ApacheCN 网络安全译文集 20211025 更新

2022-05-07 14:47:53 浏览数 (2)

  • Android 渗透测试学习手册 中文版
    • 第一章 Android 安全入门
    • 第二章 准备实验环境
    • 第三章 Android 应用的逆向和审计
    • 第四章 对 Android 设备进行流量分析
    • 第五章 Android 取证
    • 第六章 玩转 SQLite
    • 第七章 不太知名的 Android 漏洞
    • 第八章 ARM 利用
    • 第九章 编写渗透测试报告
  • SploitFun Linux x86 Exploit 开发系列教程
    • 典型的基于堆栈的缓冲区溢出
    • 整数溢出
    • Off-By-One 漏洞(基于栈)
    • 使用 return-to-libc 绕过 NX bit
    • 使用链式 return-to-libc 绕过 NX bit
    • 绕过ASLR – 第一部分
    • 绕过ASLR – 第二部分
    • 绕过ASLR – 第三部分
    • 理解 glibc malloc
    • 使用 unlink 的堆溢出
    • 使用 Malloc Maleficarum 的堆溢出
    • Off-By-One 漏洞(基于堆)
    • 释放后使用
  • 浅入浅出 Android 安全中文版
  • 格式化字符串漏洞利用
    • 一、引言
    • 二、格式化函数
    • 三、格式化字符串漏洞
    • 四、利用的变体
    • 五、爆破
    • 六、特殊案例
    • 七、工具
    • 参考文献
  • 安卓应用安全指南 中文版
    • 一、简介
    • 二、本书结构
    • 三、安全设计和编程的基础知识
    • 四、以安全方式使用技术
      • 4.1 创建或使用活动
      • 4.2 接收/发送广播
      • 4.3 创建/使用内容供应器
      • 4.4 创建/使用服务
      • 4.5 使用 SQLite
      • 4.6 处理文件
      • 4.7 使用可浏览的意图
      • 4.8 输出到 LogCat
      • 4.9 使用WebView
      • 4.10 使用通知
    • 五、如何使用安全功能
      • 5.1 创建密码输入界面
      • 5.2 权限和保护级别
      • 5.3 将内部账户添加到账户管理器
      • 5.4 通过 HTTPS 的通信
      • 5.5 处理隐私数据
      • 5.6 密码学
      • 5.7 使用指纹认证功能
    • 六、困难问题
  • Web Hacking 101 中文版
    • 一、前言
    • 二、黑客们请注意
    • 三、引言
    • 四、背景
    • 五、HTML 注入
    • 六、HTTP 参数污染
    • 七、CRLF 注入
    • 八、跨站请求伪造
    • 九、应用逻辑漏洞
    • 十、跨站脚本攻击
    • 十一、SQL 注入
    • 十二、开放重定向漏洞
    • 十三、子域劫持
    • 十四、XML 外部实体注入
    • 十五、代码执行
    • 十六、模板注入
    • 十七、服务端请求伪造
    • 十八、内存
    • 十九、起步
    • 二十、漏洞报告
    • 二十一、工具
    • 二十二、资源
  • 米斯特白帽培训讲义
    • 信息收集
    • 漏洞篇 CSRF
    • 漏洞篇 SQL注入
    • 漏洞篇 SSRF
    • 漏洞篇 XSS
    • 漏洞篇 代码执行
    • 漏洞篇 第三方风险
    • 漏洞篇 弱口令、爆破、遍历
    • 漏洞篇 提权
    • 漏洞篇 文件上传
    • 漏洞篇 文件包含
    • 漏洞篇 越权
    • 漏洞篇 中间件
    • 漏洞篇 逻辑漏洞
    • 工具篇 Safe3 WVS
    • 工具篇 Nmap
    • 工具篇 BruteXSS
    • 工具篇 AWVS
    • 实战篇 WordPress
    • 实战篇 南方 0day
    • 实战篇 余闻同学录
    • 实战篇 迅雷 CMS
    • 实战篇 捷达系统
  • 渗透测试实战第三版(红队版)
    • 前言
    • 介绍
    • 第1章 赛前准备——安装
    • 第2章 发球前——红队侦察
    • 第3章 抛传——Web 应用程序漏洞利用
    • 第4章 带球——开始攻击网络
    • 第5章 助攻——社会工程学攻击
    • 第6章 短传——物理访问攻击
    • 第7章 四分卫突破——逃避杀毒软件和网络检测
    • 第8章 特勤组——破解、漏洞利用和技巧
    • 第9章 两分钟的训练——从零到英雄
    • 第10章 赛后——分析报告
    • 继续教育
    • 关于作者
    • 文档更新
  • 高级基础设施渗透测试
    • 零、前言
    • 一、高级基础设施渗透测试简介
    • 二、高级 Linux 攻击
    • 三、企业网络与数据库利用
    • 四、活动目录攻击
    • 五、Docker 利用
    • 六、利用 Git 和持续集成服务器
    • 七、用于利用之后的 Metasploit 和 PowerShell
    • 八、VLAN 攻击
