- Android 渗透测试学习手册 中文版
- 第一章 Android 安全入门
- 第二章 准备实验环境
- 第三章 Android 应用的逆向和审计
- 第四章 对 Android 设备进行流量分析
- 第五章 Android 取证
- 第六章 玩转 SQLite
- 第七章 不太知名的 Android 漏洞
- 第八章 ARM 利用
- 第九章 编写渗透测试报告
- SploitFun Linux x86 Exploit 开发系列教程
- 典型的基于堆栈的缓冲区溢出
- 整数溢出
- Off-By-One 漏洞(基于栈)
- 使用 return-to-libc 绕过 NX bit
- 使用链式 return-to-libc 绕过 NX bit
- 绕过ASLR – 第一部分
- 绕过ASLR – 第二部分
- 绕过ASLR – 第三部分
- 理解 glibc malloc
- 使用 unlink 的堆溢出
- 使用 Malloc Maleficarum 的堆溢出
- Off-By-One 漏洞(基于堆)
- 释放后使用
- 浅入浅出 Android 安全中文版
- 格式化字符串漏洞利用
- 一、引言
- 二、格式化函数
- 三、格式化字符串漏洞
- 四、利用的变体
- 五、爆破
- 六、特殊案例
- 七、工具
- 参考文献
- 安卓应用安全指南 中文版
- 一、简介
- 二、本书结构
- 三、安全设计和编程的基础知识
- 四、以安全方式使用技术
- 4.1 创建或使用活动
- 4.2 接收/发送广播
- 4.3 创建/使用内容供应器
- 4.4 创建/使用服务
- 4.5 使用 SQLite
- 4.6 处理文件
- 4.7 使用可浏览的意图
- 4.8 输出到 LogCat
- 4.9 使用
WebView
- 4.10 使用通知
- 五、如何使用安全功能
- 5.1 创建密码输入界面
- 5.2 权限和保护级别
- 5.3 将内部账户添加到账户管理器
- 5.4 通过 HTTPS 的通信
- 5.5 处理隐私数据
- 5.6 密码学
- 5.7 使用指纹认证功能
- 六、困难问题
- Web Hacking 101 中文版
- 一、前言
- 二、黑客们请注意
- 三、引言
- 四、背景
- 五、HTML 注入
- 六、HTTP 参数污染
- 七、CRLF 注入
- 八、跨站请求伪造
- 九、应用逻辑漏洞
- 十、跨站脚本攻击
- 十一、SQL 注入
- 十二、开放重定向漏洞
- 十三、子域劫持
- 十四、XML 外部实体注入
- 十五、代码执行
- 十六、模板注入
- 十七、服务端请求伪造
- 十八、内存
- 十九、起步
- 二十、漏洞报告
- 二十一、工具
- 二十二、资源
- 米斯特白帽培训讲义
- 信息收集
- 漏洞篇 CSRF
- 漏洞篇 SQL注入
- 漏洞篇 SSRF
- 漏洞篇 XSS
- 漏洞篇 代码执行
- 漏洞篇 第三方风险
- 漏洞篇 弱口令、爆破、遍历
- 漏洞篇 提权
- 漏洞篇 文件上传
- 漏洞篇 文件包含
- 漏洞篇 越权
- 漏洞篇 中间件
- 漏洞篇 逻辑漏洞
- 工具篇 Safe3 WVS
- 工具篇 Nmap
- 工具篇 BruteXSS
- 工具篇 AWVS
- 实战篇 WordPress
- 实战篇 南方 0day
- 实战篇 余闻同学录
- 实战篇 迅雷 CMS
- 实战篇 捷达系统
- 渗透测试实战第三版(红队版)
- 前言
- 介绍
- 第1章 赛前准备——安装
- 第2章 发球前——红队侦察
- 第3章 抛传——Web 应用程序漏洞利用
- 第4章 带球——开始攻击网络
- 第5章 助攻——社会工程学攻击
- 第6章 短传——物理访问攻击
- 第7章 四分卫突破——逃避杀毒软件和网络检测
- 第8章 特勤组——破解、漏洞利用和技巧
- 第9章 两分钟的训练——从零到英雄
- 第10章 赛后——分析报告
- 继续教育
- 关于作者
- 文档更新
- 高级基础设施渗透测试
- 零、前言
- 一、高级基础设施渗透测试简介
- 二、高级 Linux 攻击
- 三、企业网络与数据库利用
- 四、活动目录攻击
- 五、Docker 利用
- 六、利用 Git 和持续集成服务器
- 七、用于利用之后的 Metasploit 和 PowerShell
- 八、VLAN 攻击
- 九、VoIP 攻击
- 十、不安全的 VPN 攻击
- 十一、路由和路由器漏洞
- 十二、物联网利用
- 高度安全环境下的高级渗透测试
- 零、序言
