• Android 渗透测试学习手册 中文版

    • 第一章 Android 安全入门
    • 第二章 准备实验环境
    • 第三章 Android 应用的逆向和审计
    • 第四章 对 Android 设备进行流量分析
    • 第五章 Android 取证
    • 第六章 玩转 SQLite
    • 第七章 不太知名的 Android 漏洞
    • 第八章 ARM 利用
    • 第九章 编写渗透测试报告
  • SploitFun Linux x86 Exploit 开发系列教程

    • 典型的基于堆栈的缓冲区溢出
    • 整数溢出
    • Off-By-One 漏洞(基于栈)
    • 使用 return-to-libc 绕过 NX bit
    • 使用链式 return-to-libc 绕过 NX bit
    • 绕过ASLR -- 第一部分
    • 绕过ASLR -- 第二部分
    • 绕过ASLR -- 第三部分
    • 理解 glibc malloc
    • 使用 unlink 的堆溢出
    • 使用 Malloc Maleficarum 的堆溢出
    • Off-By-One 漏洞(基于堆)
    • 释放后使用
  • 浅入浅出 Android 安全中文版
  • 格式化字符串漏洞利用

    • 一、引言
    • 二、格式化函数
    • 三、格式化字符串漏洞
    • 四、利用的变体
    • 五、爆破
    • 六、特殊案例
    • 七、工具
    • 参考文献
  • 安卓应用安全指南 中文版

    • 一、简介
    • 二、本书结构
    • 三、安全设计和编程的基础知识
    • 四、以安全方式使用技术

      • 4.1 创建或使用活动
      • 4.2 接收/发送广播
      • 4.3 创建/使用内容供应器
      • 4.4 创建/使用服务
      • 4.5 使用 SQLite
      • 4.6 处理文件
      • 4.7 使用可浏览的意图
      • 4.8 输出到 LogCat
      • 4.9 使用WebView
      • 4.10 使用通知
    • 五、如何使用安全功能

      • 5.1 创建密码输入界面
      • 5.2 权限和保护级别
      • 5.3 将内部账户添加到账户管理器
      • 5.4 通过 HTTPS 的通信
      • 5.5 处理隐私数据
      • 5.6 密码学
      • 5.7 使用指纹认证功能
    • 六、困难问题
  • Web Hacking 101 中文版

    • 一、前言
    • 二、黑客们请注意
    • 三、引言
    • 四、背景
    • 五、HTML 注入
    • 六、HTTP 参数污染
    • 七、CRLF 注入
    • 八、跨站请求伪造
    • 九、应用逻辑漏洞
    • 十、跨站脚本攻击
    • 十一、SQL 注入
    • 十二、开放重定向漏洞
    • 十三、子域劫持
    • 十四、XML 外部实体注入
    • 十五、代码执行
    • 十六、模板注入
    • 十七、服务端请求伪造
    • 十八、内存
    • 十九、起步
    • 二十、漏洞报告
    • 二十一、工具
    • 二十二、资源
  • 米斯特白帽培训讲义

    • 信息收集
    • 漏洞篇 CSRF
    • 漏洞篇 SQL注入
    • 漏洞篇 SSRF
    • 漏洞篇 XSS
    • 漏洞篇 代码执行
    • 漏洞篇 第三方风险
    • 漏洞篇 弱口令、爆破、遍历
    • 漏洞篇 提权
    • 漏洞篇 文件上传
    • 漏洞篇 文件包含
    • 漏洞篇 越权
    • 漏洞篇 中间件
    • 漏洞篇 逻辑漏洞
    • 工具篇 Safe3 WVS
    • 工具篇 Nmap
    • 工具篇 BruteXSS
    • 工具篇 AWVS
    • 实战篇 WordPress
    • 实战篇 南方 0day
    • 实战篇 余闻同学录
    • 实战篇 迅雷 CMS
    • 实战篇 捷达系统
  • 渗透测试实战第三版(红队版)

