排序依
  • Wireshark:網路封包搜捕分析的超端利器

    Wireshark:網路封包搜捕分析的超端利器

    ★★★★☆
    王曉卉、李亞偉  著 佳魁 出版 2019/7/5 出版

    wireshark主要效能-檢測網路問題/監測資訊安全/網路通訊協定除錯 ■ 內容全面、系統、深入 本書介紹了wireshark的基礎知識、捕捉篩檢程式和顯示篩檢程式的使用、對資料封包進行匯出或重組等。然後,介紹了使用wireshark對各種協定的詳細分析。最後,還詳細分析了作業系統啟動過程的資料封包。 ■ 接近實際,專業說明 本書按照wireshark 專業使用流程,對其功能進行詳細說明,幫助讀者掌握最高效的資料封包截取、分析技術,以解決各種複雜的網路問題。同時,針對圍繞巨量資料封包處理問題,本書詳細介紹相關技術,如抓取篩檢程式、顯示篩檢程式、運算規則等功能。 ■ 直觀說明網路通訊協定 對於網路資料封包有關的網路通訊協定,本書給以最直觀的說明。首先分析協定的工作原理以及相關資料封包的組成,然後對照wireshark資料封包視圖進行逐筆比對,幫助讀者以最直觀的形式學習和掌握各個網路通訊協定。 適用:wireshark初學者、 想全面學習wireshark者、網路系統管理員、專業的安全滲透測試人員、大專院校的學生 本書特色: ◆ 支援各種常見格式,更可在多種作業系統上執行 ◆ 開放原始碼支援網路通訊協定更新迅速 ◆ 支援許多網路通訊協定解密 ◆ 提供強大的資料抓取功能和豐富的資料分析方式

    79特價466
  • 職業駭客的告白: 軟體反組譯、木馬病毒與入侵翻牆竊密(暢銷回饋版)

    職業駭客的告白: 軟體反組譯、木馬病毒與入侵翻牆竊密(暢銷回饋版)

    ★★★★☆
    秋聲  著 博碩文化 出版 2018/12/6 出版

    知己知彼,百戰不殆《孫子.謀攻篇》 職業駭客的告白 秋聲:   「拿起這本書的各位請注意,我們都是駭客。」                       改編自真人真事 職業駭客首度現身揭密 驚悚程度更勝小說電影 揭露駭客業界不為人知的祕辛 「我現在才知道,原來駭客是用這麼簡單的方式打敗我們。」 -台灣資深資訊安全技術顧問 「唯有駭客才懂駭客。」 -2015台灣hitcon駭客年會 「其實電腦並沒有漏洞,漏洞在於人的身上。」 -駭客名言 一次搞懂「技客(geeker)」、「駭客(hacker)」、「怪客(cracker)」。 所謂的駭客就是精於技術的人,真正的駭客是不入侵別人電腦,不是討厭的破壞者。 駭客技術並不是本科系的專利,像我這種非本科系同時也不是什麼特別聰明的人(有智力測驗結果以資證明),也是一樣按部就班地來慢慢學習。也就是說,成功靠努力,而不是靠運氣。再說,現在這個時代裡頭幾乎每人家裡都有一台電腦,因此要跑程式對各位讀者來說根本就不是什麼大問題,重點是只要按照方法辛勤地努力成功就會是你的了。 只要記住一件事情,在資安或駭客技術裡頭,學歷也好經歷與經驗也罷,那幾乎全都沒什麼用處,只有能力這玩意兒在駭客技術當中才是百分之百的真正王道。

    79特價474
  • 資訊安全概論(第3版)

    資訊安全概論(第3版)

