登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』网络攻防实战研究:MySQL数据库安全

書城自編碼: 3552864
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 祝烈煌
國際書號(ISBN): 9787121355301
出版社: 电子工业出版社
出版日期: 2020-09-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 130.7

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
新民说·现实政治史:从马基雅维利到基辛格
《 新民说·现实政治史:从马基雅维利到基辛格 》

售價:HK$ 99.7
宽容是件奢侈品(人生360度·一分钟经典故事)
《 宽容是件奢侈品(人生360度·一分钟经典故事) 》

售價:HK$ 44.6
甲骨拼合六集
《 甲骨拼合六集 》

售價:HK$ 333.8
视觉美食家:商业摄影实战与创意解析
《 视觉美食家:商业摄影实战与创意解析 》

售價:HK$ 132.2
中国经济发展的新阶段:机会与选择
《 中国经济发展的新阶段:机会与选择 》

售價:HK$ 99.7
DK月季玫瑰百科
《 DK月季玫瑰百科 》

售價:HK$ 210.6
为你想要的生活
《 为你想要的生活 》

售價:HK$ 66.1
关键改变:如何实现自我蜕变
《 关键改变:如何实现自我蜕变 》

售價:HK$ 77.3

 

建議一齊購買:

+

HK$ 163.4
《内网安全攻防:渗透测试实战指南》
+

HK$ 130.7
《Python安全攻防:渗透测试实战指南》
+

HK$ 80.5
《网络安全Java代码审计实战》
+

HK$ 103.0
《网络安全攻防技术实战》
+

HK$ 94.2
《黑客攻防与电脑安全从新手到高手(微视频+火力升级版)》
+

HK$ 231.4
《白帽子讲Web安全(纪念版)》
編輯推薦:
本书站在网络安全知识体系建设的角度,对MySQL数据库攻防技术进行全方位研究和分析,是目前*一本详细和系统地对MySQL安全进行研究的图书,填补了MySQL安全书籍的空白。
內容簡介:
数据库是信息系统的核心,存储着大量高价值的业务数据和客户信息,在众多黑客攻击案例中,数据库一直是黑客攻击的终极目标,因此,数据库攻防研究已经成为企事业单位网络安全工作的重点和难点。本书从MySQL渗透测试基础、MySQL手工注入分析与安全防范、MySQL工具注入分析与安全防范、MySQL注入Payload原理分析、phpMyAdmin漏洞利用分析与安全防范、MySQL高级漏洞利用分析与安全防范、MySQL提权漏洞分析与安全防范、MySQL安全加固八个方面,对MySQL数据库攻防技术进行全方位研究和分析,实用性强。本书既可以作为企事业单位的网络安全参考资料,也可以作为大专院校网络安全相关专业的教材。
關於作者:
主编介绍祝烈煌 北京理工大学计算机学院副院长,网络与信息安全学科方向责任教授,博士生导师。教育部新世纪优秀人才,长期从事网络与信息安全方面的研究工作,承担国家级、省部级科研项目10余项。出版外文专著1本,发表SCIEI检索学术论文90余篇。获国家发明专利6项,省部级科技奖励1项。董健 毕业于中国人民公安大学,计算机物证专业博士。任职于公安部第三研究所、公安部网络技术研发中心、信息网络安全公安部重点实验室、国家反计算机入侵和防病毒研究中心,从事网络案件侦查、电子证据勘验鉴定、公安网络安全科研工作10余年。胡光俊 公安部第一研究所信息安全部副主任,副研究员。中央网信办网络应急组专家,公安部科技信息化、保密技术专家,在将大数据应用于网络安全、大型专网纵深防御等方面具有丰富的经验。作者介绍陈小兵 高级工程师,北京理工大学博士在读,拥有丰富的信息系统项目经验及20年以上的网络安全经验,主要从事网络攻防技术及安全体系建设方面的研究。已出版图书《SQL Server 2000培训教程》《黑客攻防及实战案例解析》《Web渗透及实战案例解析》《安全之路:Web渗透及实战案例解析(第2版)》《黑客攻防:实战加密与解密》《网络攻防实战研究:漏洞利用与提权》。51CTO网站专栏作者,技术专家,讲师,个人专栏访问量超过800万人次。蒋劭捷 网络IDSherlock。毕业于北京邮电大学信息安全专业,工学硕士,奇虎360信息安全部安全研究员。知名白帽子,活跃于多个漏洞平台及安全应急响应中心,主要研究方向为Web安全、攻击检测。曾负责360天眼WebIDS、NGSOC等产品的攻击检测部分的开发,对Web攻防有独到见解。张胜生 信息安全讲师,网络安全专家,研究生导师,现任北京中安国发信息技术研究院院长。翻译《CISSP认证考试指南(第6版)》,主持开发设计中国信息安全认证中心CISAW认证应急服务方向课程体系和实操考试平台,曾获中国信息安全攻防实验室产品实战性和实用性一等奖。