系统世界》《视窗世界》等杂志及先知、FreeBuf、51CTO、安全智库等网站发表文章200余篇。
张胜生 信息安全讲师,网络安全专家,研究生导师,现任北京中安国发信息技术研究院院长。翻译《CISSP认证考试指南(第6版)》,主持开发设计中国信息安全认证中心CISAW认证应急服务方向课程体系和实操考试平台,曾获中国信息安全攻防实验室产品实战性和实用性一等奖。
王坤 江苏省电子信息产品质量监督检验研究院(江苏省信息安全测评中心)检测工程师,主要研究方向为风险评估、等级保护、渗透测试、工控系统安全。2007年起接触网络安全,在《黑客防线》《非安全》《黑客X档案》等杂志发表文章数十篇,曾获2013年ISG信息安全技能竞赛个人赛二等奖、2014年“湖湘杯”全国网络信息安全公开赛二等奖等。
徐焱 现任北京交通大学长三角研究院科教发展部部长。2002年起接触网络安全,对Web安全有浓厚的兴趣,擅长Metasploit和内网渗透。出版图书《Web高级渗透实用指南》,在《黑客X档案》《黑客手册》等杂志及FreeBuf、安全客、先知、嘶吼等网站发表了多篇技术文章。
大咖推荐
在安全行业从业这么多年,回过头来发现,和小兵居然相识10年了。作为10年前就对网络安全有浓厚兴趣,在安全圈子里扎根、生长的技术人,小兵的自学能力和分享精神都是我所佩服的。
我一直认为,安全人才没有办法定向培养,只能依赖天赋,而我们要做的就是发掘和激发少部分人的天赋,最好的办法则是通过活生生的案例引发兴趣,让兴趣成为最好的导师。这本书也和小兵的为人一样实在,有大量干货、新货,能帮助刚对安全产生兴趣却不知道从哪里入手的读者快速入门、上手,通过本书捅破那层“窗户纸”,找到自己感兴趣的新领域。阅读本书,你将在网络安全的路上走得更快、更远!
360网络攻防实验室负责人
陆羽(林伟)
在经典的渗透测试过程中,有很多行之有效的漏洞利用及相关场景下的提权思路,这本书对这些内容做了全面的介绍。这本书不仅覆盖攻击,还详细讲解了相应的防御方法,内容皆来自一线实战,值得参考。
《Web前端黑客技术揭秘》作者
余弦
Shadow Brokers发布“NSA武器库”在网络世界所造成的影响,让我们感受到了“渗透之下,漏洞利用 工具 为王”的可怕。当漏洞利用工具并不完备时,网络渗透测试就无法有效地进行了吗?显然不是这样的。渗透的精髓在于组合与细节利用,在一万种网络系统环境中有一万种渗透思路和方法。这种极具创造性的“入侵”行为体现了渗透测试人员的能力与水平,经验老道的安全人员总有自己独特的“奇淫技巧”,这些技巧就像弹药一样,根据渗透目标的不同有的放矢,以最终获得目标高权限为结果的过程是有趣的且具有艺术性的。我想,这就是渗透测试的魅力所在。当一个安全人员通过别人从未尝试过的“组合拳”最终渗透了目标时,他所收获的成就感是无与伦比的。每个安全人员都对拥有大师级的网络渗透技术梦寐以求,而获得此水平的前提就在于基础一定要扎实,如果现在有一万种渗透技巧存在,那就将它们融会贯通,唯有消化和吸收了所有已知的渗透技巧,才能进一步缔造崭新的攻防手法。
本书是一本渗透技巧极其丰富的工具书,涵盖了渗透测试中绝大部分环境下的攻防利用之道,是初学者打基础、高手查缺补漏的绝佳教材。
360独角兽安全团队创始人
杨卿
文末福利
看到这里,是不是早已经按奈不住心中的激动想要去网上商城购买了,OMG,90.3元,买不起!买不起!
小安现在要告诉你,这可能是你和这本书面对面不花一分钱的完美机会~
活动规则:
直接在下方留言,说出你想要这本书的理由以及你对这本书的看法, 15字以上 。并转发本篇文章到朋友圈给留言集赞,我们将从 文章下方留言处 抽选点赞数最高的 10 名 粉丝赠送《网络攻防实战研究:漏洞利用与提权》一本!
截止日期 : 2018年10月15日16:00
备注:
1.请务必登录之后评论,不要使用游客账号
2.请务必将本篇转发至朋友圈,截图将作为最后领取书籍的必备钥匙
往往最先行动的人总会成功,下方留言等你哦❤
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Design systems
Not all design systems are equally effective. Some can generate coherent user experiences, others produce confusing patchwork designs. Some inspire teams to contribute to them, others are neglected. S......一起来看看 《Design systems》 这本书的介绍吧!