    ★★★★☆
    林祝興、張明信  著 旗標 出版 2017/12/4 出版

    全面更新資訊安全的觀念、技術與標準, 融入教育部「新型態資安實務課程」的主題領域。 新的資訊科技應用包含雲端計算、大數據、物聯網、無線區域網路、4g行動通訊、汽車電子、近場通訊、行動支付、智慧生活等,不斷推陳出新。而這些資訊科技應用的背後,大家所關注一個共同重要的議題,無庸置疑即是資訊安全! 本書主要著重於資訊安全的基礎知識,以及對於現今通用的各種資訊安全觀念、技術、管理與應用之介紹,廣泛地介紹資訊安全的基礎概念,期盼能導引初學者進入資訊安全的繽紛世界。對於學習工程、科學、管理、財經、文法、教育、等各種背景者,凡是想了解資訊安全知識,這是一本值得參考的書籍。 本書特色 本書融合管理、技術與應用,以期協助學生建立完整的資訊安全概念。本次改版更針對新的資訊安全議題全面加以增刪或修訂內容,更新的主要內容涵蓋以下 5 個方向: ◎ 配合教育部近期推動的「新型態資安實務課程」,納入相關題材,包括:進階持續性滲透攻擊(apt)分析、行動app安全、資安監控中心(soc)、4g lte 安全、物聯網以及近場通訊等。 ◎ 依據目前的資訊環境發展,更新相關題材,如:物聯網與行動裝置的資安防護、個資法議題、社群網站隱私、社交工程等。 ◎ 因應資安認證的新標準iso/iec 27001:2013,對應的資訊安全管理規範內容,以及 fips 密碼模組、數位簽章等相關安全標準,還有 owasp 所提出之網路程式、行動裝置、雲端應用的十大弱點。 ◎ 新增物聯網應用的風險、大數據與雲端運算安全性、隱私挑戰、社交工程,以及 o2o、行動支付、電子貨幣/比特幣等新型態電子商務交易安全的探討。 ◎ 圖解強化,重新整理、繪製相關圖表,更專業、更清楚、更易懂 此外,每章後面詳列「參考資料」,方便學生進一步延伸閱讀;也新增「中英文名詞對照表」,方便學生隨時查閱。

    9特價441
  • 資訊安全概論與實務(第三版)

    資訊安全概論與實務(第三版)

    潘天佑  著 碁峰資訊 出版 2012/12/21 出版

    *國內資訊安全經典/暢銷第三版 完全針對資訊安全主題所設計,廣泛且精要地探討相關內容,並納入最新作業系統之資訊安全技術。 本書想寫給三種類型的讀者: 第一種是在大專與技職院校修習資訊安全課程的學生,這本書可以當作是教科書或參考書。 第二種是從事資訊安全相關工作的專業人士,這本書非常強調實務,相信能帶來許多幫助。 第三種是要報考資訊安全專業證照的朋友,這本書對準備cissp、sscp、comptia、security+或是ceh考試,取得一張理想的國際證照很有助益。 學習架構: 本書分成四篇,細分十六章。 第一篇「認識問題」: 除了簡介資訊安全之外,主要在討論資訊安全所面對的問題,包括資訊犯罪、惡意程式、駭客攻擊,以及最新議題的個人資料保護法與資訊安全等。第四章比較詳細地介紹駭客手法,讓讀者瞭解在實務上攻擊事件是如何發生的。 第二篇「安全架構」: 廣泛地討論資訊安全的背景理論,包括存取控制、安全模型、密碼學與網路模型等。每一個課題的背後都有深奧的理論,但本書的目標是以最精簡的內容讓學習者對各項課題建立觀念。 第三篇「縱深防禦」: 進一步說明在實務上要如何架構有深度的防禦體系,除了分章討論防火牆、入侵偵測系統,以及防毒軟體等防禦工具,我們在第十二章更逐項檢視資訊環境,確保沒有脆弱的環節。 第四篇「全面管理」: 跳脫技術層面,從管理的角度探討如何建立一個安全的組織。這一篇的核心是資訊安全管理系統(isms),也涵蓋了實體安全、營運安全、風險管理、資訊服務管理、緊急應變計畫,以及雲端資訊安全。

    79特價395
  • 網路安全精要(第三版)

    網路安全精要(第三版)