主编介绍祝烈煌 北京理工大学计算机学院副院长,网络与信息安全学科方向责任教授,博士生导师。教育部新世纪优秀人才,长期从事网络与信息安全方面的研究工作,承担国家级、省部级科研项目10余项。出版外文专著1本,发表SCIEI检索学术论文90余篇。获国家发明专利6项,省部级科技奖励1项。董健 毕业于中国人民公安大学,计算机物证专业博士。任职于公安部第三研究所、公安部网络技术研发中心、信息网络安全公安部重点实验室、国家反计算机入侵和防病毒研究中心,从事网络案件侦查、电子证据勘验鉴定、公安网络安全科研工作10余年。胡光俊 公安部第一研究所信息安全部副主任,副研究员。中央网信办网络应急组专家,公安部科技信息化、保密技术专家,在将大数据应用于网络安全、大型专网纵深防御等方面具有丰富的经验。作者介绍陈小兵 高级工程师,北京理工大学博士在读,拥有丰富的信息系统项目经验及20年以上的网络安全经验,主要从事网络攻防技术及安全体系建设方面的研究。已出版图书《SQL Server 2000培训教程》《黑客攻防及实战案例解析》《Web渗透及实战案例解析》《安全之路:Web渗透及实战案例解析(第2版)》《黑客攻防:实战加密与解密》《网络攻防实战研究:漏洞利用与提权》。51CTO网站专栏作者,技术专家,讲师,个人专栏访问量超过800万人次。蒋劭捷 网络IDSherlock。毕业于北京邮电大学信息安全专业,工学硕士,奇虎360信息安全部安全研究员。知名白帽子,活跃于多个漏洞平台及安全应急响应中心,主要研究方向为Web安全、攻击检测。曾负责360天眼WebIDS、NGSOC等产品的攻击检测部分的开发,对Web攻防有独到见解。张胜生 信息安全讲师,网络安全专家,研究生导师,现任北京中安国发信息技术研究院院长。翻译《CISSP认证考试指南(第6版)》,主持开发设计中国信息安全认证中心CISAW认证应急服务方向课程体系和实操考试平台,曾获中国信息安全攻防实验室产品实战性和实用性一等奖。
目錄
第1章 MySQL渗透测试基础 1
1.1 Windows下PHP MySQL IIS安全实验平台的搭建 1
1.1.1 PHP的基本准备工作 1
1.1.2 MySQL的基本准备工作 3
1.1.3 让IIS支持PHP 5
1.1.4 测试PHP环境 10
1.2 搭建DVWA渗透测试平台 10
1.2.1 在Windows上搭建DVWA渗透测试平台 11
1.2.2 在Kali上安装DVWA渗透测试平台 13
1.3 MySQL基础 16
1.3.1 MySQL连接 16
1.3.2 数据库密码操作 18
1.3.3 数据库操作命令 18
1.4 MySQL数据库中数据表乱码解决方法 21
1.4.1 字符集基础知识 21
1.4.2 字符集乱码转换 23
1.5 批量修改MySQL数据库引擎 26
1.5.1 MySQL数据库引擎简介 26
1.5.2 相关命令 28
1.5.3 批量修改 29
1.6 MySQL数据库的导入与导出 30
1.6.1 Linux下MySQL数据库的导入与导出 30
1.6.2 Windows下MySQL数据库的导入与导出 33
1.6.3 将html文件导入MySQL数据库 33
1.6.4 将MSSQL数据库导入MySQL数据库 37
1.6.5 将xls和xlsx文件导入MySQL数据库 38
1.6.6 将xml文件导入Navicat for MySQL 38
1.6.7 通过Navicat for MySQL代理导入数据 42
1.6.8 导入技巧和错误处理 43
1.7 将文本文件去重并导入MySQL数据库 45
1.7.1 文件排序命令sort 45
1.7.2 去重命令uniq 45
1.8 数据库管理利器Adminer 46
1.8.1 测试程序运行情况 46
1.8.2 选择并查看数据库 47
1.8.3 导出和导入数据库 47
1.9 MySQL数据库密码安全 49
1.9.1 MySQL数据库的加密方式 49
1.9.2 MySQL数据库文件结构 50
1.9.3 MySQL密码散列值 50
1.9.4 Hashcat和John the Ripper的使用 51
1.9.5 Cain的使用 51
第2章 MySQL手工注入分析与安全防范 61
2.1 SQL注入基础 61
2.1.1 什么是SQL 61
2.1.2 什么是SQL注入 62
2.1.3 SQL注入攻击的产生原因及危害 63
2.1.4 常见的SQL注入工具 63
2.2 MySQL注入基础 64
2.2.1 MySQL系统函数 64
2.2.2 收集Windows和Linux文件列表 65
2.2.3 常见的MySQL注入攻击方法 66
2.3 MySQL手工注入分析 67
2.3.1 注入基本信息 67
2.3.2 确定表和字段 70
2.4 示例:手工注入测试 75
2.4.1 进行手工注入 75
2.4.2 获取WebShell 78