    • 九、VoIP 攻击
    • 十、不安全的 VPN 攻击
    • 十一、路由和路由器漏洞
    • 十二、物联网利用
  • 高度安全环境下的高级渗透测试
    • 零、序言
    • 一、成功渗透测试的规划和范围界定
    • 二、先进侦察技术
    • 三、枚举:明智选择目标
    • 四、远程利用
    • 五、Web 应用利用
    • 六、漏洞利用和客户端攻击
    • 七、利用之后
    • 八、绕过防火墙,避免检测
    • 九、数据收集工具和报告
    • 十、虚拟实验室环境的搭建
    • 十一、接受挑战——把所有的东西放在一起
  • AWS 渗透测试
    • 零、序言
    • 第一部分:配置 AWS 和测试环境
      • 一、构建您的 AWS 环境
      • 二、测试与道德黑客
    • 第二部分:云测试——利用 AWS
      • 三、探索渗透测试和 AWS
      • 四、利用 S3 桶
      • 五、了解易受攻击的 RDS 服务
      • 六、设置和测试 AWS Aurora RDS
      • 七、评估和测试 Lambda 服务
      • 八、评估 AWS API 网关
      • 九、将 Metasploit 和更多工具用于现实生活中的渗透测试
    • 第三部分:经验教训——报告编写、保持在范围内和继续学习
      • 十、渗透测试最佳实践
      • 十一、摆脱麻烦
      • 十二、其他带有 AWS 的项目
  • Python Web 渗透测试学习手册
    • 零、前言
    • 一、Web 应用渗透测试简介
    • 二、与 Web 应用交互
    • 三、将 Scrapy 用于 Web 爬取——映射应用
    • 四、资源发现
    • 五、密码测试
    • 六、检测和利用 SQL 注入漏洞
    • 七、拦截 HTTP 请求
  • 精通机器学习渗透测试
    • 零、前言
    • 一、渗透测试中的机器学习简介
    • 二、钓鱼域名检测
    • 三、使用 API 调用和 PE 头的恶意软件检测
    • 四、基于深度学习的恶意软件检测
    • 五、基于机器学习的僵尸网络检测
    • 六、异常检测系统中的机器学习
    • 七、检测高级持久性威胁
    • 八、绕过入侵检测系统
    • 九、绕过机器学习恶意软件检测器
    • 十、机器学习和特征工程的最佳实践
    • 十一、答案
  • BashShell 渗透测试
    • 零、序言
    • 一、了解 Bash
    • 二、定制 Shell
    • 三、网络侦察
    • 四、利用与逆向工程
    • 五、网络利用与监控
  • 树莓派渗透测试
    • 零、序言
    • 一、选择渗透测试平台
    • 二、备战
    • 三、策划攻击
    • 四、探索目标——侦察和武器化
    • 五、采取行动——入侵和利用
    • 六、完成攻击——报告并撤退
    • 七、备选树莓派项目
  • 渗透测试 Shellcode
    • 零、前言
    • 一、简介
    • 二、实验室设置
    • 三、Linux 中的汇编语言
    • 四、逆向工程
    • 五、创建 Shellcode
    • 六、缓冲区溢出攻击
    • 七、利用开发——第一部分
    • 八、利用开发——第二部分
    • 九、真实世界场景——第一部分
    • 十、真实世界场景——第二部分
    • 十一、真实世界场景–第三部分
    • 十二、检测和预防
  • Python 渗透测试基础知识
    • 零、前言
    • 一、Python 渗透测试和网络
    • 二、扫描测试
    • 三、嗅探和渗透测试
    • 四、网络攻击与防范
    • 五、无线测试
    • 六、蜜罐——为攻击者构建陷阱
    • 六、踩点 Web 服务器和 Web 应用
    • 八、客户端和 DDoS 攻击
    • 九、测试 SQL 和 XSS
  • Python Web 渗透测试秘籍
    • 零、序言
    • 一、收集开源情报
    • 二、枚举
    • 三、漏洞识别
    • 四、SQL 注入
    • 五、Web 头操作
    • 六、图像分析与处理
    • 七、加密与编码
    • 八、有效载荷和 Shell
    • 九、报告
  • 为高级渗透测试构建虚拟渗透实验室
    • 零、序言
    • 一、渗透测试介绍
    • 二、虚拟环境的选择
    • 三、规划范围
    • 四、识别靶场架构
    • 五、确定方法
    • 六、创建外部攻击架构
    • 七、设备评估
    • 八、构建 IDS/IPS 范围
    • 九、Web 服务器和 Web 应用的评估
    • 十、测试平面和内部网络
    • 十一、攻击服务器
    • 十二、探索客户端攻击向量
    • 十三、建立完整的网络范围
  • Python 高效渗透测试
    • 零、序言
    • 一、Python 脚本编写要点
    • 二、使用 Scapy 分析网络流量
    • 三、Python 应用指纹
    • 四、使用 Python 攻击脚本
    • 五、模糊测试和暴力破解
    • 六、调试与逆向工程
    • 七、加密、哈希和转换函数
    • 第 8 章按键记录和屏幕抓取
    • 九、攻击自动化