    William Stal  著 碁峰資訊 出版 2009/7/30 出版

    network security essentials: applications and standards (3rd edition) 本書是最新修訂版,提供網路安全應用與標準的實用導覽,重點是廣泛用在網際網路、企業網路的應用與標準,全書共分三大單元: 第1單元「密碼學」:關於密碼演算法和網路安全協定,包括加密、雜湊、數位簽章,以及金鑰交換。 第2單元「網路安全應用」:內容涵蓋重要的網路安全工具及其應用,包括kerberos、x.509v3憑證、pgp、s/mime、ipsec、ssl/tls、set,以及snmpv3。 第3單元「系統安全」:檢視系統層級的安全議題,包括入侵及電腦病毒的威脅與對策,以及防火牆、可信任系統。 本書是完整且最新的網路安全入門指南,作者以緊密相扣的架構,有條不紊地解說網路安全領域的基礎觀念與技巧,呈現出易於理解的網路安全知識。 1.是全方位的網路安全學習指南,內容涵蓋密碼學、驗證、電子郵件安全、ipsec、ssl、網路管理、與系統安全。 2.檢視系統層級的安全議題,包括入侵及電腦病毒的威脅與對策,以及防火牆與可信任系統。 3.提供豐富的習題、網路資源與參考資料,對於教師、學生或是專業工作者,都是最佳的學習與自修教材。

    85特價468
  • Attacking Network Protocols|王牌駭客的網路攻防手法大公開

    Attacking Network Protocols|王牌駭客的網路攻防手法大公開

    ★★★★☆
    James Forshaw  著 碁峰資訊 出版 2018/11/28 出版

    對於每一位滲透測試人員、臭蟲獵人或想要了解及探索網路漏洞的開發人員,本書是必備寶典。 本書是重量級系統臭蟲獵人james forshaw深入剖析網路協定安全的大作,他以攻擊者的角度看待網路活動,幫助使用者探索、利用漏洞,以達成系統防護的終極目標。從網路基本作業原理及流量擷取切入,接著依序介紹靜態和動態協定分析、常見的協定結構、加解密機制和協定安全性等主題,之後讀者便能藉由基本的錯誤型態之診斷分類、模糊測試、除錯作業及資源耗竭攻擊等議題,將注意力轉向找出與利用漏洞。 讀完本書,您將學到: .擷取、操控和重放封包 .開發流量剖析工具及透過逆向工程了解網路協定的內部原理 .探索並利用記憶體內容毀損、繞過身分驗證和阻斷服務等漏洞 .使用wireshark之類的擷取和分析工具,並開發自定的網路代理功能來操控網路流量

    79特價379
  • 秋聲教你學資訊安全與駭客技術:反組譯工具的使用導向

    秋聲教你學資訊安全與駭客技術:反組譯工具的使用導向

    北極星  著 博碩文化 出版 2018/1/24 出版

    我知道有些讀者本身已經掌握了組合語言和c語言,因此,本書對於程式的概念只是用個簡單的方式來帶過而已,並且在知識上只告訴各位如何使用開發工具visual studio來進行反組譯,並觀察反組譯底下的相關功能,如記憶體、監看式以及暫存器等等,如果您本身是玩linux或者是mac os 出身且本身又掌握組合語言和c語言的話,那這部分的新知非常適合您來充電一下,我相信這會讓您習有所得。 注意事項: 1. 本書所使用的計算機病毒均從網路上找到,且作者已不可考。 2. 本書所介紹的技術適合於學術研究,請勿用於非法。 3. 本書所使用的軟體均從軟體公司的官網上下載,請各位在使用時也到官網上下載,以免觸法或載到有毒的軟體。

