乐趣区

关于安全:ApacheCN-网络安全译文集-20211025-更新

  • Android 浸透测试学习手册 中文版

    • 第一章 Android 平安入门
    • 第二章 筹备试验环境
    • 第三章 Android 利用的逆向和审计
    • 第四章 对 Android 设施进行流量剖析
    • 第五章 Android 取证
    • 第六章 玩转 SQLite
    • 第七章 不太出名的 Android 破绽
    • 第八章 ARM 利用
    • 第九章 编写浸透测试报告
  • SploitFun Linux x86 Exploit 开发系列教程

    • 典型的基于堆栈的缓冲区溢出
    • 整数溢出
    • Off-By-One 破绽(基于栈)
    • 应用 return-to-libc 绕过 NX bit
    • 应用链式 return-to-libc 绕过 NX bit
    • 绕过 ASLR — 第一局部
    • 绕过 ASLR — 第二局部
    • 绕过 ASLR — 第三局部
    • 了解 glibc malloc
    • 应用 unlink 的堆溢出
    • 应用 Malloc Maleficarum 的堆溢出
    • Off-By-One 破绽(基于堆)
    • 开释后应用
  • 浅入浅出 Android 平安中文版
  • 格式化字符串破绽利用

    • 一、引言
    • 二、格式化函数
    • 三、格式化字符串破绽
    • 四、利用的变体
    • 五、爆破
    • 六、非凡案例
    • 七、工具
    • 参考文献
  • 安卓利用平安指南 中文版

    • 一、简介
    • 二、本书构造
    • 三、平安设计和编程的基础知识
    • 四、以平安形式应用技术

      • 4.1 创立或应用流动
      • 4.2 接管 / 发送播送
      • 4.3 创立 / 应用内容供应器
      • 4.4 创立 / 应用服务
      • 4.5 应用 SQLite
      • 4.6 解决文件
      • 4.7 应用可浏览的用意
      • 4.8 输入到 LogCat
      • 4.9 应用 WebView
      • 4.10 应用告诉
    • 五、如何应用平安性能

      • 5.1 创立明码输出界面
      • 5.2 权限和爱护级别
      • 5.3 将外部账户增加到账户管理器
      • 5.4 通过 HTTPS 的通信
      • 5.5 解决隐衷数据
      • 5.6 密码学
      • 5.7 应用指纹认证性能
    • 六、艰难问题
  • Web Hacking 101 中文版

    • 一、前言
    • 二、黑客们请留神
    • 三、引言
    • 四、背景
    • 五、HTML 注入
    • 六、HTTP 参数净化
    • 七、CRLF 注入
    • 八、跨站申请伪造
    • 九、应用逻辑破绽
    • 十、跨站脚本攻打
    • 十一、SQL 注入
    • 十二、凋谢重定向破绽
    • 十三、子域劫持
    • 十四、XML 内部实体注入
    • 十五、代码执行
    • 十六、模板注入
    • 十七、服务端申请伪造
    • 十八、内存
    • 十九、起步
    • 二十、破绽报告
    • 二十一、工具
    • 二十二、资源
  • 米斯特白帽培训讲义

    • 信息收集
    • 破绽篇 CSRF
    • 破绽篇 SQL 注入
    • 破绽篇 SSRF
    • 破绽篇 XSS
    • 破绽篇 代码执行
    • 破绽篇 第三方危险
    • 破绽篇 弱口令、爆破、遍历
    • 破绽篇 提权
    • 破绽篇 文件上传
    • 破绽篇 文件蕴含
    • 破绽篇 越权
    • 破绽篇 中间件
    • 破绽篇 逻辑破绽
    • 工具篇 Safe3 WVS
    • 工具篇 Nmap
    • 工具篇 BruteXSS
    • 工具篇 AWVS
    • 实战篇 WordPress
    • 实战篇 北方 0day
    • 实战篇 余闻同学录
    • 实战篇 迅雷 CMS
    • 实战篇 捷达零碎
  • 浸透测试实战第三版 (红队版)

    • 前言
    • 介绍
    • 第 1 章 赛前筹备——装置
    • 第 2 章 发球前——红队侦察
    • 第 3 章 抛传——Web 应用程序破绽利用
    • 第 4 章 带球——开始攻打网络
    • 第 5 章 助攻——社会工程学攻打
    • 第 6 章 短传——物理拜访攻打
    • 第 7 章 四分卫冲破——回避杀毒软件和网络检测
    • 第 8 章 特勤组——破解、破绽利用和技巧
    • 第 9 章 两分钟的训练——从零到英雄
    • 第 10 章 赛后——剖析报告
    • 持续教育
    • 对于作者
    • 文档更新
  • 高级基础设施浸透测试

    • 零、前言
    • 一、高级基础设施浸透测试简介
    • 二、高级 Linux 攻打
    • 三、企业网络与数据库利用
    • 四、流动目录攻打
    • 五、Docker 利用
    • 六、利用 Git 和继续集成服务器
    • 七、用于利用之后的 Metasploit 和 PowerShell
    • 八、VLAN 攻打
    • 九、VoIP 攻打
    • 十、不平安的 VPN 攻打
    • 十一、路由和路由器破绽
    • 十二、物联网利用
  • 高度平安环境下的高级浸透测试

