推荐几本值得一看的网络安全行业图书
2023-4-3 09:49:32 Author: dotNet安全矩阵(查看原文) 阅读量:134 收藏

关注我们丨文末赠书
近日,大鹏的电影《保你平安》上映,许多观众想到了那些遭受过不同程度网络暴力的人,他们可能是明星,是身边的朋友,也可能是自己;有人奋力对抗、有人罹患抑郁接受治疗、有人选择离开这个世界……
语言是一把无形的刀,却能更深更长久地伤害一个人,重在诛心。我们必须认识到网络暴力的恶劣性,以及它的愈发猖獗所带来的社会危机问题,我们必须对网络暴力说不!
时间回到2022年9月,我国首部以网络安全为题材的影视剧集《你安全吗?》,凭借贴近日常生活的话题,一开播就引发热议,空降豆瓣热播榜前三,实现国内网安题材的首次破圈。
观众很容易就代入剧情,是因为剧中的案例多少都有自己或身边人真实经历的影子,自然感同身受。每集最后同网络安全有关的科普,增强了大家对于网络安全的重视程度。
网络安全关乎我们每个人。
试问,现在还有谁能拒绝使用网络?面对网络安全暴露出的问题,没有一个人能独善其身!没有人!
如果你真的对网络安全的内核充满好奇,不满足于影视剧里略显浅尝辄止的科普,以下这份书单万望收好,它将助你在充满暗礁险滩,危机四伏的网络世界中安全渡水,成功上岸。

1

Java代码审计 入门篇

被誉为“掌握网络空间世界安全主动性的宝典”“Java代码审计入门手册”“Java代码审计初学者指南”

本书的主编徐焱,可是MS08067安全实验室的创始人;他们实验室有句话说“我们只做有意义的事情,市场空白我们来填补。”他们确实也是这样做的。在这本书撰写之时国内市场还没有Java代码安全审计相关的技术图书,可谓国内领域内“开天辟地头一个”!

本书由浅入深、全面、系统地介绍了Java代码审计的流程、Java Web漏洞产生的原理以及实战讲解,并力求语言通俗易懂、举例简单明了,便于读者阅读领会。同时结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的Java代码安全审计技巧。

阅读本书不要求读者具备代码审计的相关背景,如有相关经验,对理解本书内容会更有帮助。本书也可作为高等院校信息安全专业的教材。

2

物联网安全漏洞挖掘实战

物联网的发展和普及在给我们带来诸多便利的同时,也为黑客的攻击创建了全新、广泛的攻击面,物联网的安全问题变得日益严重。

《物联网安全漏洞挖掘实战》围绕物联网设备的常见安全隐患,从实战的角度深入剖析了物联网漏洞的成因以及防范措施。本书共5章,其内容涵盖了物联网概述、物联网设备硬件分析、物联网固件分析、物联网固件漏洞利用、物联网协议安全等。

《物联网安全漏洞挖掘实战》所选案例均来自真实的应用环境,具有很强的实用性,且更贴近物联网安全的研究与学习。无论是物联网安全研究人员、固件应用开发人员还是相关专业的学生,都可以通过本书对物联网安全领域有一个全面深入地了解,并能掌握物联网安全漏洞的挖掘与防范技能。

3

漏洞管理实战:

网络风险管理的策略方法

漏洞管理实用教程,美亚4.5分好评图书

本书分别从概念和实战两个角度对漏洞管理进行了剖析,其中涉及与漏洞管理相关的概念和漏洞管理过程的步骤,以及构建免费或低成本漏洞管理系统的实用方法。

本书共15章,具体内容包括漏洞管理的基本概念、信息来源、漏洞扫描器、自动漏洞管理、处理漏洞、组织支持和办公室规则、搭建环境、使用数据收集工具、创建资产和漏洞数据库、维护数据库、生成资产和漏洞报告、自动执行扫描和生成报告、如何生成HTML形式的高级报告、与漏洞管理相关的高阶主题,以及未来的安全发展趋势及其对漏洞管理过程的影响。

本书先理论后实战,编排顺序合理,可帮助信息安全从业人员(尤其是漏洞研究人员和漏洞管理人员)打造一个可用、实用的漏洞管理系统,从而为所在的组织提供保护。

4

身份攻击向量

安全业界机构领衔翻译

在身份盗用频发、身份管理不完善的现状下,如何应对由此引发的企业安全风险成为安全从业人员关心的重点主题。本书针对IAM相关的风险、攻击人员可以利用的技术,以及企业应该采用的最佳实践进行了解读。

《身份攻击向量》分为21章,主要内容包括:什么是身份,以及如何将身份相关的账户和凭据用作攻击向量;实施有效的IAM计划,并提供监管合规证明;了解身份管理控制在网络杀伤链中的作用,以及如何将权限作为薄弱环节进行管理;将关键身份管理技术集成到企业生态系统中;通过周密计划、实施部署、审计发现、报告和监督等多种手段来降低通过利用身份发起的攻击。