    85特價527
  • 圖解密碼學與比特幣原理

    圖解密碼學與比特幣原理

    ★★★★☆
    結城浩  著 碁峰資訊 出版 2016/11/23 出版

    寫給大家看的資訊安全書 在電腦已經成為日常生活的工具之後,勒索軟體這類惡意軟體的威脅不再是電影情節,而是實實在在發生在我們生活周遭的危險。本書是以淺顯易懂的方式說明密碼技術的入門書。書中盡量省略了複雜難懂的數學說明,期望讓讀者可以清楚瞭解各種密碼技術扮演的角色及意義。 解釋「密碼的常識」 一般常識與密碼相關的常識之間,存在著一些落差。例如,一般人往往以為「只要把加密演算法變成秘密,就萬無一失了。」可是,在密碼學的世界裡,「別使用變成秘密的加密演算法。」才是應該具備的一般常識。本書把重點擺在一般常識與密碼常識的差異,提醒讀者注意別做出錯誤判斷。 說明密碼技術的關聯性 各種密碼技術並非獨立存在,而是彼此相互連結、互補,形成一個龐大的網路。本書就像在組合一個大拼圖般來解構密碼技術的關聯性。 以淺顯易懂的方式解說密碼技術 密碼技術的種類繁多,而且全都非常複雜、艱深。本書從中挑選出格外重要的部分,利用大量圖示,以淺顯易懂的方式進行解說。 涵蓋最新技術 本書根據nist、cryptrec、各種rfc等資料進行更新。另外,也針對ssl/tls的貴賓犬(poodle)攻擊、漏洞(heartbleed)脆弱性、superfish事件、sha-3 competition及keccak的結構、認證加密演算法、橢圓曲線密碼以及虛擬貨幣「比特幣」等進行介紹。

    79特價458
  • The Browser Hacker,s Handbook駭客攻防聖經

    The Browser Hacker,s Handbook駭客攻防聖經

    ★★★★☆
    Wade AlcornChristian Frichot、Michele Orr  著 博碩文化 出版 2015/11/30 出版 成人適讀

    瀏覽器遠比你想的還脆弱, 保障自身的資訊安全,您準備好了嗎? 瀏覽器已成為當今世代的作業系統,而且伴隨著it產業前所未見的漏洞規模。本書是由瀏覽器駭客專家團隊所撰寫,目的是提供教程方法,以便了解瀏覽器的漏洞,同時學習如何在潛在攻擊的威脅下防禦網路和重要系統。 這本全方位指南將揭示駭客鎖定目標瀏覽器的準確方式,並利用其弱點建立一個灘頭堡,以便針對網路發動進一步的攻擊。記得透過本書反擊回去。 閱讀本書後,將學會下列技術: ★利用firefox、internet explorer、chrome,以及其他瀏覽器的常見漏洞。 ★進行安全性評估時,透過瀏覽器作為支點侵入目標網路。 ★對目標瀏覽器施加持續性的控制,藉以取得敏感性的重要資料。 ★利用瀏覽器插件和套件的漏洞,這是瀏覽器兩個最脆弱的進入點。 ★使用跨協定的通訊與利用(ipc/ipe),從上鉤的瀏覽器進一步攻擊內部網路。 【連結browserhacker.com,可下載本書各章節的範例】

    85特價587
  • 信息系統安全投資策略及風險管理研究

    信息系統安全投資策略及風險管理研究

    願建強  著 崧燁文化 出版 2018/9/28 出版

    一個企業的信息系統安全不但取決於自身的安全措施,而且與外部環境中的相關企業和駭客攻擊方式等密切相關。因此考慮企業在相互依賴風險和駭客多樣化攻擊下的信息系統安全投資策略是企業信息系統運用過程中迫切需要解決的關鍵問題之一。同時隨著信息系統安全管理服務和信息系統安全保險的出現,如何設計優良激勵機制成為信息安全經濟學的重要問題。

