為您推薦
類似書籍推薦給您
【簡介】 想要成為駭客嗎?你的起點就在這裡! 如果你打算踏上駭客攻擊、資訊安全,與滲透測試這條令人興奮的旅途,這是絕佳的入門書。你將使用Kali Linux這套專為數位鑑識與滲透測試而設計的作業系統來學習Linux的基本用法,並掌握操控Linux環境所需的各種工具與技巧。 首先,本書將帶你在虛擬機器上安裝Kali,並介紹基本的Linux概念,接下來會深入介紹更廣泛的Linux主題,包括文字操作、檔案控制、目錄權限,以及處理使用者環境變數等,然後探討基本的駭客攻擊觀念,例如安全性與匿名性,並教你使用bash和Python來撰寫腳本。 本書提供實用的教學與練習題來提升並測驗你的技能,內容包括: .修改網路資訊和操作journalctl記錄工具來掩蓋行蹤。 .撰寫工具以掃描網路連線,並連接與監聽無線網路。 • 使用Tor、proxy(代理伺服器)、VPN和加密電子郵件來掩護你的網路行動。 • 編寫bash腳本,在IP位址範圍內尋找潛在攻擊目標。 • 使用MySQL、Apache網頁伺服器和OpenSSH等服務,以及利用它們來發動攻擊。 • 設計自己的駭客攻擊工具,例如遠端監視器和密碼破解程式。 ★ 第二版新增內容 ★ 為因應Kali與Linux的最新變化,我們在第二版加入更安全的root權限使用方法、更新Bluetooth與Linux記錄功能,並新增一章探討在資安領域中使用AI的建議。 駭客技術十分複雜,一窺堂奧的道路並非只有一條,何不讓本書成為你的起點!【目錄】 前言 致謝 序章 本書內容介紹 什麼是道德駭客攻擊? 為什麼駭客使用 Linux? 下載 Kali Linux 虛擬機器 設定你的虛擬機器 設定 Kali 透過 Windows Subsystem for Linux 安裝 Kali 第1章 千里之行,始於足下 入門術語與概念 Kali 導覽 Linux 的基本命令 找東西 修改檔案和目錄 開始把玩! Exercises 第2章 文字操作 查看檔案 使用 grep 來過濾文字 使用 sed 來尋找文字與取代文字 使用 more 和 less 來查看檔案 總結 Exercises 第3章 分析與管理網路 使用 ifconfig 來分析網路 使用 netstat 和 ss 來查看網路統計數據 使用 iwconfig 來檢查無線網路設備 更改你的網路資訊 操作網域名稱系統 總結 Exercises 第4章 新增與移除軟體 使用 apt 來管理軟體 將套件庫加入你的 sources.list 檔案 使用 GUI 安裝工具 使用 git 來安裝軟體 總結 Exercises 第5章 控制檔案和目錄的權限 不同類型的使用者 授予權限 檢查權限 變更權限 使用遮罩來設定更安全的預設權限 特殊權限 總結 Exercises 第6章 程序管理 查看程序 管理程序 安排程序的執行時間 總結 Exercises 第7章 管理使用者的環境變數 將預設 shell 改為 bash 查看與修改環境變數 變更你的 shell 提示字元 變更你的 PATH 建立自訂變數 總結 Exercises 第8章 撰寫 bash 腳本 bash 快速入門 你的第一個腳本:「Hello, Hackers-Arise!」 你的第一個駭客腳本:掃描開放的連接埠 常用的內建 Bash 命令 總結 Exercises 第9章 壓縮與封存 什麼是壓縮? 將檔案打包成 tar 壓縮檔案 為儲存設備建立逐位元複本或實體複本 總結 Exercises 第10章 管理檔案系統與儲存設備 設備目錄 /dev 掛載與卸除 監視檔案系統 總結 Exercises 第11章 記錄(logging)系統 journalctl 工具 紀錄的優先權與設施 journalctl 查詢 利用 journalctl 來掩蓋你的蹤跡 關閉記錄功能 總結 Exercises 第12章 使用和惡意利用服務 啟動、停止和重新啟動服務 使用 Apache 網頁伺服器來建立 HTTP 伺服器 OpenSSH 與 Raspberry Spy Pi 從 MySQL/MariaDB 中擷取資訊 總結 Exercises 第13章 安全與匿名 網際網路如何洩漏我們的資訊 The Onion Router 系統 proxy(代理伺服器) 虛擬私人網路(VPN) 加密電子郵件 總結 Exercises 第14章 瞭解與檢查無線網路 Wi-Fi 網路 使用 aircrack-ng 進行 Wi-Fi 偵察 偵測與連接藍牙 總結 Exercises 第15章 管理 Linux 的 kernel 與可載入的 kernel 模組 什麼是 kernel 模組? 