- 一、成功渗透测试的规划和范围界定
- 二、先进侦察技术
- 三、枚举:明智选择目标
- 四、远程利用
- 五、Web 应用利用
- 六、漏洞利用和客户端攻击
- 七、利用之后
- 八、绕过防火墙,避免检测
- 九、数据收集工具和报告
- 十、虚拟实验室环境的搭建
- 十一、接受挑战——把所有的东西放在一起
- AWS 渗透测试
- 零、序言
- 第一部分:配置 AWS 和测试环境
- 一、构建您的 AWS 环境
- 二、测试与道德黑客
- 第二部分:云测试——利用 AWS
- 三、探索渗透测试和 AWS
- 四、利用 S3 桶
- 五、了解易受攻击的 RDS 服务
- 六、设置和测试 AWS Aurora RDS
- 七、评估和测试 Lambda 服务
- 八、评估 AWS API 网关
- 九、将 Metasploit 和更多工具用于现实生活中的渗透测试
- 第三部分:经验教训——报告编写、保持在范围内和继续学习
- 十、渗透测试最佳实践
- 十一、摆脱麻烦
- 十二、其他带有 AWS 的项目
- Python Web 渗透测试学习手册
- 零、前言
- 一、Web 应用渗透测试简介
- 二、与 Web 应用交互
- 三、将 Scrapy 用于 Web 爬取——映射应用
- 四、资源发现
- 五、密码测试
- 六、检测和利用 SQL 注入漏洞
- 七、拦截 HTTP 请求
- 精通机器学习渗透测试
- 零、前言
- 一、渗透测试中的机器学习简介
- 二、钓鱼域名检测
- 三、使用 API 调用和 PE 头的恶意软件检测
- 四、基于深度学习的恶意软件检测
- 五、基于机器学习的僵尸网络检测
- 六、异常检测系统中的机器学习
- 七、检测高级持久性威胁
- 八、绕过入侵检测系统
- 九、绕过机器学习恶意软件检测器
- 十、机器学习和特征工程的最佳实践
- 十一、答案
- BashShell 渗透测试
- 零、序言
- 一、了解 Bash
- 二、定制 Shell
- 三、网络侦察
- 四、利用与逆向工程
- 五、网络利用与监控
- 树莓派渗透测试
- 零、序言
- 一、选择渗透测试平台
- 二、备战
- 三、策划攻击
- 四、探索目标——侦察和武器化
- 五、采取行动——入侵和利用
- 六、完成攻击——报告并撤退
- 七、备选树莓派项目
- 渗透测试 Shellcode
- 零、前言
- 一、简介
- 二、实验室设置
- 三、Linux 中的汇编语言
- 四、逆向工程
- 五、创建 Shellcode
- 六、缓冲区溢出攻击
- 七、利用开发——第一部分
- 八、利用开发——第二部分
- 九、真实世界场景——第一部分
- 十、真实世界场景——第二部分
- 十一、真实世界场景–第三部分
- 十二、检测和预防
- Python 渗透测试基础知识
- 零、前言
- 一、Python 渗透测试和网络
- 二、扫描测试
- 三、嗅探和渗透测试
- 四、网络攻击与防范
- 五、无线测试
- 六、蜜罐——为攻击者构建陷阱
- 六、踩点 Web 服务器和 Web 应用
- 八、客户端和 DDoS 攻击
- 九、测试 SQL 和 XSS
- Python Web 渗透测试秘籍
- 零、序言
- 一、收集开源情报
- 二、枚举
- 三、漏洞识别
- 四、SQL 注入
- 五、Web 头操作
- 六、图像分析与处理
- 七、加密与编码
- 八、有效载荷和 Shell
- 九、报告
- 为高级渗透测试构建虚拟渗透实验室
- 零、序言
- 一、渗透测试介绍
- 二、虚拟环境的选择
- 三、规划范围
- 四、识别靶场架构
- 五、确定方法
- 六、创建外部攻击架构
- 七、设备评估
- 八、构建 IDS/IPS 范围
- 九、Web 服务器和 Web 应用的评估
- 十、测试平面和内部网络
- 十一、攻击服务器
- 十二、探索客户端攻击向量
- 十三、建立完整的网络范围
- Python 高效渗透测试
- 零、序言
- 一、Python 脚本编写要点
- 二、使用 Scapy 分析网络流量
- 三、Python 应用指纹
- 四、使用 Python 攻击脚本
- 五、模糊测试和暴力破解
- 六、调试与逆向工程
- 七、加密、哈希和转换函数
- 第 8 章按键记录和屏幕抓取
- 九、攻击自动化
- 十、展望未来
- Python 渗透测试实用指南
- 零、前言
- 一、Python 简介
- 二、构建 Python 脚本
- 三、概念处理
- 四、高级 Python 模块
- 五、Python 漏洞扫描器——第一部分