    • 前言
    • 介绍
    • 第1章 赛前准备——安装
    • 第2章 发球前——红队侦察
    • 第3章 抛传——Web 应用程序漏洞利用
    • 第4章 带球——开始攻击网络
    • 第5章 助攻——社会工程学攻击
    • 第6章 短传——物理访问攻击
    • 第7章 四分卫突破——逃避杀毒软件和网络检测
    • 第8章 特勤组——破解、漏洞利用和技巧
    • 第9章 两分钟的训练——从零到英雄
    • 第10章 赛后——分析报告
    • 继续教育
    • 关于作者
    • 文档更新
  • 高级基础设施渗透测试

    • 零、前言
    • 一、高级基础设施渗透测试简介
    • 二、高级 Linux 攻击
    • 三、企业网络与数据库利用
    • 四、活动目录攻击
    • 五、Docker 利用
    • 六、利用 Git 和持续集成服务器
    • 七、用于利用之后的 Metasploit 和 PowerShell
    • 八、VLAN 攻击
    • 九、VoIP 攻击
    • 十、不安全的 VPN 攻击
    • 十一、路由和路由器漏洞
    • 十二、物联网利用
  • 高度安全环境下的高级渗透测试

    • 零、序言
    • 一、成功渗透测试的规划和范围界定
    • 二、先进侦察技术
    • 三、枚举:明智选择目标
    • 四、远程利用
    • 五、Web 应用利用
    • 六、漏洞利用和客户端攻击
    • 七、利用之后
    • 八、绕过防火墙,避免检测
    • 九、数据收集工具和报告
    • 十、虚拟实验室环境的搭建
    • 十一、接受挑战——把所有的东西放在一起
  • AWS 渗透测试

    • 零、序言
    • 第一部分:配置 AWS 和测试环境

      • 一、构建您的 AWS 环境
      • 二、测试与道德黑客
    • 第二部分:云测试——利用 AWS

      • 三、探索渗透测试和 AWS
      • 四、利用 S3 桶
      • 五、了解易受攻击的 RDS 服务
      • 六、设置和测试 AWS Aurora RDS
      • 七、评估和测试 Lambda 服务
      • 八、评估 AWS API 网关
      • 九、将 Metasploit 和更多工具用于现实生活中的渗透测试
    • 第三部分:经验教训——报告编写、保持在范围内和继续学习

      • 十、渗透测试最佳实践
      • 十一、摆脱麻烦
      • 十二、其他带有 AWS 的项目
  • Python Web 渗透测试学习手册

    • 零、前言
    • 一、Web 应用渗透测试简介
    • 二、与 Web 应用交互
    • 三、将 Scrapy 用于 Web 爬取——映射应用
    • 四、资源发现
    • 五、密码测试
    • 六、检测和利用 SQL 注入漏洞
    • 七、拦截 HTTP 请求
  • 精通机器学习渗透测试

    • 零、前言
    • 一、渗透测试中的机器学习简介
    • 二、钓鱼域名检测
    • 三、使用 API 调用和 PE 头的恶意软件检测
    • 四、基于深度学习的恶意软件检测
    • 五、基于机器学习的僵尸网络检测
    • 六、异常检测系统中的机器学习
    • 七、检测高级持久性威胁
    • 八、绕过入侵检测系统
    • 九、绕过机器学习恶意软件检测器
    • 十、机器学习和特征工程的最佳实践
    • 十一、答案
  • BashShell 渗透测试

    • 零、序言
    • 一、了解 Bash
    • 二、定制 Shell
    • 三、网络侦察
    • 四、利用与逆向工程
    • 五、网络利用与监控
  • 树莓派渗透测试

    • 零、序言
    • 一、选择渗透测试平台
    • 二、备战
    • 三、策划攻击
    • 四、探索目标——侦察和武器化
    • 五、采取行动——入侵和利用
    • 六、完成攻击——报告并撤退
    • 七、备选树莓派项目
  • 渗透测试 Shellcode