    85特價298
  • 資安專家談Wireshark|Wireshark與Metasploit整合應用

    資安專家談Wireshark|Wireshark與Metasploit整合應用

    ★★★★☆
    Jessey Bullock- Jeff T. Parker  著 碁峰資訊 出版 2018/7/12 出版

    wireshark是一套應用廣泛(包括資安領域)的網路分析工具,它可以幫助您鉅細靡遺的檢視網路,豐富的功能與支援讓wireshark成為無價的資安工具,但也因此讓新手卻步。本書可以幫助您快速上手,學會如何利用wireshark和相關工具 (如tshark)、認識metasploit這個著名的滲透測試框架,以及利用lua讓wireshark發揮更大的威力。 本書涵蓋攻擊與防禦技術與工具的探討,可以幫助您: .了解wireshare及相關工具的基礎操作 .學習如何使用lua腳本來擴充wireshark的功能 .利用wireshark進行攻擊與防禦技術的研究 .透過kali linux進行滲透測試的實戰演練 .利用docker建置一個模擬真實商業網路的虛擬環境 .利用mitm技術抓取封包的技巧 .修改原始碼來強化您的工具集

    79特價379
  • 資安專家的nmap與NSE網路診斷與掃描技巧大公開

    資安專家的nmap與NSE網路診斷與掃描技巧大公開

    ★★★★☆
    陳明照  著 碁峰資訊 出版 2018/4/23 出版

    nmap的運用領域包括網路問題診斷、網路安全稽核、滲透測試、駭客攻防,結合腳本引擎(nmap script engine)後,還可以自動完成諸如身分驗證、封包廣播、暴力破解、dos等各式各樣複雜的網路掃瞄任務。 藉由本書,您將可以了解: .網路掃描的基本觀念與注意事項 .隱蹤掃描的技巧 .活用nmap script engine(nse)自動完成網路掃描 .隨書附贈500多支可立即使用的腳本

    79特價356
  • 駭客的修練|使用IDA Pro進行底層分析第二版

    駭客的修練|使用IDA Pro進行底層分析第二版

    ★★★★☆
    秋聲&北極星編輯群  著 碁峰資訊 出版 2018/1/2 出版

    使用了反組譯軟體ida pro揭開電腦底層運作的神秘面紗 「底層」這兩個字對電腦來說,就像心臟般地重要,理由很簡單,底層就是直接剖開電腦的基本構造以及研究程式語言如何工作的重要基礎,只有理解這個基礎,你才有辦法真正地成為一位精通電腦的專家。 本書是為了以下的讀者而誕生的: ™‧電腦科學家與電腦駭客 ™™‧資訊工程師 ™™‧電腦病毒分析師與司法鑑識人員 ™™‧資訊安全工程師 ™™‧程式與網路安全分析師 ™™‧網路警察與軍事科技人員

    79特價379
  • 打造安全無虞的網站-使用ModSecurity

    打造安全無虞的網站-使用ModSecurity

    吳惠麟  著 博碩文化 出版 2017/10/5 出版

    相信大多數的程式設計師都曾有過類似的經驗,在專案時程的壓力下,通常程式在撰寫完成後,經過簡單的功能測試後即會將程式上線,大多沒有辦法充份的測試功能面以外的狀況,更別說是針對安全的測試。在此情況下,經常會造成上線的網頁程式存在潛在的資安問題,最常見的即是因為程式未能適當的過濾輸入參數而造成的資料庫隱碼攻擊(sql injection)的漏洞,造成線上資料庫損毀或資料庫內的資料外洩。 lamp相信是開源碼社群中網站解決方案的首選,挾其優異的效能及穩定性,早已為各界所肯定,也是目前應用最廣的網站解決方法,但此方案並未提供安全上的防護。因此在本書中,將為讀者介紹如何使用開源碼社群中,最富盛名的網頁防火牆軟體,名稱為modsecurity來為apache網站伺服器加上網頁防火牆的功能,來增強網站伺服器的安全防護能力。 本書特色 ★按圖施工,保證成功 ★零預算的資安解決方法 ★為網站伺服器加上金鐘罩 ★大量案例實作,全面解析

