热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

(翻译)网络安全书籍推荐列表

看到作者列出的书籍列表,对于信息安全的初学者来说,能很好的选择教材,鉴于只有英文版,我尝试翻译成中文以供参考,初次翻译,翻译的不好请见谅。原文链接:http:dfir.org?qnode8

看到作者列出的书籍列表,对于信息安全的初学者来说,能很好的选择教材,鉴于只有英文版,我尝试翻译成中文以供参考,初次翻译,翻译的不好请见谅。

原文链接:http://dfir.org/?q=node/8/

注:对于所有的书籍链接,我都会寻找中文版重新链接,如无中文版,则按原文链接英文版。并且所有书籍名称保留英文名称

  这是一个我建立的一个有关计算机安全的书籍列表,它们都是很有用的“计算机安全”这个主题的相关数据。包括:数字取证、 事件响应, 恶意软件分析和逆向工程。书籍的范围从入门教材到高级的研究课题都有。有一些书可能看起来过时了,但是其中包含的信息对现在来学习的人们依然非常有用, 并且要想在信息安全领域成为一个专家,其中有许多知识点是必不可少的。

  请注意,为了避免造成给书籍排名的印象,每个类别的都是按照字母表的顺序排列,类别中的书也是按照字母表的顺序排列的(译者注:顺序是按书籍英文名称排序)。

  如果你发现了这个列表中的错误或者你认为某本书也应该加到这个列表里的话,请联系我。我仅列出了那些我个人阅读过,并且自愿为之担保的书籍。

应用安全 - 本地应用

标题 注解 技术等级

The Art of Software Security Assessment

软件安全评估的艺术

源码审计的圣经级读物 中高级。需要能阅读C/C++代码 

Secure Coding in C and C++

c和c++安全编码

写牢固的底层代码最好的书籍

对于所有能阅读C/C++的人都很容易


应用安全 - web应用

标题 注释 技术等级

The Browser Hacker's Handbook

浏览器黑客手册

有许多详细的web安全主题

从基础进阶到高级主题

The Database Hacker's Handbook

数据库黑客大曝光

有关于数据库攻击的最详细的书

从基础进阶到高级主题

The Tangled Web

Web之困:现代Web应用安全指南

通过web的弱点测试来讲解web协议的书籍,强烈推荐

所有人都可以阅读。这本书开头的章节为后续的高级章节做了铺垫

The Web Application Hacker's Handbook

黑客攻防技术宝典:Web实战篇

覆盖了大部分的web安全问题

中级


密码学

标题 注释 技术等级

Applied Cryptography

应用密码学:协议、算法与C源程序

学习密码学的标准教材

包含内容从背景介绍到深度运算和安全法则

Introduction to Modern Cryptography

 现代密码学:原理与协议

一本很棒的密码学书,在很多高级的计算机科学程序的课里使用

高级 - 要完全理解需要很深的数学知识


数据库取证

标题 注释 技术等级

Microsoft SQL Server Internals

深入解析Microsoft SQL Server

类似于windows构件的系统级MSSQL构件的书籍

中级 - 阅读之前需要有数据库基础知识

SQL Server Forensic Analysis

SQL Server Forensic Analysis(中文地址)

一本很深入的MSSQL系统取证分析的书籍

中级 - 阅读之前需要有数据库基础知识


数字取证和应急响应

标题 注释 技术等级

File System Forensic Analysis

File System Forensic Analysis(中文地址)

文件系统取证的权威书籍

中高级

Forensic Discovery

Forensic Discovery(中文地址)

通过两个简单的案例讲解了计算机取证的基本内容

中级

Real Digital Forensics

Real Digital Forensics(中文地址)

取证过程的简明描述

初级-高级

Windows Forensic Analysis, Second Edition

WINDOWS取证分析

这本书已经出到第2版了,是最容易得到的windows磁盘取证书籍

从基础概念到深入分析
Windows Forensic Analysis, Fourth Edition 这本书已经出到第4版了,是最容易得到的windows磁盘取证书籍 从基础概念到深入分析


