安全之行,始于足下 | 图灵安全书单
2021-10-24 10:30:00 Author: mp.weixin.qq.com(查看原文) 阅读量:36 收藏

在当今互联网时代,网络安全尤为重要,安全之行,始于足下。有些小伙伴可能比较迷茫,不知道什么安全书可以帮助到自己。图灵君特意为大家整理了安全书单,希望这些书可以帮助到各位。而且图灵君也为大家争取到了打折福利,现在在下方购物车购买可以享受优惠哦,心动的小伙伴赶快行动吧,错过这波大促就很可惜了!

安全书单

1024

   1. 企业信息安全管理:从0到1

   2. 移动APT:威胁情报分析与数据防护

   3. iOS黑客攻防秘籍(第2版)

   4. Google系统架构解密:构建安全可靠的系统

   5. 黑客大揭秘:近源渗透测试

   6. 黑客攻防技术宝典:Web实战篇(第 2 版)

   7. Python黑客攻防入门

   8. 九阴真经:iOS黑客攻防秘籍

企业信息安全管理:从0到1

作者:邹庆,段阳阳,刘洪旺

图书特色
  • 一本书读懂企业安全体系建设
  • 教你如何从从工程师跨步管理者
  • 安全负责人的工作地图
  • 初创安全部门的指导手册

本书内容

随着信息安全方面的风险态势日益严峻、全球监管稳步趋严,越来越多的企业开始重视和增加企业安全建设方面的投入。因此,近年来有大量企业开放或者增加了信息安全相关岗位的招聘,其中不乏从零开始组建的安全团队。得益于行业红利,越来越多优秀、年轻的工程师快速成长并承担起了高级工程师甚至信息安全负责人的重任,但是难免在管理、沟通、规划和实施等各个环节反复碰壁。

本书展现了信息安全团队从 0 到 1 的初创过程。我们创建了一个刚刚成为某企业“第一个信息安全工程师”的虚拟人物马小陌,为他在每一个阶段设置了最常见的困难和问题,讲述他如何思考和解决这些问题,最终成长为该企业的信息安全负责人。

本书用词简单,描述通俗易懂,适合所有新晋信息安全负责人,以及希望提升信息安全管理水平的读者。

移动APT:威胁情报分析与数据防护

作者:高坤,李梓源,徐雨晴
图书特色
  • 一线安全研究员合力打造,行业安全专家联合推荐
  • (威胁分析 + 溯源手段 + 建模方法) * 事件案例

  • 带你揭开攻防对抗技术的真面目

本书内容

本书整理介绍了针对移动智能终端的 APT 事件,并深入讲解了此类事件的分析方法、溯源手段和建模方法。书中首先介绍了 APT 的相关概念和对应的安全模型,让读者对移动 APT 这一名词有了初步的认识。然后讲述了公开的情报运营方法,使读者可以按需建立自己的知识库。紧接着围绕移动 APT 事件中的主要载体(即恶意代码)展开说明,包括对它的分析、对抗方式,基于样本的信息提取方式以及基于机器学习、大数据等手段的威胁处理方法。最后给出了典型的事件案例,并对这些内容进行了总结。无论是信息安全爱好者、相关专业学生还是安全从业者,都可以通过阅读本书来学习移动 APT 的相关技术并拓展安全视野。本书并不要求读者具备很强的网络安全背景,掌握基础的计算机原理和网络安全概念即可阅读本书。当然,拥有相关经验对理解本书内容会更有帮助。

iOS黑客攻防秘籍(第2版)

作者:陈德
图书特色
  • 易学易懂,直奔主题,让初学者快速入门并学习到 iOS 安全技术的精髓

  • 作者常年混迹各大安全论坛,创建 iOS 安全论坛技术交流社区

  • 内容覆盖 iOS 8 到 iOS 14

本书内容

本书内容易于理解,可以让读者循序渐进、系统性地学习 iOS 安全技术。全书共 16 章,知识点覆盖 iOS 8 到 iOS 14。书中首先细致地介绍了越狱环境的开发与逆向相关工具,然后依次讲解了汇编基础、动态调用、静态分析、注入与 hook、文件格式,最后为大家呈现了应用破解与应用保护、隐私获取与取证、刷量与作弊、唯一设备 ID、写壳内幕等多个主题。

Google系统架构解密:构建安全可靠的系统

作者:[美]希瑟·阿德金斯(Heather Adkins),[美]贝齐·拜尔(Betsy Beyer),[美]保罗·布兰肯希普(Paul Blankinship),[波]彼得·莱万多夫斯基(Piotr Lewandowski),[德]阿那·奥普雷亚(Ana Oprea),[美]亚当·斯塔布菲尔德(Adam Stubblefield)
译者:周雨阳,刘志颖
图书特色
  • 谷歌SRE系列新作,聚焦安全性和可靠性

