共计 4340 个字符,预计需要花费 11 分钟才能阅读完成。
-
Android 浸透测试学习手册 中文版
- 第一章 Android 平安入门
- 第二章 筹备试验环境
- 第三章 Android 利用的逆向和审计
- 第四章 对 Android 设施进行流量剖析
- 第五章 Android 取证
- 第六章 玩转 SQLite
- 第七章 不太出名的 Android 破绽
- 第八章 ARM 利用
- 第九章 编写浸透测试报告
-
SploitFun Linux x86 Exploit 开发系列教程
- 典型的基于堆栈的缓冲区溢出
- 整数溢出
- Off-By-One 破绽(基于栈)
- 应用 return-to-libc 绕过 NX bit
- 应用链式 return-to-libc 绕过 NX bit
- 绕过 ASLR — 第一局部
- 绕过 ASLR — 第二局部
- 绕过 ASLR — 第三局部
- 了解 glibc malloc
- 应用 unlink 的堆溢出
- 应用 Malloc Maleficarum 的堆溢出
- Off-By-One 破绽(基于堆)
- 开释后应用
- 浅入浅出 Android 平安中文版
-
格式化字符串破绽利用
- 一、引言
- 二、格式化函数
- 三、格式化字符串破绽
- 四、利用的变体
- 五、爆破
- 六、非凡案例
- 七、工具
- 参考文献
-
安卓利用平安指南 中文版
- 一、简介
- 二、本书构造
- 三、平安设计和编程的基础知识
-
四、以平安形式应用技术
- 4.1 创立或应用流动
- 4.2 接管 / 发送播送
- 4.3 创立 / 应用内容供应器
- 4.4 创立 / 应用服务
- 4.5 应用 SQLite
- 4.6 解决文件
- 4.7 应用可浏览的用意
- 4.8 输入到 LogCat
- 4.9 应用
WebView
- 4.10 应用告诉
-
五、如何应用平安性能
- 5.1 创立明码输出界面
- 5.2 权限和爱护级别
- 5.3 将外部账户增加到账户管理器
- 5.4 通过 HTTPS 的通信
- 5.5 解决隐衷数据
- 5.6 密码学
- 5.7 应用指纹认证性能
- 六、艰难问题
-
Web Hacking 101 中文版
- 一、前言
- 二、黑客们请留神
- 三、引言
- 四、背景
- 五、HTML 注入
- 六、HTTP 参数净化
- 七、CRLF 注入
- 八、跨站申请伪造
- 九、应用逻辑破绽
- 十、跨站脚本攻打
- 十一、SQL 注入
- 十二、凋谢重定向破绽
- 十三、子域劫持
- 十四、XML 内部实体注入
- 十五、代码执行
- 十六、模板注入
- 十七、服务端申请伪造
- 十八、内存
- 十九、起步
- 二十、破绽报告
- 二十一、工具
- 二十二、资源
-
米斯特白帽培训讲义
- 信息收集
- 破绽篇 CSRF
- 破绽篇 SQL 注入
- 破绽篇 SSRF
- 破绽篇 XSS
- 破绽篇 代码执行
- 破绽篇 第三方危险
- 破绽篇 弱口令、爆破、遍历
- 破绽篇 提权
- 破绽篇 文件上传
- 破绽篇 文件蕴含
- 破绽篇 越权
- 破绽篇 中间件
- 破绽篇 逻辑破绽
- 工具篇 Safe3 WVS
- 工具篇 Nmap
- 工具篇 BruteXSS
- 工具篇 AWVS
- 实战篇 WordPress
- 实战篇 北方 0day
- 实战篇 余闻同学录
- 实战篇 迅雷 CMS
- 实战篇 捷达零碎
-
浸透测试实战第三版 (红队版)
- 前言
- 介绍
- 第 1 章 赛前筹备——装置
- 第 2 章 发球前——红队侦察
- 第 3 章 抛传——Web 应用程序破绽利用
- 第 4 章 带球——开始攻打网络
- 第 5 章 助攻——社会工程学攻打
- 第 6 章 短传——物理拜访攻打
- 第 7 章 四分卫冲破——回避杀毒软件和网络检测
- 第 8 章 特勤组——破解、破绽利用和技巧
- 第 9 章 两分钟的训练——从零到英雄
- 第 10 章 赛后——剖析报告
- 持续教育
- 对于作者
- 文档更新
-
高级基础设施浸透测试
- 零、前言
- 一、高级基础设施浸透测试简介
- 二、高级 Linux 攻打
- 三、企业网络与数据库利用
- 四、流动目录攻打
- 五、Docker 利用
- 六、利用 Git 和继续集成服务器
- 七、用于利用之后的 Metasploit 和 PowerShell
- 八、VLAN 攻打
- 九、VoIP 攻打
- 十、不平安的 VPN 攻打