漏洞利用 / 渗透测试

标题 注释 技术等级

A Guide to Kernel Exploitation

内核开发指南:攻击核心

操作系统高级漏洞利用

高级

Android Hacker's Handbook

Android Hacker's Handbook

Android系统漏洞利用

中级

Hacking: The Art of Exploitation, 1st Edition

黑客之道:漏洞发掘的艺术

底层漏洞利用基础

中级

iOS Hacker's Handbook

黑客攻防技术宝典:iOS实战篇

IOS设备漏洞利用

中高级

The Mac Hacker's Handbook

黑客攻防技术宝典:MAC实战篇

MAC设备漏洞利用

中高级
Rtfm: Red Team Field Manual

一本简明的,优秀的,每个渗透测试人员都应该配备的书籍

所有拥有渗透测试背景的人都可以阅读

The Shellcoder's Handbook

The Shellcoder's Handbook(中文地址)

制作shellcode并利用

中高级


Linux使用

标题 注释 技术等级

Linux in a Nutshell

 Linux技术手册

学习怎样使用linux最好的书籍

初级-中级

Running Linux

Running Linux(中文地址)

另一半学习linux的好书

初级-中级


恶意软件的发展和分析

注意:许多这方面的书记都包含于逆向工程相关的信息

标题 注释 技术等级

The Art of Computer Virus Research and Defense

计算机病毒防范艺术

在恶意软件分析的许多方面都有深层次的介绍

中级

Malware Analyst's Cookbook

恶意软件分析诀窍与工具箱

包含了恶意软件分析的许多主题的“菜谱”

中高级

Malware Forensics

恶意代码取证

一本很赞的恶意软件分析的入门书

初级

Practical Malware Analysis

安全技术大系:恶意代码分析实战

一本恶意软件分析方面很易懂的书

中级

Rootkits: Subverting the Windows Kernel

Rootkits: Subverting the Windows Kernel(中文地址)

即便在今天依然非常有用的rootkit理论书籍

中高级

The Rootkit Arsenal

The Rootkit Arsenal(中文地址)

关于rootkit发展和分析的多达800页的史诗级书籍

中高级


内存分析

标题 注释 技术等级

The Art of Memory Forensics

The Art of Memory Forensics(中文地址)

透过操作系统来探索内存取证,多达900页。注:我是这本书的作者之一

包含范围从简单的介绍到高级分析

What Makes It Page?

What Makes It Page?(中文地址)

一本有深度的Windows内存管理书籍

中级


网络取证

标题 注释 技术等级

The Practice of Network Security Monitoring

The Practice of Network Security Monitoring(中文地址)

告诉你怎么样把网络取证融入到真实的世界中,而不仅仅的数据包分析

中级

Practical Packet Analysis

Wireshark数据包分析实战

学习网络通信分析和鉴别的一本很棒的书

初级-中级

Wireshark (R) 101

Wireshark (R) 101(中文地址)

Wireshark的深入探索

初级-中级


网络

标题 注释 技术等级

CCNA Cisco Certified Network Associate Study Guide

 

CCNA学习指南(640-802)