    85特價357
  • 資安風險評估指南第三版

    資安風險評估指南第三版

    ★★★★☆
    Chris McNab  著 歐萊禮 出版 2017/9/8 出版

    從駭客的角度思考,找出系統潛藏的漏洞 如何判斷網路是否安全?最好的方法,就是使用與駭客相同的手法發動攻擊,找出並嘗試利用弱點。 資安專家克里斯.麥克納布將在本書中示範常見的漏洞利用技巧,讀者可以用本書的技巧測試自身所在的環境是否存有這樣的漏洞。 系統越來越複雜,可攻擊的漏洞也隨之增加,本書提供降低網路風險的處理程序,每一章都會列出攻擊者使用的技術摘要清單,以及可以即刻派上用場的防範對策。 從本書可學到如何有效地測試下列系統組件: .常見的服務,如ssh、ftp、kerberos、snmp和ldap。 .微軟的系統服務,包括netbios、smb、rpc和rdp。 .smtp、pop3和imap等電子郵件服務。 .提供網路安全存取的ipsec和pptp服務。 .提供安全傳輸的tls協定及其功能。 .微軟iis、apache和nginx等網頁伺服器軟體。 .rails、django、微軟asp.net和php等應用程式框架。 .資料庫伺服器、儲存協定及鍵值對儲存等資料儲存技術。

    9特價702
  • 駭客退散!站長、網管一定要知道的網站漏洞診斷術

    駭客退散!站長、網管一定要知道的網站漏洞診斷術

    ★★★★★
    上野宣  著 碁峰資訊 出版 2017/8/31 出版

    跟著做,您也能學會如何找出網站漏洞 本書是針對想開始著手進行漏洞診斷的人,對於執行漏洞診斷所需之基礎知識與技術進行詳盡解說的一本入門書。 本書的前半部份,針對於網頁應用程式是以什麼樣的機制來進行通訊的,而會引起什麼樣的問題,實施漏洞診斷需要什麼樣的http相關知識等,進行說明。除此之外,還會對於網頁應用程式所會遭受到的攻擊為何、有哪些種類等,從基礎開始加以解說。 在後半的實踐篇部份,將以一個名為「badstore」的虛擬購物網站來做實戰練習,藉此學習漏洞診斷的手法。我們將針對使用名為owasp zap的自動工具來進行診斷的方式,以及使用名為burp suite的手動診斷輔助工具來進行診斷的方式來進行解說。在最終章節,我們將說明執行漏洞診斷時,所需要注意到的相關法規與準則。 在習得漏洞診斷的手法之後,各位便可對安全性進行客觀的判斷。除了網站應用程式的安全負責人、開發人員之外,對於經營者的各位而言,相信也是非常值得推薦的一本書。 問題發生之前,對於下述項目之中若有任何一項讓您感到擔憂的話,務必參閱本書! .您對目前所採取的安全措施是否有信心? .購物網站的搜尋功能是否安全? .對於個人資訊之洩漏是否已採取防範措施? .是否有具備帳號竊取防止措施? .是否有具備防止惡意的寫入行為之防範措施? .是否有在不知情的情況下傳送電子郵件給第三者? .是否有具備防止密碼被截取之防範措施? .不該被存取的資源是否已被存取? .是否有確保安全的通訊路徑? .商品的資訊是否有被改寫?

    79特價379
  • 通往高級駭客的修行之路 : 反逆向工程的武功絕技

    通往高級駭客的修行之路 : 反逆向工程的武功絕技

    ★★★★☆
    春語  著 博碩文化 出版 2017/4/7 出版

    反逆向工程本身是希望讓逆向工程師難以看懂、難以進行逆向工程,本書作者將範例做成容易看得懂、容易學習,兼顧這兩個截然相反的要求,使得內容更完整,對於有興趣了解交錯式花指令的讀者,這一本就是答案了! 組合語言已經是資訊領域最低階的語言了嗎?隱藏在網路深處的駭客可不這麼認為,這本書將告訴你,你所不知道的組合語言......及機械碼。作者精心整理多年鑽研駭客技術的加密與攻防心得,首度曝光的交錯式「花指令」技術,網路上未曾見過的內容! 只要買了此書就是交錯式花指令第一批學習者! 網路上已有不少這類指令設計列出分享,甚至有所謂的花指令生成器。但這些花指令多半都很簡單,將暫存器加上數值再減回去,或是push又pop回來,或是jmp到某處又jmp回來,放一大堆這種沒效用的指令來擾亂工程師的視覺,或擾亂反組譯軟體出來的結果。為了容易講解,本書裡這種花指令歸類為「混亂型花指令」。但是,筆者在這裡想介紹給大家的,重點並不在那種混亂型花指令。這裡要教的花指令很少人使用,很少人聽過,直到許多年後,無意間看到簡體書裡出現了它的踪影。這種花指令在簡體書裡和其他一些技術,合稱為免殺技術,我從學生時第一次創作出這種花指令時,就一直稱之為「交錯指令」,或是「交錯機械碼」。