    • 零、前言
    • 一、简介
    • 二、实验室设置
    • 三、Linux 中的汇编语言
    • 四、逆向工程
    • 五、创建 Shellcode
    • 六、缓冲区溢出攻击
    • 七、利用开发——第一部分
    • 八、利用开发——第二部分
    • 九、真实世界场景——第一部分
    • 十、真实世界场景——第二部分
    • 十一、真实世界场景–第三部分
    • 十二、检测和预防
  • Python 渗透测试基础知识

    • 零、前言
    • 一、Python 渗透测试和网络
    • 二、扫描测试
    • 三、嗅探和渗透测试
    • 四、网络攻击与防范
    • 五、无线测试
    • 六、蜜罐——为攻击者构建陷阱
    • 六、踩点 Web 服务器和 Web 应用
    • 八、客户端和 DDoS 攻击
    • 九、测试 SQL 和 XSS
  • Python Web 渗透测试秘籍

    • 零、序言
    • 一、收集开源情报
    • 二、枚举
    • 三、漏洞识别
    • 四、SQL 注入
    • 五、Web 头操作
    • 六、图像分析与处理
    • 七、加密与编码
    • 八、有效载荷和 Shell
    • 九、报告
  • 为高级渗透测试构建虚拟渗透实验室

    • 零、序言
    • 一、渗透测试介绍
    • 二、虚拟环境的选择
    • 三、规划范围
    • 四、识别靶场架构
    • 五、确定方法
    • 六、创建外部攻击架构
    • 七、设备评估
    • 八、构建 IDS/IPS 范围
    • 九、Web 服务器和 Web 应用的评估
    • 十、测试平面和内部网络
    • 十一、攻击服务器
    • 十二、探索客户端攻击向量
    • 十三、建立完整的网络范围
  • Python 高效渗透测试

    • 零、序言
    • 一、Python 脚本编写要点
    • 二、使用 Scapy 分析网络流量
    • 三、Python 应用指纹
    • 四、使用 Python 攻击脚本
    • 五、模糊测试和暴力破解
    • 六、调试与逆向工程
    • 七、加密、哈希和转换函数
    • 第 8 章按键记录和屏幕抓取
    • 九、攻击自动化
    • 十、展望未来
  • Python 渗透测试实用指南

    • 零、前言
    • 一、Python 简介
    • 二、构建 Python 脚本
    • 三、概念处理
    • 四、高级 Python 模块
    • 五、Python 漏洞扫描器——第一部分
    • 六、Python 漏洞扫描器-第二部分
    • 七、机器学习与网络安全
    • 八、自动化 Web 应用扫描——第一部分
    • 九、自动化 Web 应用扫描——第二部分
    • 十、构建自定义爬虫程序
    • 十一、逆向工程 Linux 应用
    • 十二、逆向工程 Windows 应用
    • 十三、利用开发
    • 十四、网络威胁情报
    • 十五、Python 的其他奇迹
    • 十六、答案
  • 渗透测试即时入门

    • 零、序言
    • 一、渗透测试即时入门:如何建立测试实验室
  • IOT 渗透测试秘籍

    • 零、前言
    • 一、物联网渗透测试
    • 二、物联网威胁建模
    • 三、分析和利用固件
    • 四、嵌入式 Web 应用的利用
    • 五、利用物联网移动应用
    • 六、物联网设备黑客攻击
    • 七、无线电窃听
    • 八、固件安全最佳实践
    • 九、移动安全最佳实践
    • 十、保护硬件
    • 十一、先进的物联网利用和保护自动化
  • 渗透测试学习指南

    • 零、前言
    • 一、渗透测试简介
    • 二、开始使用 Kali Linux
    • 三、信息收集
    • 四、掌握社会工程
    • 五、跳入 Metasploit 框架
    • 六、理解密码攻击
    • 七、使用 BurpSuite
    • 八、攻击 Web 应用
    • 九、无线攻击入门
    • 十、水平移动并提升您的权限
    • 十一、防病毒绕过
    • 十二、在环境中保持控制
    • 十三、报告并根据您的调查结果采取行动
    • 十四、我该怎么办?
    • 十五、答案
  • Python 渗透测试学习指南

