精华内容
下载资源
问答
  • 信息安全书单

    2017-09-18 11:03:00
    日志管理与分析权威指南 7.4(34人评价) 作者: Anton A. Chuvakin / Kevin J. Schmidt / Christopher Phillips出版社: 机械工业出版社出版年: 2014-6 ...作者: 海德纳吉 (Christopher Hadnagy)出版社: 人民邮电出版...
     
     
     7.4 (34人评价)
    作者: Anton A. Chuvakin / Kevin J. Schmidt / Christopher Phillips 
    出版社: 机械工业出版社 
    出版年: 2014-6

     

     8.0 (223人评价)
    作者: 海德纳吉 (Christopher Hadnagy) 
    出版社: 人民邮电出版社 
    出版年: 2013-12

     7.8 (17人评价)
    作者: Stuart McClure / Joel Scambray / George Kurtz 
    出版社: 清华大学出版社 
    出版年: 2013-10

     

     6.7 (13人评价)
    作者: (美)James Broad / Andrew Bindner 
    出版社: 机械工业出版社 
    出版年: 2014-9
     8.6 (98人评价)
    作者: [英] Dafydd Stuttard / [英] Marcus Pinto 
    出版社: 人民邮电出版社 
    出版年: 2012-6-26

     

     7.5 (43人评价)
    作者: 鲍旭华 / 洪海 / 曹志华 
    出版社: 机械工业出版社 
    出版年: 2014-4

     

     

    转载于:https://www.cnblogs.com/happygirl-zjj/p/7542034.html

    展开全文
  • 信息安全书单之逆向工程 潘柱廷(大潘)(博客,微博)说“信息安全专业的核心能力是逆向”,我深表赞同,信息安全专业指导规范(初稿电子版)中也承认这点。他说的逆向能力含义比较广泛,包含代码阅读,我这推荐几本传统...

    信息安全书单之逆向工程

    潘柱廷(大潘)(博客微博)说“信息安全专业的核心能力是逆向”,我深表赞同,信息安全专业指导规范(初稿电子版)中也承认这点。他说的逆向能力含义比较广泛,包含代码阅读,我这推荐几本传统意义上的逆向工程的书。

    有人要,先拉个单子,然后再一本一本写书评。

    有趣的二进制

    最佳入门

    加密与解密

    国产经典

    逆向工程核心原理

    来自韩国

    C++反汇编与逆向分析技术揭秘

    基本功

    黑客反汇编揭秘(Hacker Disassembling Uncovered)》

    基本功

    逆向工程实战(Practical Reverse Engineering)》

    老码识途-从机器码到框架的系统观逆向修炼之路

    Reversing:逆向工程的秘密(Reversing: Secrets of Reverse Engineering)》

    IDA Pro权威指南(电子版,TURING,The IDA Pro Book)》

    神器,买过的最贵的软件了。

    iOS应用逆向工程

    iOS

    Android软件安全与逆向分析

    Android

    Android安全攻防权威指南(Android Hacker's Handbook)》

    Android

    Android安全攻防实战

    Android恶意代码分析与渗透测试

    Android

    Android系统安全和反编译实战

    Android

    参考资料

    信息安全专业指导规范(初稿电子版)


    欢迎关注“rocedu”微信公众号(手机上长按二维码)

    做中教,做中学,实践中共同进步!

    rocedu


    转载于:https://www.cnblogs.com/rocedu/p/4976460.html

    展开全文
  • 如果您近期感到十分不安和惶恐,那么请相信您不是一个人!...无疑,新型冠状病毒改变了网络安全从业人员的生活和工作方式。企业必须实施业务连续性计划,并鼓励员工在家办公,即便以前他们并不支持...

    书荒季 | “超长待机”的假期,收好这份信息安全书单!