檢查 kernel 版本 使用 sysctl 來微調 kernel 管理 kernel 模組 總結 Exercises 第16章 使用工作排程來自動執行任務 安排事件或工作自動執行 使用 rc 腳本,在開機時執行工作 使用 GUI 來讓服務在開機時自動執行 總結 Exercises 第17章 寫給駭客的Python 腳本設計入門 新增 Python 模組 開始撰寫 Python 腳本 串列 模組 物件導向程式設計(OOP) 在 Python 中的網路通訊 字典、控制陳述式,與迴圈 改進我們的駭客腳本 例外處理與密碼破解器 總結 Exercises 第18章 寫給駭客的人工智慧知識 協作是關鍵所在 AI 領域的主要玩家 在資安中使用 AI 利用 AI 執行社交工程攻擊 使用 AI 來撰寫 Bash 腳本 總結 Exercises
類似書籍推薦給您
【簡介】 ★★★最好看的全彩圖文小說★★★ 點一下連結網址,個人資料就被偷走了? 網路犯罪及詐騙極難破案,該如何防範未然? 運用邏輯推理,還原真相、探究人性, 成為能保護自己也能助人的新世代福爾摩斯! 利用電腦程式匿名犯案, 真的可以不留痕跡嗎? 莉朵與漢璽順利通過考驗,成為221犯罪偵查隊的隊員! 兩人立即接到第一個委託──線上遊戲被駭事件。 他們抽絲剝繭並設法引誘犯人現身, 成功揭露駭客的真面目、抓到詐騙兇手, 偵查隊的首起案件完美結案。 然而,這只是暴風雨前的寧靜…… 【偵查案件】 1. 遊戲道具詐騙案 2. 認識惡意程式碼 3. 學習網路使用規範 本書特色 ★校園日常為故事背景 ★培養觀察力、自信心 ★延伸懸案練習推理思考 ★隨書附贈當冊人物遊戲卡牌 【書籍資訊】 ◎本書關鍵字:邏輯推理、犯罪偵查、駭客、遊戲詐騙 ◎教育議題分類:平等、人權、閱讀素養 ◎學習領域分類:社會、綜合活動 ◎適讀年齡:適合9~12歲閱讀。 ◎SDGs 16 和平、正義及健全制度 【目錄】 序 Part 1 追查駭客 Part 2 破解詐騙手法 Part 3 完美結案 後記 所長的推理指南 看更多
類似書籍推薦給您
內容簡介 ● 建立惡意程式碼分析環境,包括FLARE VM和Kali Linux ● PE檔案結構和PE分析 ● Metasploit Framework生成shellcode和C語言載入 ● 逆向分析工具基礎,包括靜態分析工具IDA和動態分析工具x64dbg ● XOR互斥加密shellcode,AES加密原理 ● API函式混淆,包括API函式混淆的原理與實現,以及使用x64dbg工具分析API函式混淆 ● 處理程序注入原理與實現,使用Process Hacker和x64dbg工具分析 ● DLL注入原理與實現,Yara檢測惡意程式的原理與實踐 ● 架設REMnux Linux環境,分析惡意程式碼的惡意域名資訊,剖析惡意程式碼的網路流量和檔案行為 網際網路的快速發展,網路攻擊日益頻繁,惡意程式碼常被用於控制目標伺服器,執行系統命令、監控作業系統等。惡意程式碼分析工程師需要分析惡意程式碼的樣本,提取shellcode二進位碼,歸納總結惡意程式碼的特徵碼。使用特徵碼辨識對應的惡意程式碼,從而檢測和查找對應的惡意程式。本書是一本基礎入門加實戰的書籍,既有基礎知識,又有豐富範例,包括詳細的操作步驟,實作性強。 本書對逆向分析惡意程式碼的基本概念和技術進行介紹,包括基本概念及程式範例。每個基礎知識都有程式範例,力求精簡。每個基礎知識和專案案例,先通讀一遍有個大概印象,然後將每個基礎知識的實例程式在分析環境中操作一遍,加深對基礎知識的印象。台灣剛拿到世界駭客大賽第三名,在實戰中勝過中國隊,想成為駭客的你,這就是你的起步書。 目錄 1 架設惡意程式碼分析環境 1.1 架設虛擬機器實驗環境 1.2 架設軟體實驗環境 2 Windows 程式基礎 2.1 PE 結構基礎介紹 2.2 PE 分析工具 2.3 編譯與分析EXE 程式 2.4 編譯與分析DLL 程式 3 生成和執行shellcode 3.1 shellcode 介紹 3.2 Metasploit 工具介紹 3.3 MsfVenom 工具介紹 3.4 C 語言載入執行shellcode 程式 3.5 Meterpreter 後滲透測試介紹 4 逆向分析工具 4.1 逆向分析方法 4.2 靜態分析工具 IDA 基礎 4.3 動態分析工具 x64dbg 基礎 5 執行PE 節中的shellcode 5.1 嵌入PE 節的原理 5.2 嵌入PE .text 節區的shellcode 5.3 嵌入PE .data 節區的shellcode 5.4 嵌入PE .rsrc 節區的shellcode 6 分析base64 解碼的shellcode 6.1 base64 解碼原理 6.2 Windows 實現base64 