《身份攻击向量》适合网络安全管理人员、身份访问与管理实施人员和审计人员阅读、参考。

5

Windows黑客编程技术详解

入选京东“十五本内容翔实的编程设计书”榜单

本书介绍的是黑客编程的基础技术,涉及用户层下的Windows编程和内核层下的Rootkit编程。本书分为用户篇和内核篇两部分,用户篇包括11章,配套49个示例程序源码;内核篇包括7章,配套28个示例程序源码。本书介绍的每个技术都有详细的实现原理,以及对应的示例代码(配套代码均支持32位和64位Windows 7、Windows 8.1及Windows 10系统),旨在帮助初学者建立起黑客编程技术的基础。

面向对计算机系统安全开发感兴趣,或者希望提升安全开发水平的读者,以及从事恶意代码分析研究的安全人员。

6

黑客之道 漏洞发掘的艺术(第2版)

美国亚马逊全五星好评,畅销10余年,销量10余万

随书配套完整的Linux环境,供读者编程和调试使用

作为一本黑客破解方面的畅销书和长销书,《黑客之道:漏洞发掘的艺术(第2版)》完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络嗅探、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加密方法等密码学方面的知识。

7

黑客秘笈——渗透测试实用指南

(第3版)

市场上口碑极好,在美亚的测试图书领域排名top 1

是畅销图书《黑客秘笈—渗透测试实用指南》(第2版)的全新升级版,不仅对第2版内容进行了全面更新,还补充了大量的新知识。书中涵盖大量的实际案例,力求使读者迅速理解和掌握渗透测试中的技巧,做到即学即用。

本书共分为11章,内容涵盖了攻击工具的安装和使用、网络扫描、网络漏洞利用、突破网络、物理访问攻击、规避杀毒软件检测、破解密码的相关技巧以及如何编写分析报告等。

本书适合网络安全从业人员以及对黑客技术感兴趣的爱好者阅读,还可以作为高校信息安全专业师生的参考书。

8

Wireshark 网络分析的艺术

Wireshark是当前流行的网络包分析工具。它上手简单,无需培训就可入门。很多棘手的网络问题遇到Wireshark都能迎刃而解。

《Wireshark网络分析的艺术》挑选的网络包来自真实场景,经典且接地气。讲解时采用了生活化的语言,力求通俗易懂,以使读者在轻松阅读的过程中,既可以学到实用的网络知识,又能形成解决问题的思路。

与大多网络图书的课堂式体验不同,阅读《Wireshark网络分析的艺术》的感觉更像在听技术圈的朋友分享经验,除了知识,还有心情和想法。本书的覆盖范围从日常使用的手机App,到企业级的数据中心;从对付运营商的网络劫持,到开发自己的分析工具,不一而足。无论你是系统管理员、实施工程师、技术支持、网管、培训教师,还是开发和测试人员,都适合阅读本书。

9

Wireshark 网络分析就这么简单

不务虚,不注水;页页干货,篇篇精华

本书采用诙谐风趣的手法,由浅入深地用Wireshark分析了常见的网络协议,读者在学习Wireshark的同时,也会在不知不觉中理解这些协议。作者还通过身边发生的一些真实案例,分享了Wireshark的实战技巧。

本书力求为读者提供阅读体验,使读者在一个轻松愉悦的阅读氛围中,潜移默化地掌握Wireshark的使用技巧和网络知识,为你的工程师生涯加油助力。

无论你是技术支持工程师、系统管理员、现场工程师、公司IT部门的老好人,还是高校网络相关专业的教师,无论你是CCNA、CCNP、CCIE,还是MCSE,这本书都是迅速了解、掌握Wireshark技巧的绝佳读物。

10

大数据安全治理与防范

随着互联网的蓬勃发展以及大数据时代的到来,新的欺诈安全问题不断涌现,这也诞生了一个新的概念——大数据安全。

大数据安全指的是针对大数据时代背景下的安全风险,使用大数据、人工智能等新兴技术建立对抗体系,进而进行安全治理与防范。本书旨在对大数据时代背景下的欺诈安全问题、大数据平台工具、反欺诈对抗技术和系统进行全面的阐释,以帮助读者全面学习大数据安全治理与防范的背景、关键技术和对抗思路,并能够从0到1搭建一个反欺诈对抗系统。

本书作为入门大数据安全对抗的理想读物,将理论与实践相结合,既能加强读者对大数据安全对抗的安全场景和技术原理的理解,又能通过复现反欺诈实战中的内容帮助读者培养业务中的安全对抗能力。无论是大数据、信息安全相关从业人员,还是有志于从事大数据安全方向相关工作的初学者,都会在阅读中受益匪浅。

—END—


文章来源: http://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247487499&idx=1&sn=0111558d02a113f0b613e04c12402fc2&chksm=fa5abee6cd2d37f087e083946de418051f662bf13e71e031e6842ed5d0eaf64ba11a19547fe7#rd
如有侵权请联系:admin#unsafe.sh