    如果您近期感到十分不安和惶恐,那么请相信您不是一个人!为了阻止新型冠状病毒(COVID-19)的进一步传播,世界各地的人们都开始隔离状态,“享受”足不出户就能为国家做贡献的“高光时刻”,不过,奇热这也就意味着我们所有人都急需一些方法来消磨这段“超长待机”的假期时光。

    无疑,新型冠状病毒改变了网络安全从业人员的生活和工作方式。企业必须实施业务连续性计划,并鼓励员工在家办公,即便以前他们并不支持这种行为。为了保护员工的身体健康而进行的一个转变,在迫使每个人都习惯新的常态的同时,也进一步扩大了攻击面。

    随着新冠病毒危机的持续蔓延,战斗在一线的医护人员并不是唯一忙碌的人。最近几周,随着攻击者开始利用此次病毒危机大做文章,安全研究人员发现,与新冠病毒相关的恶意活动变得越来越多。对于所有行业(尤其是执法和医疗保健行业)的企业而言,其面临的网络攻击风险正在逐渐递增因为攻击者部署了以病毒为主题的网络钓鱼邮件,来诱骗用户点击恶意附件,实施网络钓鱼活动。

    在这样一个关键时期,阅读一本好书有助于我们放松紧绷的神经。接下来,我们将为大家介绍几本最新出版的信息安全类书籍,并发表一些书评,希望能够有您感兴趣的主题,来帮助您打发这段漫长的时光。

    1. 《沙虫:网络战争的新时代与对克里姆林宫最危险黑客的追捕》(Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers)

    ——作者:安迪·格林伯格(Andy Greenberg)

    书荒季 | “超长待机”的假期,收好这份信息安全书单!

    在《沙虫》一书中,《连线(Wired)》杂志的资深作家安迪·格林伯格讲述了一个真实的故事:他不顾一切地寻找并追踪一支致力于数字破坏的俄罗斯特工精英团队。

    2014年,世界见证了一系列神秘网络攻击的开始。针对美国公用事业公司、北约和东欧电网,网络攻击愈演愈烈,包括首次由黑客引发的停电事件。这些攻击在2017年夏天达到高潮,当时被称为“NotPetya”的恶意软件被释放、渗透、破坏并瘫痪了一些世界上最大的公司——从制药厂到软件开发商再到航运公司。

    在对乌克兰的攻击中,自动取款机被冻结了铁路和邮政系统关闭;医院里一片漆黑。NotPetya在世界各地蔓延,造成了前所未有的100亿美元的损失,这是世界上最大、最具破坏性的网络攻击。这些攻击背后的黑客很快就获得了史上最危险网络战士的名声——Sandwork。

    他们为俄罗斯军事情报局服务,代表着一支持久的、高技能的、由国家资助的部队,他们对敌人最关键的基础设施发动广泛、无限制的攻击。他们的目标是政府和私营部门、军人和平民。这是一个令人毛骨悚然的、遍及全球的侦探故事,沙虫认为这股力量对我们国家的稳定和安全构成了危险。

    随着克里姆林宫在2016年选举中的干预、操纵外国政府和引发混乱中的作用越来越受到关注,沙虫不仅暴露了俄罗斯全球数字攻击的现实,而且暴露了一个战争不再在战场上进行的时代。它揭示了数字和物理实体之间的冲突,战争与和平时期之间的界限早已经开始模糊——这是一个令人震惊的含义。

    2. 《2020年安全年鉴:IT安全行业的历史和目录》(Security Yearbook 2020: A History and Directory of the IT Security Industry)

    ——作者:理查德·斯蒂安农(Richard Stiennon)

     书荒季 | “超长待机”的假期,收好这份信息安全书单!

    那些希望全面了解网络安全行业的人士可以在Richard Stiennon的《2020年安全年鉴》中找到答案,其中详细介绍了构成该行业复杂历史的人员、组织和关键事件。

    读者可以通过此书追溯Symantec、Check Point Software、BorderWare、Network Associates以及当今其他主流网络安全厂商早期的发展历程。除了一些著名安全厂商外,作者Stiennon还讲述了安全领域一些关键人物的故事,包括Check Point创始人兼首席执行官Gil Shwed、前微软和赛门铁克高管Ron Moritz、Verisign创始人兼Bessemer合伙人David Cowan,以及其他成千上万个行业先驱者。

    Stiennon的目录按字母、国家以及具体类别列出了所有供应商信息。他的《2020年安全年鉴》是安全专业人员、研究人员、学生以及其他任何有兴趣进一步了解这个快速发展的行业的人士的便捷参考资料。

    3. 《零日倒计时:Stuxnet和世界上第一个数字武器的发布》(Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon)

    ——作者:金·泽特(Kim Zetter)

     书荒季 | “超长待机”的假期,收好这份信息安全书单!