- 六、Python 漏洞扫描器-第二部分
- 七、机器学习与网络安全
- 八、自动化 Web 应用扫描——第一部分
- 九、自动化 Web 应用扫描——第二部分
- 十、构建自定义爬虫程序
- 十一、逆向工程 Linux 应用
- 十二、逆向工程 Windows 应用
- 十三、利用开发
- 十四、网络威胁情报
- 十五、Python 的其他奇迹
- 十六、答案
- 渗透测试即时入门
- 零、序言
- 一、渗透测试即时入门:如何建立测试实验室
- IOT 渗透测试秘籍
- 零、前言
- 一、物联网渗透测试
- 二、物联网威胁建模
- 三、分析和利用固件
- 四、嵌入式 Web 应用的利用
- 五、利用物联网移动应用
- 六、物联网设备黑客攻击
- 七、无线电窃听
- 八、固件安全最佳实践
- 九、移动安全最佳实践
- 十、保护硬件
- 十一、先进的物联网利用和保护自动化
- 渗透测试学习指南
- 零、前言
- 一、渗透测试简介
- 二、开始使用 Kali Linux
- 三、信息收集
- 四、掌握社会工程
- 五、跳入 Metasploit 框架
- 六、理解密码攻击
- 七、使用 BurpSuite
- 八、攻击 Web 应用
- 九、无线攻击入门
- 十、水平移动并提升您的权限
- 十一、防病毒绕过
- 十二、在环境中保持控制
- 十三、报告并根据您的调查结果采取行动
- 十四、我该怎么办?
- 十五、答案
- Python 渗透测试学习指南
- 零、序言
- 一、了解渗透测试方法
- 二、Python 脚本的基础知识
- 三、使用 Nmap、Scapy 和 Python 识别目标
- 四、使用 Python 执行凭证攻击
- 五、使用 Python 利用服务
- 六、使用 Python 评估 Web 应用
- 七、使用 Python 破解边界
- 八、Python、Metasploit 和 Immunity 利用开发
- 九、使用 Python 自动化报告和任务
- 十、为 Python 工具添加永久性
- 精通高度安全环境下的无线渗透测试
- 零、序言
- 一、准备高效的无线渗透测试
- 二、无线安全测试
- 三、踩点与侦察
- 四、渗透无线网络
- 五、接入网络
- 六、漏洞评估
- 七、客户端攻击
- 八、数据采集与利用
- 九、利用之后
- 十、报告
- 破解安卓
- 一、实验室的设置
- 二、安卓 Root
- 三、安卓应用的基本构建块
- 四、Android 应用攻击概述
- 五、数据存储及其安全
- 六、服务器端攻击
- 七、客户端攻击——静态分析技术
- 八、客户端攻击——动态分析技术
- 九、安卓恶意软件
- 十、安卓设备攻击
- Python 渗透测试秘籍
- 零、前言
- 一、为什么在渗透测试中使用 Python?
- 二、设置 Python 环境
- 三、将 Python 用于 Web 抓取
- 四、Python 数据解析
- 五、用 Scrapy 和 BeautifulSoup 爬取
- 六、Python 网络扫描
- 七、Python 网络嗅探
- 八、Scrapy 基础
- 九、Wi-Fi 嗅探
- 十、第二层攻击
- 十一、TCP/IP 攻击
- 十二、利用开发简介
- 十三、Windows 利用开发
- 十四、Linux 利用开发
下载
Docker
代码语言:javascript复制docker pull apachecn0/apachecn-sec-zh
docker run -tid -p <port>:80 apachecn0/apachecn-sec-zh
# 访问 http://localhost:{port}
PYPI
代码语言:javascript复制pip install apachecn-sec-zh
apachecn-sec-zh <port>
# 访问 http://localhost:{port}
NPM
代码语言:javascript复制npm install -g apachecn-sec-zh
apachecn-sec-zh <port>
# 访问 http://localhost:{port}
贡献指南
本项目需要校对,欢迎大家提交 Pull Request。
请您勇敢地去翻译和改进翻译。虽然我们追求卓越,但我们并不要求您做到十全十美,因此请不要担心因为翻译上犯错——在大部分情况下,我们的服务器已经记录所有的翻译,因此您不必担心会因为您的失误遭到无法挽回的破坏。(改编自维基百科)