    • 零、序言
    • 一、胜利浸透测试的布局和范畴界定
    • 二、先进侦察技术
    • 三、枚举:理智抉择指标
    • 四、近程利用
    • 五、Web 利用利用
    • 六、破绽利用和客户端攻打
    • 七、利用之后
    • 八、绕过防火墙,防止检测
    • 九、数据收集工具和报告
    • 十、虚构实验室环境的搭建
    • 十一、承受挑战——把所有的货色放在一起
  • AWS 浸透测试

    • 零、序言
    • 第一局部:配置 AWS 和测试环境

      • 一、构建您的 AWS 环境
      • 二、测试与道德黑客
    • 第二局部:云测试——利用 AWS

      • 三、摸索浸透测试和 AWS
      • 四、利用 S3 桶
      • 五、理解易受攻击的 RDS 服务
      • 六、设置和测试 AWS Aurora RDS
      • 七、评估和测试 Lambda 服务
      • 八、评估 AWS API 网关
      • 九、将 Metasploit 和更多工具用于现实生活中的浸透测试
    • 第三局部:经验教训——报告编写、放弃在范畴内和持续学习

      • 十、浸透测试最佳实际
      • 十一、解脱麻烦
      • 十二、其余带有 AWS 的我的项目
  • Python Web 浸透测试学习手册

    • 零、前言
    • 一、Web 利用浸透测试简介
    • 二、与 Web 利用交互
    • 三、将 Scrapy 用于 Web 爬取——映射利用
    • 四、资源发现
    • 五、明码测试
    • 六、检测和利用 SQL 注入破绽
    • 七、拦挡 HTTP 申请
  • 精通机器学习浸透测试

    • 零、前言
    • 一、浸透测试中的机器学习简介
    • 二、钓鱼域名检测
    • 三、应用 API 调用和 PE 头的恶意软件检测
    • 四、基于深度学习的恶意软件检测
    • 五、基于机器学习的僵尸网络检测
    • 六、异样检测零碎中的机器学习
    • 七、检测高级持久性威逼
    • 八、绕过入侵检测零碎
    • 九、绕过机器学习恶意软件检测器
    • 十、机器学习和特色工程的最佳实际
    • 十一、答案
  • BashShell 浸透测试

    • 零、序言
    • 一、理解 Bash
    • 二、定制 Shell
    • 三、网络侦察
    • 四、利用与逆向工程
    • 五、网络利用与监控
  • 树莓派浸透测试

    • 零、序言
    • 一、抉择浸透测试平台
    • 二、备战
    • 三、策动攻打
    • 四、摸索指标——侦察和武器化
    • 五、采取行动——入侵和利用
    • 六、实现攻打——报告并撤退
    • 七、备选树莓派我的项目
  • 浸透测试 Shellcode

    • 零、前言
    • 一、简介
    • 二、实验室设置
    • 三、Linux 中的汇编语言
    • 四、逆向工程
    • 五、创立 Shellcode
    • 六、缓冲区溢出攻打
    • 七、利用开发——第一局部
    • 八、利用开发——第二局部
    • 九、真实世界场景——第一局部
    • 十、真实世界场景——第二局部
    • 十一、真实世界场景–第三局部
    • 十二、检测和预防
  • Python 浸透测试基础知识

    • 零、前言
    • 一、Python 浸透测试和网络
    • 二、扫描测试
    • 三、嗅探和浸透测试
    • 四、网络攻击与防备
    • 五、无线测试
    • 六、蜜罐——为攻击者构建陷阱
    • 六、踩点 Web 服务器和 Web 利用
    • 八、客户端和 DDoS 攻打
    • 九、测试 SQL 和 XSS
  • Python Web 浸透测试秘籍

    • 零、序言
    • 一、收集开源情报
    • 二、枚举
    • 三、破绽辨认
    • 四、SQL 注入
    • 五、Web 头操作
    • 六、图像剖析与解决
    • 七、加密与编码
    • 八、有效载荷和 Shell
    • 九、报告
  • 为高级浸透测试构建虚构浸透实验室

    • 零、序言
    • 一、浸透测试介绍
    • 二、虚拟环境的抉择
    • 三、布局范畴
    • 四、辨认靶场架构
    • 五、确定办法
    • 六、创立内部攻打架构
    • 七、设施评估
    • 八、构建 IDS/IPS 范畴
    • 九、Web 服务器和 Web 利用的评估
    • 十、测试立体和外部网络
    • 十一、攻打服务器
    • 十二、摸索客户端攻打向量
    • 十三、建设残缺的网络范畴
  • Python 高效浸透测试

    • 零、序言
    • 一、Python 脚本编写要点
    • 二、应用 Scapy 剖析网络流量
    • 三、Python 利用指纹
    • 四、应用 Python 攻打脚本
    • 五、含糊测试和暴力破解
    • 六、调试与逆向工程
    • 七、加密、哈希和转换函数
    • 第 8 章按键记录和屏幕抓取
    • 九、攻打自动化
    • 十、展望未来
  • Python 浸透测试实用指南