    《零日倒计时》由《连线》杂志资深作者Kim Zetter所著,该书不仅详细介绍了Stuxnet(“震网”病毒,破坏了伊朗核设施)的计划、执行和发现过程,还超脱震网病毒本身,讨论了数字战在美国的演变过程。

    这一如今被我们命名为“Stuxnet”(震网)的病毒与当时已知的任何病毒都不同,因为其目的并不在试图窃取任何有价值信息,而在于破坏计算机控制的物理核设备。通过文字的魅力,Zetter仿佛将读者带回Stuxnet刚刚释放时的文化和政治氛围之中,此外,作者还解释了该数字武器的设计和部署方式,以及安全专家对其进行跟踪发现的全过程。最后,作者在更广泛的层面上揭示了由于情报机构和政府需求而催生和发展的恶意代码销售市场,以及当今的关键系统是如何易受Stuxnet攻击影响的。

    4. 《死牛崇拜:最初的超级黑客组织如何拯救世界》(Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World)

    ——作者:约瑟夫·门恩(Joseph Menn)

     书荒季 | “超长待机”的假期,收好这份信息安全书单!

    在最古老、最受尊敬的美国黑客组织中有这样一个震耳欲聋的名字——“死牛崇拜”( Cult of the Dead Cow,简称cDc)。

    “死牛崇拜”黑客组织于1984年6月在德克萨斯州成立,该组织在黑客界率先倡议通过黑客技术干扰他国内政、介入国家安全,并历史性地发布了远程控制类特种木马。“死牛崇拜”于1996年提出“黑客行动主义”(Hacktivism),即依靠网络入侵表达自己的政见。之后,其“黑客行动主义者”们在国际互联网上发动了一系列网络攻击活动,通过入侵网站等发布信息,来表达他们对与其理念不符的国家和企业的不满。而另一个让“死牛崇拜”名扬天下的事迹,就是其发布的黑客工具Back Orifice,这个工具普遍被看成各类APT攻击中特种木马的鼻祖,很具有标志性,甚至可以说没有“死牛崇拜”,就不会有之后的APT。

    在《死牛崇拜》一书中,路透社记者约瑟夫·门恩(Joseph Menn)详细追溯了该组织的历史——从其最初于德克萨斯州成立到其成员(他们中大多数人始终保持匿名)的生活和职业。目前已知的该组织成员包括德克萨斯州前国会议员Beto O'Rourke,Peiter“ Mudge” Zatko(后来为DARPA和Google工作),以及企业高管和政府顾问。

    除了分享该组织的发展历程和道德黑客项目外,作者还解释了“面对面”形式的成员聚会需求是如何为我们如今的安全会议奠定基础的。时至今日,“死牛崇拜”组织成员及其追随者已经将重点放在了提高数据安全性和消除虚假消息等方面。这一点,值得我们学习!

    5. 《第五领域:在网络威胁时代捍卫我们的国家、公司和自身安全》(The Fifth Domain: Defending Our Country, Our Companies, and Ourselves in the Age of Cyber Threats)

    ——作者:理查德A·克拉克(Richard A. Clarke),罗伯特·K·纳克(Robert K. Knake)

     书荒季 | “超长待机”的假期,收好这份信息安全书单!

