图解密码技术

图解密码技术

本书以图配文的形式,详细讲解了6种最重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。无需基础知识,简单易懂~ 下载地址

漏洞战争:软件漏洞分析精要

漏洞战争:软件漏洞分析精要

不知道大家是否曾有过这样的经历: 无法读懂网上很多软件漏洞分析文章,不理解里面的漏洞成因和漏洞利用技巧。 即使读懂某篇软件漏洞分析文章,自己仍无法独立完成相同漏洞的分析。如果文章中所使用的测试环境与软件版本跟自己使用的不一样,则顿时更不知如何入手。 很多软件漏洞分析文章贴出存在漏洞的汇编代码,指出导致漏洞的原因,即“...

Linux黑客大曝光:Linux安全机密与解决方案

Linux黑客大曝光:Linux安全机密与解决方案

本书涵盖的内容十分丰富,包括安全控制、安全分析方法,以及linux系统、数据网络、网络拨号、voip、蓝牙、射频识别、辐射攻击、可信计算、web应用攻击、邮件服务、域名服务、c代码静态分析、linux内核等。 下载地址

反黑客工具箱

反黑客工具箱

本书包含了各种常见的黑客/反黑客工具介绍,分为4类: 多功能工具、审计和主机防护、审计和网络防护、取证与事件响应 第三版下载 第四版经过大幅度更新,不过是英文版 第四版下载

黑客免杀攻防

黑客免杀攻防

国内首部关于黑客免杀技术的专著,旨在为反病毒工程师剖析各种恶意软件和应对各种安全威胁提供全面指导。不仅从攻击者(黑客)的视角全方位揭示了黑客免杀技术的常用方法、常用技术和思想原理,还从防御者(反病毒工程师)的视角深入讲解了遏制免杀技术的具体方法策略。从纯技术的角度讲,本书不仅详细讲解了免杀技术的各种细节和方法,还...

数据隐藏技术揭秘

数据隐藏技术揭秘

本书是是隐写术领域最系统、最全面和最权威的著作之一,。书中通过大量案例深度揭秘了多媒体、pc操作系统、android/ios移动设备、虚拟机和网络协议中的数据隐藏技术,以及数据隐藏技术在取证和反取证领域的应用。 下载地址

IDA Pro权威指南 (第2版)

IDA Pro权威指南 (第2版)

IDA Pro必备参考书,本书共分为六部分,首先介绍了反汇编与逆向工程的基本信息和IDAPro的背景知识,接着讨论了IDAPro的基本用法和高级用法,然后讲解了其高扩展性及其在安全领域的实际应用,最后介绍了IDA的内置调试器(包括Bochs调试器),一方面让用户对IDAPro有全面深入的了解,另一方面让读者掌握IDAPro在现实中的应用。 第二版以IDA6.0...

恶意代码分析实战

恶意代码分析实战

《恶意代码分析实战》是业内公认的迄今为止最权威的一本恶意代码分析指南,《恶意代码分析实战》也是每一位恶意代码分析师都必须作为指导手册珍藏的案头必备。既是一本教材,也是一本动手实践的指南。不仅教会你如何分析恶意代码(技术指导),而且配了大量的实验练习、案例、答案以及详细的分析过程,同时还包含了所有用作案例的恶意代码样...

格蠹汇编:软件调试案例集锦

格蠹汇编:软件调试案例集锦

本书以案例形式讨论了使用调试技术解决复杂软件问题的工具和方法。全书共36章,分为四篇。前两篇每章讲述一个有代表性的真实案例。第三篇讨论了调试工具和调试系统的设计方法。第四篇收录了使用调试器探索计算机世界的若干学习笔记,包括在调试器中细品CPU,通过调试器观察和解码堆块结构,透视Windows 8的新类型应用以及使用调试器监视启动...

软件安全开发生命周期

软件安全开发生命周期

对于软件安全开发生命周期(SDL)的介绍不仅讲述了一个方法论变迁的历史,还在每一个已经实践过的过程(从设计到发布产品)的每一个阶段为你提供指导,以将安全缺陷降低到最小程度。软件开发方法的发展和采用对提高微软软件产品的安全性和保密性的确卓有成效。由13个阶段的过程组成,统称为软件安全开发生命周期。本书将向您一一呈献。本书...