    85特價442
  • Google Hacking精實技法:進階搜尋x駭客工具x滲透測試

    Google Hacking精實技法:進階搜尋x駭客工具x滲透測試

    ★★★★☆
    陳明照  著 碁峰資訊 出版 2016/11/14 出版

    專為中文讀者而寫的全方位google hacking指南 無所不能的google大神,除了可以用來找資料,做報告,只要懂得一些進階操作方式,它也可以成為駭客手中的利器。因此,資安人員也會利用google來檢視自己的系統是不是有可能被利用的入侵漏洞。本書將告訴您如何更有效地google,並探討白帽駭客利用何種手法,讓google成為滲透測試的神兵利器。 本書特色 .從一般使用者至資安專業人員,適合各個業務層級 .涵蓋日常資料查找竅門,乃至系統漏洞挖掘技巧 .深入介紹進階搜尋運算子,大幅提升搜尋效率 .佐以各類輔助工具,讓漏洞挖掘作業如虎添翼 .踩點工具無私放送,可攻可守、面面俱到 .借助zoomeye及shodan,強化滲透測試技能 .精選常用搜尋式,複製、貼上,新手也能成高手 .詳解google搜尋url,讓批次自動搜尋美夢成真 .提供goofile、metagoofil、theharvester功能修正 .探討bing進階搜尋技巧,hacking之路更寬廣

    79特價332
  • 誰說手機防毒要用買的?自己寫Android全防位防護服務

    誰說手機防毒要用買的?自己寫Android全防位防護服務

    ★★★★☆
    王家林、王家俊、王家虎  著 佳魁 出版 2016/8/25 出版

    透過對一款手機安全衛士開發案例的詳細解析,講解一個完整的android實際專案的開發過程。該項目涵蓋了市場上主流手機衛士的主要功能,同時,也是對android應用程式開發知識的綜合應用,涵蓋手機防盜、通訊衛士、軟體管理、處理程序管理、流量統計、手機防毒、系統最佳化、進階工具、設定中心等。 除透過對案例的解析,並將程式碼中關鍵部分逐一講解,幫助android應用開發人員快速掌握相關概念和知識,在實際開發中能快速而輕鬆地積累實戰專案經驗

    85特價408
  • 網站入侵現場鑑證實錄

    網站入侵現場鑑證實錄

    林俊賢、莊明雄、羅國良  著 碁峰資訊 出版 2016/1/28 出版

    您所不知的網路攻擊實錄,台灣第一本駭客入侵跡證分析解說 全國執法機關科技犯罪偵查教育訓練主要教材 網站管理員往往是維護網站營運順利的重要角色,而一般的網站管理人員大多欠缺對於網路資安上的處理與分析能力,導致公司、企業的網站在面臨駭客攻擊後,往往不知所措找不到具有處理能力的人員,而錯失每次寶貝的事後還原分析的能力。個資法上路後,政府開始要求企業本身應保障使用者的個資,不得輕易外洩,但若從網路上來的攻擊如何作事後的分析並從中舉證駭客的攻擊手法,降低企業未來面臨的求償和營運風險呢? 本書以駭客使用網站攻擊的手法作為解析的重點,並以實務的分析經驗告知讀者如何分析駭客所遺留下來的數位證據,進一步發掘系統本身的漏洞加以修補,降低公司企業在網路上所面臨的風險。

    85特價323
頁數1/11
移至第

28