    《第五领域》的作者理查德·克拉克(Richard Clarke)和罗伯特·纳克(Robert Knake)写道,我们生活在一个在线威胁具有现实世界影响的时代,但这并不意味着网络犯罪分子占据了上风。如今,企业和政府机构可以更好地了解如何防御攻击并降低网络空间的危险。

    该书是关于网络空间的——五角大楼将其称为“第五领域/空间”,与陆地、海洋、天空和太空并列在战争领域清单之上。Clarke和 Knake向读者介绍了企业或政府高管、科学家以及公务人员正在花时间学习公共和私营部门如何与网络犯罪分子作斗争的知识。除此之外,他们还描述了创建计算机武器的量子计算实验室,以及遭到黑客入侵的公司董事会(以及少数没有被黑客入侵的企业)等等内容。

    最后,在描述网络空间的来龙去脉过程中,Clarke和 Knake还阐述了只要具备强有力的捍卫能力,第五领域一样可以成为人类进步的工具。

    6. 《爆炸性数据:在数字时代恢复我们的网络安全》(Exploding Data: Reclaiming Our Cyber Security in the Digital Age)

    ——作者:迈克尔·切尔托夫(Michael Chertoff)

     书荒季 | “超长待机”的假期,收好这份信息安全书单!

    在《爆炸性数据》一书中,迈克尔·切尔托夫(Michael Chertoff)提出了一个很多人都知道但却很少去讨论的一个主题:全球企业、政府和攻击对手所捕获、存储以及使用的大量个人数据问题。作者认为,我们面临的最大威胁不是物理威胁而是虚拟威胁,因为人们无法控制Web上传播的爆炸性个人数据量。

    Chertoff解释了有关数据保护的法律和政策是如何在较早的时期制定的,而不是针对互联网时代而定制的。尽管可以使用数据来保护那些共享它们的人,但作者仍然呼吁应该制定给更严格的标准,并以此来分析和使用数据。

    作者通过数据收集演变的故事阐述了这一复杂的问题,并进一步提出了将人员、企业和政府需求考虑在内的发展方式。

    7. 《我们有Root:Schneier在安全方面的更多建议》(We Have Root: Even More Advice from Schneier on Security)

    ——作者:布鲁斯·施耐尔(Bruce Schneier)

     书荒季 | “超长待机”的假期,收好这份信息安全书单!

    提到篮球,你可能马上会想到乔丹;提到摇滚乐,你可能第一时间想到披头士;而提到网络安全,Bruce Schneier 经常是大众媒体第一个想到的专家。《InfoSecurity》杂志称其为“安全界的巨星”。除了像其他的安全专家一样做研究、开安全公司,他还会花很多的精力来撰文、写书、编辑电子杂志,而且频频出现在各种大众媒体和安全活动中,为各国政府和公司出谋划策。在他多年的不懈努力下,原本秘不示人的先进密码算法、许多看似违反直觉的安全理论、技术和观念渐渐在世界范围内成为常识,并应用于亿万人的日常生活,他也因此被列为“世界十大科技作家之一”。

    《We Have Root》一书是Schneier最新发布的论文集,该书由多篇文章组成,讨论了技术在社会各方面(包括国家安全、交通运输、政府、商业、物联网、选举、战争等)日益增长的重要性。该论文集的范围从“情报的局限性”到“泄露隐私的物联网设备”,再到“大众汽车和欺诈软件”以及“安全设计:停止试图修复用户”等等。

    在这些文章以及许多其他文章中,Schneier都呼吁企业和政府领导人以及个人改善他们在安全性、隐私权和投资方面的决策。

    8. 《社会工程学2:人类入侵的科学》(Social Engineering, Second Edition: The Science of Human Hacking)

    ——作者:克里斯托弗·哈德纳吉(Christopher Hadnagy)

     书荒季 | “超长待机”的假期,收好这份信息安全书单!