一本针对于真实世界的网络链路的初级读物

中级

CompTIA Network+ All-In-One Exam Guide

CompTIA Network+ All-In-One Exam Guide

学习网络链路必不可少的书籍

初级

TCP/IP Illustrated

 TCP/IP详解

网络链路层协议的圣经,必须读。

中级


操作系统构件 - 针对所有操作系统

标题 注释 技术等级

Intel Architecture Manuals

(文档,


推荐阅读
  • Metasploit攻击渗透实践
    本文介绍了Metasploit攻击渗透实践的内容和要求,包括主动攻击、针对浏览器和客户端的攻击,以及成功应用辅助模块的实践过程。其中涉及使用Hydra在不知道密码的情况下攻击metsploit2靶机获取密码,以及攻击浏览器中的tomcat服务的具体步骤。同时还讲解了爆破密码的方法和设置攻击目标主机的相关参数。 ... [详细]
  • 本文介绍了Linux Shell中括号和整数扩展的使用方法,包括命令组、命令替换、初始化数组以及算术表达式和逻辑判断的相关内容。括号中的命令将会在新开的子shell中顺序执行,括号中的变量不能被脚本余下的部分使用。命令替换可以用于将命令的标准输出作为另一个命令的输入。括号中的运算符和表达式符合C语言运算规则,可以用在整数扩展中进行算术计算和逻辑判断。 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
  • 本文介绍了数据库的存储结构及其重要性,强调了关系数据库范例中将逻辑存储与物理存储分开的必要性。通过逻辑结构和物理结构的分离,可以实现对物理存储的重新组织和数据库的迁移,而应用程序不会察觉到任何更改。文章还展示了Oracle数据库的逻辑结构和物理结构,并介绍了表空间的概念和作用。 ... [详细]
  • 本文介绍了在Linux下安装Perl的步骤,并提供了一个简单的Perl程序示例。同时,还展示了运行该程序的结果。 ... [详细]
  • 本文介绍了在Mac上搭建php环境后无法使用localhost连接mysql的问题,并通过将localhost替换为127.0.0.1或本机IP解决了该问题。文章解释了localhost和127.0.0.1的区别,指出了使用socket方式连接导致连接失败的原因。此外,还提供了相关链接供读者深入了解。 ... [详细]
  • 本文介绍了Linux系统中正则表达式的基础知识,包括正则表达式的简介、字符分类、普通字符和元字符的区别,以及在学习过程中需要注意的事项。同时提醒读者要注意正则表达式与通配符的区别,并给出了使用正则表达式时的一些建议。本文适合初学者了解Linux系统中的正则表达式,并提供了学习的参考资料。 ... [详细]
  • 在CentOS/RHEL 7/6,Fedora 27/26/25上安装JAVA 9的步骤和方法
    本文介绍了在CentOS/RHEL 7/6,Fedora 27/26/25上安装JAVA 9的详细步骤和方法。首先需要下载最新的Java SE Development Kit 9发行版,然后按照给出的Shell命令行方式进行安装。详细的步骤和方法请参考正文内容。 ... [详细]
  • 本文介绍了将mysql从5.6.15升级到5.7.15的详细步骤,包括关闭访问、备份旧库、备份权限、配置文件备份、关闭旧数据库、安装二进制、替换配置文件以及启动新数据库等操作。 ... [详细]
  • 本文总结了Linux下多线程执行shell脚本的4种方法,包括切换到工作目录执行、使用绝对路径执行、直接使用bash或sh执行。同时介绍了为什么需要加上"./"来执行脚本的原因。 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • 本文介绍了使用readlink命令获取文件的完整路径的简单方法,并提供了一个示例命令来打印文件的完整路径。共有28种解决方案可供选择。 ... [详细]
  • 本文探讨了容器技术在安全方面面临的挑战,并提出了相应的解决方案。多租户保护、用户访问控制、中毒的镜像、验证和加密、容器守护以及容器监控都是容器技术中需要关注的安全问题。通过在虚拟机中运行容器、限制特权升级、使用受信任的镜像库、进行验证和加密、限制容器守护进程的访问以及监控容器栈,可以提高容器技术的安全性。未来,随着容器技术的发展,还需解决诸如硬件支持、软件定义基础设施集成等挑战。 ... [详细]
  • 本文讨论了在数据库打开和关闭状态下,重新命名或移动数据文件和日志文件的情况。针对性能和维护原因,需要将数据库文件移动到不同的磁盘上或重新分配到新的磁盘上的情况,以及在操作系统级别移动或重命名数据文件但未在数据库层进行重命名导致报错的情况。通过三个方面进行讨论。 ... [详细]
  • GSIOpenSSH PAM_USER 安全绕过漏洞
    漏洞名称:GSI-OpenSSHPAM_USER安全绕过漏洞CNNVD编号:CNNVD-201304-097发布时间:2013-04-09 ... [详细]
author-avatar
非徒雨思_184
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有