- 十一、路由和路由器破绽
- 十二、物联网利用
-
高度平安环境下的高级浸透测试
- 零、序言
- 一、胜利浸透测试的布局和范畴界定
- 二、先进侦察技术
- 三、枚举:理智抉择指标
- 四、近程利用
- 五、Web 利用利用
- 六、破绽利用和客户端攻打
- 七、利用之后
- 八、绕过防火墙,防止检测
- 九、数据收集工具和报告
- 十、虚构实验室环境的搭建
- 十一、承受挑战——把所有的货色放在一起
-
AWS 浸透测试
- 零、序言
-
第一局部:配置 AWS 和测试环境
- 一、构建您的 AWS 环境
- 二、测试与道德黑客
-
第二局部:云测试——利用 AWS
- 三、摸索浸透测试和 AWS
- 四、利用 S3 桶
- 五、理解易受攻击的 RDS 服务
- 六、设置和测试 AWS Aurora RDS
- 七、评估和测试 Lambda 服务
- 八、评估 AWS API 网关
- 九、将 Metasploit 和更多工具用于现实生活中的浸透测试
-
第三局部:经验教训——报告编写、放弃在范畴内和持续学习
- 十、浸透测试最佳实际
- 十一、解脱麻烦
- 十二、其余带有 AWS 的我的项目
-
Python Web 浸透测试学习手册
- 零、前言
- 一、Web 利用浸透测试简介
- 二、与 Web 利用交互
- 三、将 Scrapy 用于 Web 爬取——映射利用
- 四、资源发现
- 五、明码测试
- 六、检测和利用 SQL 注入破绽
- 七、拦挡 HTTP 申请
-
精通机器学习浸透测试
- 零、前言
- 一、浸透测试中的机器学习简介
- 二、钓鱼域名检测
- 三、应用 API 调用和 PE 头的恶意软件检测
- 四、基于深度学习的恶意软件检测
- 五、基于机器学习的僵尸网络检测
- 六、异样检测零碎中的机器学习
- 七、检测高级持久性威逼
- 八、绕过入侵检测零碎
- 九、绕过机器学习恶意软件检测器
- 十、机器学习和特色工程的最佳实际
- 十一、答案
-
BashShell 浸透测试
- 零、序言
- 一、理解 Bash
- 二、定制 Shell
- 三、网络侦察
- 四、利用与逆向工程
- 五、网络利用与监控
-
树莓派浸透测试
- 零、序言
- 一、抉择浸透测试平台
- 二、备战
- 三、策动攻打
- 四、摸索指标——侦察和武器化
- 五、采取行动——入侵和利用
- 六、实现攻打——报告并撤退
- 七、备选树莓派我的项目
-
浸透测试 Shellcode
- 零、前言
- 一、简介
- 二、实验室设置
- 三、Linux 中的汇编语言
- 四、逆向工程
- 五、创立 Shellcode
- 六、缓冲区溢出攻打
- 七、利用开发——第一局部
- 八、利用开发——第二局部
- 九、真实世界场景——第一局部
- 十、真实世界场景——第二局部
- 十一、真实世界场景–第三局部
- 十二、检测和预防
-
Python 浸透测试基础知识
- 零、前言
- 一、Python 浸透测试和网络
- 二、扫描测试
- 三、嗅探和浸透测试
- 四、网络攻击与防备
- 五、无线测试
- 六、蜜罐——为攻击者构建陷阱
- 六、踩点 Web 服务器和 Web 利用
- 八、客户端和 DDoS 攻打
- 九、测试 SQL 和 XSS
-
Python Web 浸透测试秘籍
- 零、序言
- 一、收集开源情报
- 二、枚举
- 三、破绽辨认
- 四、SQL 注入
- 五、Web 头操作
- 六、图像剖析与解决
- 七、加密与编码
- 八、有效载荷和 Shell
- 九、报告
-
为高级浸透测试构建虚构浸透实验室
- 零、序言
- 一、浸透测试介绍
- 二、虚拟环境的抉择
- 三、布局范畴
- 四、辨认靶场架构
- 五、确定办法
- 六、创立内部攻打架构
- 七、设施评估
- 八、构建 IDS/IPS 范畴
- 九、Web 服务器和 Web 利用的评估
- 十、测试立体和外部网络
- 十一、攻打服务器
- 十二、摸索客户端攻打向量
- 十三、建设残缺的网络范畴
-
Python 高效浸透测试
- 零、序言
- 一、Python 脚本编写要点
- 二、应用 Scapy 剖析网络流量
- 三、Python 利用指纹
- 四、应用 Python 攻打脚本
- 五、含糊测试和暴力破解
- 六、调试与逆向工程
- 七、加密、哈希和转换函数
- 第 8 章按键记录和屏幕抓取
- 九、攻打自动化
- 十、展望未来
-
Python 浸透测试实用指南
- 零、前言
- 一、Python 简介
- 二、构建 Python 脚本
- 三、概念解决