    社会工程师依靠人类的情感和决策,而不是直接入侵其网络的方式,来轻松地实现访问其敏感信息的需求。他们这种狡猾的入侵方式对于企业组织而言非常危险,因为这样一来,企业部署的防火墙和杀毒软件都将形同虚设。面对社会工程学,人类就是社会工程师及其正在寻找的数据之间唯一的防御。

    在本书中,经验丰富的社会工程师Christopher Hadnagy将带读者了解社会工程师的绝招。他详细介绍了这些专业人员使用的一些常见策略,并列举了这些策略的实践案例,以帮助安全专业人员能够洞悉攻击的实践方式。想要了解社会工程师是如何利用人类情感大做文章,并学习如何识别、预测和阻止社会工程学攻击的从业者们,一定不要错过此书。

    展开全文
  • 信息安全从业者书单推荐,包括安全开发、系统原理、系统安全、软技能以及逆向工程等。
  • 信息安全学习书单

    千次阅读 2017-07-21 17:02:45
    知乎书单 豆瓣书单

    知乎书单
    豆瓣书单

    书呢,还是抽时间多看看,现在很多人都没有时间去看书,能懂得操作,更能理解原理,那才能走的更好。

    展开全文
  • 信息安全从业者书单推荐计算机及系统原理· 《编码:隐匿在计算机软硬件背后的语言》 【美】Charles Petzold(著)· 《深入理解计算机系统》【美】Randal E.Bryant(著)· 《深入理解Windows操作系统》【美】...
  • 从事信息安全技术工作人员必读书单,最新更新,非常值得收藏,里面的书可以上网查找下载!
  • 信息安全从业者书单推荐
  • 2018年信息安全从业者书单推荐计算机及系统原理· 《编码:隐匿在计算机软硬件背后的语言》 【美】Charles Petzold(著)· 《深入理解计算机系统》【美】Randal E.Bryant(著)· 《深入理解Windows操作系统》【美】...
  • 信息安全从业者书单推荐书单均是个人看过或者业界认可的经典书籍,跟网上罗列的安全书单不同,并非把网店上的各安全书籍都罗列上的。如果你有何好书推荐可在Issues上提交,或者提交合并,待我看过之后,如果觉得可以...
  • 信息安全从业者书单推荐

    千次阅读 2019-03-18 11:11:31
    书单均是个人看过或者业界认可的经典书籍,跟网上罗列的安全书单不同,并非把网店上的各安全书籍都罗列上的。 计算机及系统原理 《编码:隐匿在计算机软硬件背后的语言》 【美】Charles Petzold · 《深入理解...
  • 信息安全从业者书单推荐 书单均是个人看过或者业界认可的经典书籍,跟网上罗列的安全书单不同,并非把网店上的各安全书籍都罗列上的。如果你有何好书推荐可在Issues上提交,或者提交合并,待我看过之后,如果觉得...
  • 信息安全从业者书单

    2019-07-09 19:59:00
    转载于:https://www.cnblogs.com/cnnnnnn/p/11160084.html
  • WannaCry只是个开始?信息时代你急需的安全书单.pdf
  • 包含操作系统。编程指南,安全技术,网络技术,软技能这五大类。
  • 信息安全专业学生的书单 对我来说,读书是最重要的一项娱乐活动。我基本上是保持一周读一本书的节奏,这里的读书列表记录了当老师后的读书情况。作为老师,多读书至少让自己满足“要给学生一碗水,自己先有一桶水”...
  • 5月12日起,全球范围内爆发了一种基于Windows网络共享协议进行攻击传播的蠕虫恶意代码...至少给全世界的用户再次敲响警钟,互联网等信息技术的快速发展,在给人们带来巨大福祉的同时,也带来了前所未有的网络安全挑战。
  • 计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。 随着技术不断发展,企业对于网络安全的要求越来越
  • 书单均是个人看过或者业界认可的经典书籍,跟网上罗列的安全书单不同,并非把网店上的各安全书籍都罗列上的。如果你有何好书推荐可在Issues(https://github.com/riusksk/secbook/issues)上提交,或者提交合并,待...
  • 书单

    2016-11-21 13:18:00
    老大给的书单,虽然有些已经看过了,希望未来的一年把下面的东西都能掌握,加油! 一、 工程技术能力方面 1.1 编程语言  团队开发主要是 java 。其它 shell、phython、javascript,go、R、c可以作为辅助。以java...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,553
精华内容 1,021
关键字:

信息安全书单