  • 谷歌团队针对系统架构分享前沿经验

  • 腾讯一线DevSecOps工程师倾力翻译

本书内容

作为系统架构的重中之重,安全性和可靠性是设计和维护可扩展系统的核心。在本书中,Google 安全团队分享了成功设计、实现、维护系统的最佳实践。你将了解系统的设计策略,如何在编程、测试、调试等环节中实现安全性和可靠性,以及如何应对不可预知的安全事件。全书分为五大部分,共 21 章,内容涉及安全性和可靠性的关系,系统的设计原则、实现原则、维护原则,还辅以丰富的案例分析。阅读本书,你不仅能学到丰富的系统架构技巧,而且能看到相关从业者在面临复杂的实际状况时如何权衡利弊,从而真正提高系统的安全性和可靠性。

黑客大揭秘:近源渗透测试


作者:柴坤哲,杨芸菲,王永涛,杨卿
图书特色
  • 国际知名安全研究团队天马安全团队(PegasusTeam)荣誉出品,数十位业内黑客大咖倾力推荐

  • 汲取多年无线渗透测试案例精华与技巧,以“红队”为导向讲解渗透测试领域全新概念“近源渗透测试”

  • 无线渗透|物理渗透|内网渗透|权限维持|社会工程学钓鱼|后渗透|横向渗透,纵深未来时代的近源渗透测试

本书内容

本书主要讲解了当渗透测试人员靠近或位于目标建筑内部,如何利用各类无线网络、物理接口、智能设备的安全缺陷进行近源渗透测试。书中首先以 Wi-Fi 举例,介绍基于无线网络的安全攻防技术及实例测试,包含对家庭、企业级无线环境的常见渗透测试方法,无线入侵防御解决方案,无线钓鱼实战,以及基于无线特性的高级攻击利用技术;然后介绍了当渗透测试人员突破边界后可使用的各类内网渗透测试技巧,如敏感信息收集、权限维持、横向渗透、鱼叉攻击、水坑攻击、漏洞利用、密码破解等。此外,我们还介绍了针对门禁系统的 RFID 安全检测技术、针对 USB 接口的 HID 攻击和键盘记录器技术、网络分流器等物理安全测试方法。

黑客攻防技术宝典:Web实战篇(第 2 版)

作者:Dafydd Stuttartd,Marcus Pinto

译者:石华耀

图书特色

  • 安全技术宝典全新升级

  • 亚马逊书店五星赞誉
  • 深入剖析,实战演练,使你如饮醍醐

本书内容

本书是探索和研究 Web 应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类 Web 应用程序的弱点,并深入阐述了如何针对 Web 应用程序进行具体的渗透测试。本书从介绍当前 Web 应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,最后总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。第 2 版新增了 Web 应用程序安全领域近年来的发展变化新情况,并以尝试访问的链接形式提供了几百个互动式“漏洞实验室”,便于读者迅速掌握各种攻防知识与技能。本书适合各层次计算机安全人士和 Web 开发与管理领域的技术人员阅读。

Python黑客攻防入门


作者:[韩]赵诚文,[韩]郑暎勋

译者:武传海

图书特色

  • 基于Windows系统,快速上手

  • 使用VirtualBox虚拟机,轻松搭建成本低廉的测试环境

  • 采用大量示意图,易学易用

本书内容

全书内容划分为基础知识、各种黑客攻击技术、黑客攻击学习方法三部分。基础知识部分主要介绍各种黑客攻击技术、计算机基础知识以及 Python 基本语法;第二部分讲解各种黑客攻击技术时,具体划分为应用程序黑客攻击、Web黑客攻击、网络黑客攻击、系统黑客攻击等;最后一部分给出学习建议,告诉大家如何才能成为顶尖黑客。

九阴真经:iOS黑客攻防秘籍

作者:陈德

图书特色

  • 《黑客防线》技术月刊原总编辑孙彬与数字联盟CTO张宇平作序
  • 圈内多位安全从业者倾力推荐
  • 立足系统,着眼安全,系统性学习iOS安全技术
  • 10年以上iOS安全从业者的研究结晶,实用性强

本书内容

本书内容易于理解,可以让读者循序渐进、系统性地学习 iOS 安全技术。书中首先细致地介绍了越狱环境的开发与逆向相关工具,然后依次讲解了汇编基础、动态调试、静态分析、注入与 hook、文件格式,最后为大家呈现了应用破解与应用保护、隐私获取与取证、刷量与作弊、唯一设备 ID、写壳内幕等多个主题。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650525471&idx=1&sn=c71dca4ca7feb9ca0c2b7c6f0bb652c0&chksm=83baaafbb4cd23edada18e82ecd5a2c3b1e2953f39b70e0434587dcd4e0668c369c746c1be2d#rd
如有侵权请联系:admin#unsafe.sh