    • 零、前言
    • 一、Python 简介
    • 二、构建 Python 脚本
    • 三、概念解决
    • 四、高级 Python 模块
    • 五、Python 破绽扫描器——第一局部
    • 六、Python 破绽扫描器 - 第二局部
    • 七、机器学习与网络安全
    • 八、自动化 Web 利用扫描——第一局部
    • 九、自动化 Web 利用扫描——第二局部
    • 十、构建自定义爬虫程序
    • 十一、逆向工程 Linux 利用
    • 十二、逆向工程 Windows 利用
    • 十三、利用开发
    • 十四、网络威逼情报
    • 十五、Python 的其余奇观
    • 十六、答案
  • 浸透测试即时入门

    • 零、序言
    • 一、浸透测试即时入门:如何建设测试实验室
  • IOT 浸透测试秘籍

    • 零、前言
    • 一、物联网浸透测试
    • 二、物联网威逼建模
    • 三、剖析和利用固件
    • 四、嵌入式 Web 利用的利用
    • 五、利用物联网挪动利用
    • 六、物联网设施黑客攻击
    • 七、无线电窃听
    • 八、固件平安最佳实际
    • 九、挪动平安最佳实际
    • 十、爱护硬件
    • 十一、先进的物联网利用和爱护自动化
  • 浸透测试学习指南

    • 零、前言
    • 一、浸透测试简介
    • 二、开始应用 Kali Linux
    • 三、信息收集
    • 四、把握社会工程
    • 五、跳入 Metasploit 框架
    • 六、了解明码攻打
    • 七、应用 BurpSuite
    • 八、攻打 Web 利用
    • 九、无线攻打入门
    • 十、程度挪动并晋升您的权限
    • 十一、防病毒绕过
    • 十二、在环境中放弃管制
    • 十三、报告并依据您的调查结果采取行动
    • 十四、我该怎么办?
    • 十五、答案
  • Python 浸透测试学习指南

    • 零、序言
    • 一、理解浸透测试方法
    • 二、Python 脚本的基础知识
    • 三、应用 Nmap、Scapy 和 Python 辨认指标
    • 四、应用 Python 执行凭证攻打
    • 五、应用 Python 利用服务
    • 六、应用 Python 评估 Web 利用
    • 七、应用 Python 破解边界
    • 八、Python、Metasploit 和 Immunity 利用开发
    • 九、应用 Python 自动化报告和工作
    • 十、为 Python 工具增加永久性
  • 精通高度平安环境下的无线浸透测试

    • 零、序言
    • 一、筹备高效的无线浸透测试
    • 二、无线平安测试
    • 三、踩点与侦察
    • 四、浸透无线网络
    • 五、接入网络
    • 六、破绽评估
    • 七、客户端攻打
    • 八、数据采集与利用
    • 九、利用之后
    • 十、报告
  • 破解安卓

    • 一、实验室的设置
    • 二、安卓 Root
    • 三、安卓利用的根本构建块
    • 四、Android 利用攻打概述
    • 五、数据存储及其平安
    • 六、服务器端攻打
    • 七、客户端攻打——动态剖析技术
    • 八、客户端攻打——动态分析技术
    • 九、安卓恶意软件
    • 十、安卓设施攻打
  • Python 浸透测试秘籍

    • 零、前言
    • 一、为什么在浸透测试中应用 Python?
    • 二、设置 Python 环境
    • 三、将 Python 用于 Web 抓取
    • 四、Python 数据解析
    • 五、用 Scrapy 和 BeautifulSoup 爬取
    • 六、Python 网络扫描
    • 七、Python 网络嗅探
    • 八、Scrapy 根底
    • 九、Wi-Fi 嗅探
    • 十、第二层攻打
    • 十一、TCP/IP 攻打
    • 十二、利用开发简介
    • 十三、Windows 利用开发
    • 十四、Linux 利用开发

下载

Docker

docker pull apachecn0/apachecn-sec-zh
docker run -tid -p <port>:80 apachecn0/apachecn-sec-zh
# 拜访 http://localhost:{port} 

PYPI

pip install apachecn-sec-zh
apachecn-sec-zh <port>
# 拜访 http://localhost:{port} 

NPM

npm install -g apachecn-sec-zh
apachecn-sec-zh <port>
# 拜访 http://localhost:{port} 

奉献指南

本我的项目须要校对,欢送大家提交 Pull Request。

请您怯懦地去翻译和改良翻译。尽管咱们谋求卓越,但咱们并不要求您做到美中不足,因而请不要放心因为翻译上犯错——在大部分状况下,咱们的服务器曾经记录所有的翻译,因而您不用放心会因为您的失误受到无法挽回的毁坏。(改编自维基百科)

组织介绍

拜访咱们的主页。

资助咱们

通过平台自带的打赏性能,或点击这里。

退出移动版