    • 零、序言
    • 一、了解渗透测试方法
    • 二、Python 脚本的基础知识
    • 三、使用 Nmap、Scapy 和 Python 识别目标
    • 四、使用 Python 执行凭证攻击
    • 五、使用 Python 利用服务
    • 六、使用 Python 评估 Web 应用
    • 七、使用 Python 破解边界
    • 八、Python、Metasploit 和 Immunity 利用开发
    • 九、使用 Python 自动化报告和任务
    • 十、为 Python 工具添加永久性
  • 精通高度安全环境下的无线渗透测试

    • 零、序言
    • 一、准备高效的无线渗透测试
    • 二、无线安全测试
    • 三、踩点与侦察
    • 四、渗透无线网络
    • 五、接入网络
    • 六、漏洞评估
    • 七、客户端攻击
    • 八、数据采集与利用
    • 九、利用之后
    • 十、报告
  • 破解安卓

    • 一、实验室的设置
    • 二、安卓 Root
    • 三、安卓应用的基本构建块
    • 四、Android 应用攻击概述
    • 五、数据存储及其安全
    • 六、服务器端攻击
    • 七、客户端攻击——静态分析技术
    • 八、客户端攻击——动态分析技术
    • 九、安卓恶意软件
    • 十、安卓设备攻击
  • Python 渗透测试秘籍

    • 零、前言
    • 一、为什么在渗透测试中使用 Python?
    • 二、设置 Python 环境
    • 三、将 Python 用于 Web 抓取
    • 四、Python 数据解析
    • 五、用 Scrapy 和 BeautifulSoup 爬取
    • 六、Python 网络扫描
    • 七、Python 网络嗅探
    • 八、Scrapy 基础
    • 九、Wi-Fi 嗅探
    • 十、第二层攻击
    • 十一、TCP/IP 攻击
    • 十二、利用开发简介
    • 十三、Windows 利用开发
    • 十四、Linux 利用开发

下载

Docker

docker pull apachecn0/apachecn-sec-zhdocker run -tid -p :80 apachecn0/apachecn-sec-zh# 访问 http://localhost:{port} 

PYPI

pip install apachecn-sec-zhapachecn-sec-zh # 访问 http://localhost:{port} 

NPM

npm install -g apachecn-sec-zhapachecn-sec-zh # 访问 http://localhost:{port} 

贡献指南

本项目需要校对,欢迎大家提交 Pull Request。

请您勇敢地去翻译和改进翻译。虽然我们追求卓越,但我们并不要求您做到十全十美,因此请不要担心因为翻译上犯错——在大部分情况下,我们的服务器已经记录所有的翻译,因此您不必担心会因为您的失误遭到无法挽回的破坏。(改编自维基百科)

组织介绍

访问我们的主页。

赞助我们

通过平台自带的打赏功能,或点击这里。

更多相关文章

  1. Android测试教程(2):测试基础
  2. android的测试工具CTS
  3. Android单元测试 Instrumentation
  4. Android(安卓)测试工具集01
  5. Android自动化测试之环境搭建(二)
  6. Android有两种方法检测USB设备插入
  7. android的测试工具CTS
  8. android的测试工具CTS
  9. android测试

随机推荐

  1. 开源Jamendo在线音乐播放器源码(二)
  2. Android设置RadioButton在文字的右边
  3. arcgis android sdk load local tile
  4. Android开发便签1:AlertDialog的使用
  5. Android之工程目录介绍
  6. 自己编写的android汉字转拼音类(超全字库
  7. qt for android中文字体显示异常解决方案
  8. cocos2dx3.9 + android studio2.0 搭建项
  9. android 手机屏蔽广告 hosts
  10. Android : 高通平台Camera调试