- 四、高级 Python 模块
- 五、Python 破绽扫描器——第一局部
- 六、Python 破绽扫描器 - 第二局部
- 七、机器学习与网络安全
- 八、自动化 Web 利用扫描——第一局部
- 九、自动化 Web 利用扫描——第二局部
- 十、构建自定义爬虫程序
- 十一、逆向工程 Linux 利用
- 十二、逆向工程 Windows 利用
- 十三、利用开发
- 十四、网络威逼情报
- 十五、Python 的其余奇观
- 十六、答案
-
浸透测试即时入门
- 零、序言
- 一、浸透测试即时入门:如何建设测试实验室
-
IOT 浸透测试秘籍
- 零、前言
- 一、物联网浸透测试
- 二、物联网威逼建模
- 三、剖析和利用固件
- 四、嵌入式 Web 利用的利用
- 五、利用物联网挪动利用
- 六、物联网设施黑客攻击
- 七、无线电窃听
- 八、固件平安最佳实际
- 九、挪动平安最佳实际
- 十、爱护硬件
- 十一、先进的物联网利用和爱护自动化
-
浸透测试学习指南
- 零、前言
- 一、浸透测试简介
- 二、开始应用 Kali Linux
- 三、信息收集
- 四、把握社会工程
- 五、跳入 Metasploit 框架
- 六、了解明码攻打
- 七、应用 BurpSuite
- 八、攻打 Web 利用
- 九、无线攻打入门
- 十、程度挪动并晋升您的权限
- 十一、防病毒绕过
- 十二、在环境中放弃管制
- 十三、报告并依据您的调查结果采取行动
- 十四、我该怎么办?
- 十五、答案
-
Python 浸透测试学习指南
- 零、序言
- 一、理解浸透测试方法
- 二、Python 脚本的基础知识
- 三、应用 Nmap、Scapy 和 Python 辨认指标
- 四、应用 Python 执行凭证攻打
- 五、应用 Python 利用服务
- 六、应用 Python 评估 Web 利用
- 七、应用 Python 破解边界
- 八、Python、Metasploit 和 Immunity 利用开发
- 九、应用 Python 自动化报告和工作
- 十、为 Python 工具增加永久性
-
精通高度平安环境下的无线浸透测试
- 零、序言
- 一、筹备高效的无线浸透测试
- 二、无线平安测试
- 三、踩点与侦察
- 四、浸透无线网络
- 五、接入网络
- 六、破绽评估
- 七、客户端攻打
- 八、数据采集与利用
- 九、利用之后
- 十、报告
-
破解安卓
- 一、实验室的设置
- 二、安卓 Root
- 三、安卓利用的根本构建块
- 四、Android 利用攻打概述
- 五、数据存储及其平安
- 六、服务器端攻打
- 七、客户端攻打——动态剖析技术
- 八、客户端攻打——动态分析技术
- 九、安卓恶意软件
- 十、安卓设施攻打
-
Python 浸透测试秘籍
- 零、前言
- 一、为什么在浸透测试中应用 Python?
- 二、设置 Python 环境
- 三、将 Python 用于 Web 抓取
- 四、Python 数据解析
- 五、用 Scrapy 和 BeautifulSoup 爬取
- 六、Python 网络扫描
- 七、Python 网络嗅探
- 八、Scrapy 根底
- 九、Wi-Fi 嗅探
- 十、第二层攻打
- 十一、TCP/IP 攻打
- 十二、利用开发简介
- 十三、Windows 利用开发
- 十四、Linux 利用开发
下载
Docker
docker pull apachecn0/apachecn-sec-zh
docker run -tid -p <port>:80 apachecn0/apachecn-sec-zh
# 拜访 http://localhost:{port}
PYPI
pip install apachecn-sec-zh
apachecn-sec-zh <port>
# 拜访 http://localhost:{port}
NPM
npm install -g apachecn-sec-zh
apachecn-sec-zh <port>
# 拜访 http://localhost:{port}
奉献指南
本我的项目须要校对,欢送大家提交 Pull Request。
请您怯懦地去翻译和改良翻译。尽管咱们谋求卓越,但咱们并不要求您做到美中不足,因而请不要放心因为翻译上犯错——在大部分状况下,咱们的服务器曾经记录所有的翻译,因而您不用放心会因为您的失误受到无法挽回的毁坏。(改编自维基百科)
组织介绍
拜访咱们的主页。
资助咱们
通过平台自带的打赏性能,或点击这里。
正文完