解碼shellcode 6.3 x64dbg 分析提取shellcode 7 分析XOR 加密的shellcode 7.1 XOR 加密原理 7.2 XOR 解密shellcode 7.3 x64dbg 分析提取shellcode 8 分析AES 加密的shellcode 8.1 AES 加密原理 8.2 AES 加密shellcode 8.3 x64dbg 提取並分析shellcode 9 建構shellcode runner 程式 9.1 C 語言 shellcode runner 程式 9.2 C# 語言 shellcode runner 程式 9.3 線上防毒軟體引擎Virus Total 介紹 10 分析API 函式混淆 10.1 PE 分析工具pestudio 基礎 10.2 API 函式混淆原理與實現 10.3 x64dbg 分析函式混淆 11 處理程序注入shellcode 11.1 處理程序注入原理 11.2 處理程序注入實現 11.3 分析處理程序注入 12 DLL 注入shellcode 12.1 DLL 注入原理 12.2 DLL 注入實現 12.3 分析DLL 注入 13 Yara 檢測惡意程式原理與實踐 13.1 Yara 工具檢測原理 13.2 Yara 工具基礎 14 檢測和分析惡意程式碼 14.1 架設惡意程式碼分析環境 14.2 實戰:分析惡意程式碼的網路流量 14.3 實戰:分析惡意程式碼的檔案行為 14.4 實戰:線上惡意程式碼檢測沙箱
類似書籍推薦給您
書名:破解線上遊戲:電玩駭客的自動化Bot開發寶典 作者:Nick Cano 出版社:博碩 出版日期:2/17/2017 條碼:9789864341856 內容簡介 第一本聚焦於遊戲外掛程式開發的技術著作 Bot(機器人)是遊戲外掛程式的一個分支,早在 1996 年,便有玩家自行為遊戲《雷神之鎚》(Quake)開發了可與人類匹敵的 Bot,讓人們無須受制於當時的網路速度,便能夠擁有零延遲的多人對戰體驗。而這名開發出 Bot 的玩家,也因此被延攬至遊戲公司,擔任人工智慧設計師。 你不需要成為頂尖高手,也能將一款遊戲轉變成你所喜歡的狀態。試想一下:如果你可以自行修改遊戲,讓遊戲能夠顯示更多輔助訊息,或是能夠以更快速度撿拾地上所有的戰利品。這些好處將使你在遊戲中取得諸多優勢,洞察先機甚或是克敵制勝。 若你已經具備了 Windows 應用程式設計與記憶體管理的相關知識,本書將引領你成為一名真正的電玩駭客。從中學習逆向工程、組合語言分析、程式化的記憶體操控及程式碼注入等基礎技能,並且藉由實際的範例程式碼及執行檔,充分試驗所學的技巧。 你所能汲取到的經驗值包括: .使用 Cheat Engine 掃描及修改記憶體內容。 .使用 OllyDbg 挖掘程式結構與執行流程。 .使用 Process Monitor 找出處理程序與相關的資料檔案。 .透過空白操作指令(NOP)與掛鉤等技巧操控執行流程。 .定位並分析常見的遊戲記憶體結構。 隨著等級提昇後,便能夠逐步開發出多種常見的遊戲 Bot: .具備「超感知力」的破解程式,例如穿牆透視以及顯示額外訊息的遊戲介面。 .能夠對當前狀況加以回應的 Bot 程式,例如自動化的治療,或是與隊友集中攻擊相同敵人。 .擁有人工智慧的遊戲 Bot,自動化關卡探索及挖寶。 遊戲破解並非是一門深奧的黑魔法,在你學習到 Bot 程式的開發原理後,你就擁有多項應對策略能夠對其做出反制。此外,透過本書歷程,你也會對 PC 遊戲設計,以及電腦資訊安全技術有更深入的瞭解。 作者介紹 作者簡介 Nick Cano 在 12 歲時便為開放原始碼的遊戲伺服器撰寫了他的第一支腳本,隨後便持續投入於遊戲駭客社群中。他是設計及防範 Bot 程式的專家,多年來為許多遊戲開發者提供安全諮詢,並曾在多場講座中分享他的研究與工具。 目錄 專業工具 01 利用 Cheat Engine 掃描記憶體 02 利用 OllyDbg 偵錯遊戲 03 利用 Process Monitor 和 Process Explorer 進行偵查 遊戲剖析 04 從程式碼到記憶體:基礎入門 05 進階分析──記憶體鑑識 06 讀取與寫入遊戲記憶體 操縱處理程序 07 程式碼注入 08 操縱遊戲的控制流程 建立 Bot 09 利用超感知覺避開戰爭迷霧 10 回應式破解 11 加以整合:撰寫自主式 Bot 12 保持隱藏
資訊
工程
數學與統計學
機率與統計
自然科學
健康科學
地球與環境
建築、設計與藝術
人文與社會科學
教育
語言學習與考試
法律
會計與財務
大眾傳播
觀光與休閒餐旅
考試用書
研究方法
商業與管理
經濟學
心理學
生活
生活風格商品
參考書/測驗卷/輔材