    • 十、展望未来
  • Python 渗透测试实用指南
    • 零、前言
    • 一、Python 简介
    • 二、构建 Python 脚本
    • 三、概念处理
    • 四、高级 Python 模块
    • 五、Python 漏洞扫描器——第一部分
    • 六、Python 漏洞扫描器-第二部分
    • 七、机器学习与网络安全
    • 八、自动化 Web 应用扫描——第一部分
    • 九、自动化 Web 应用扫描——第二部分
    • 十、构建自定义爬虫程序
    • 十一、逆向工程 Linux 应用
    • 十二、逆向工程 Windows 应用
    • 十三、利用开发
    • 十四、网络威胁情报
    • 十五、Python 的其他奇迹
    • 十六、答案
  • 渗透测试即时入门
    • 零、序言
    • 一、渗透测试即时入门:如何建立测试实验室
  • IOT 渗透测试秘籍
    • 零、前言
    • 一、物联网渗透测试
    • 二、物联网威胁建模
    • 三、分析和利用固件
    • 四、嵌入式 Web 应用的利用
    • 五、利用物联网移动应用
    • 六、物联网设备黑客攻击
    • 七、无线电窃听
    • 八、固件安全最佳实践
    • 九、移动安全最佳实践
    • 十、保护硬件
    • 十一、先进的物联网利用和保护自动化
  • 渗透测试学习指南
    • 零、前言
    • 一、渗透测试简介
    • 二、开始使用 Kali Linux
    • 三、信息收集
    • 四、掌握社会工程
    • 五、跳入 Metasploit 框架
    • 六、理解密码攻击
    • 七、使用 BurpSuite
    • 八、攻击 Web 应用
    • 九、无线攻击入门
    • 十、水平移动并提升您的权限
    • 十一、防病毒绕过
    • 十二、在环境中保持控制
    • 十三、报告并根据您的调查结果采取行动
    • 十四、我该怎么办?
    • 十五、答案
  • Python 渗透测试学习指南
    • 零、序言
    • 一、了解渗透测试方法
    • 二、Python 脚本的基础知识
    • 三、使用 Nmap、Scapy 和 Python 识别目标
    • 四、使用 Python 执行凭证攻击
    • 五、使用 Python 利用服务
    • 六、使用 Python 评估 Web 应用
    • 七、使用 Python 破解边界
    • 八、Python、Metasploit 和 Immunity 利用开发
    • 九、使用 Python 自动化报告和任务
    • 十、为 Python 工具添加永久性
  • 精通高度安全环境下的无线渗透测试
    • 零、序言
    • 一、准备高效的无线渗透测试
    • 二、无线安全测试
    • 三、踩点与侦察
    • 四、渗透无线网络
    • 五、接入网络
    • 六、漏洞评估
    • 七、客户端攻击
    • 八、数据采集与利用
    • 九、利用之后
    • 十、报告
  • 破解安卓
    • 一、实验室的设置
    • 二、安卓 Root
    • 三、安卓应用的基本构建块
    • 四、Android 应用攻击概述
    • 五、数据存储及其安全
    • 六、服务器端攻击
    • 七、客户端攻击——静态分析技术
    • 八、客户端攻击——动态分析技术
    • 九、安卓恶意软件
    • 十、安卓设备攻击
  • Python 渗透测试秘籍
    • 零、前言
    • 一、为什么在渗透测试中使用 Python?
    • 二、设置 Python 环境
    • 三、将 Python 用于 Web 抓取
    • 四、Python 数据解析
    • 五、用 Scrapy 和 BeautifulSoup 爬取
    • 六、Python 网络扫描
    • 七、Python 网络嗅探
    • 八、Scrapy 基础
    • 九、Wi-Fi 嗅探
    • 十、第二层攻击
    • 十一、TCP/IP 攻击
    • 十二、利用开发简介
    • 十三、Windows 利用开发
    • 十四、Linux 利用开发

下载

Docker

代码语言:javascript复制
docker pull apachecn0/apachecn-sec-zh
docker run -tid -p <port>:80 apachecn0/apachecn-sec-zh
# 访问 http://localhost:{port} 

PYPI

代码语言:javascript复制
pip install apachecn-sec-zh
apachecn-sec-zh <port>
# 访问 http://localhost:{port} 

NPM

代码语言:javascript复制
npm install -g apachecn-sec-zh
apachecn-sec-zh <port>
# 访问 http://localhost:{port} 

贡献指南

本项目需要校对,欢迎大家提交 Pull Request。

请您勇敢地去翻译和改进翻译。虽然我们追求卓越,但我们并不要求您做到十全十美,因此请不要担心因为翻译上犯错——在大部分情况下,我们的服务器已经记录所有的翻译,因此您不必担心会因为您的失误遭到无法挽回的破坏。(改编自维基百科)

0 人点赞