2.4.3 安全防御措施 79
第3章 MySQL工具注入分析与安全防范 81
3.1 sqlmap的使用 81
3.1.1 简介 81
3.1.2 下载及安装 81
3.1.3 SQL参数详解 82
3.1.4 检测SQL注入漏洞 88
3.1.5 直接连接数据库 89
3.1.6 数据库相关操作 89
3.1.7 使用方法 90
3.2 示例:使用sqlmap对网站进行渗透测试 93
3.2.1 漏洞扫描与发现 93
3.2.2 MySQL注入漏洞分析 93
3.2.3 测试实战 94
3.2.4 安全防御措施 98
3.3 示例:使用sqlmap对服务器进行MySQL注入和渗透测试 98
3.3.1 测试实战 98
3.3.2 测试技巧 102
3.3.3 安全防御措施 103
3.4 示例:使用sqlmap直接连接数据库 103
3.4.1 适用场景 103
3.4.2 账号信息获取思路分析 103
3.4.3 Shell获取思路分析 103
3.4.4 测试实战 104
3.4.5 安全防御措施 108
3.5 示例:利用Metasploit对MySQL进行渗透测试 108
3.5.1 Metasploit概述 108
3.5.2 测试思路 109
3.5.3 信息获取思路分析 109
3.5.4 密码获取思路分析 111
3.5.5 MySQL提权测试 112
3.5.6 溢出漏洞测试模块 113
3.5.7 测试技巧 114
3.5.8 安全防御措施 114
3.6 示例:对MySQL注入漏洞的渗透测试 114
3.6.1 基本信息获取思路分析 114
3.6.2 进行SQL注入测试 115
3.6.3 WebShell获取思路分析 116
3.6.4 安全防御措施 118
3.7 示例:使用WebCruiser和Havij对网站进行渗透测试 118
3.7.1 测试实战 118
3.7.2 测试技巧 122
3.7.3 安全防御措施 122
3.8 示例:使用sqlmap对服务器进行渗透测试 122
3.8.1 使用sqlmap进行渗透测试的常规思路 123
3.8.2 sqlmap的自动获取功能 123
3.8.3 测试实战 124
3.8.4 安全防御措施 130
3.9 示例:通过Burp Suite和sqlmap进行SQL注入测试 130
3.9.1 sqlmap中的相关参数 130
3.9.2 Burp Suite抓包 130
3.9.3 使用sqlmap进行SQL注入测试 132
3.9.4 安全防御措施 135
3.10 示例:对利用报错信息构造SQL语句并绕过登录页面的分析 135
3.10.1 登录页面攻击思路分析 135
3.10.2 密码绕过漏洞原理分析 136
3.10.3 漏洞实战 136
3.10.4 安全防御措施 137
第4章 MySQL注入Payload原理分析 139
4.1 MySQL注入Payload的类型介绍及原理分析 139
4.1.1 基于报错的注入 140
4.1.2 基于布尔运算的盲注 146
4.1.3 联合查询注入 148
4.1.4 堆查询注入 149
4.1.5 基于时间的盲注 150
4.2 MySQL注入Payload的高级技巧 151
4.2.1 Web应用防护系统 151
4.2.2 WAF防范SQL注入的原理 152
4.2.3 宽字节注入 152
4.2.4 注释符的使用 153
4.2.5 对通过Payload绕过WAF检测的分析 154
4.2.6 对Payload中的MySQL关键字变换绕过的分析 155
4.2.7 MySQL中的等价函数及符号替换技巧 156
第5章 phpMyAdmin漏洞利用分析与安全防范 159
5.1 phpMyAdmin网站路径信息获取分析 159
5.1.1 网站路径信息获取思路概述 159
5.1.2 phpinfo信息泄露概述 161
5.1.3 通过配置文件读取网站信息 161
5.1.4 通过load_file 函数读取配置文件 163
5.1.5 通过错误页面获取网站路径 164
5.2 源码泄露对系统权限的影响 167
5.2.1 MySQL root账号密码获取分析 167
5.2.2 MySQL root账号WebShell获取分析 167
5.2.3 phpStudy架构常见漏洞分析 168
5.3 示例:对使用SHODAN获取phpMyAdmin信息的分析 171
5.3.1 单关键字搜索 171
5.3.2 多关键字搜索 172
5.3.3 查看搜索结果 172
5.3.4 对搜索结果进行测试 172
5.3.5 搜索技巧 172
5.4 示例:对phpMyAdmin密码暴力破解的分析 173
5.4.1 破解准备工作 173
5.4.2 破解过程分析 173
5.4.3 安全防御措施 177
5.5 示例:对获取Linux服务器中网站WebShell的分析 178
5.5.1 扫描端口开放情况 178
5.5.2 网站真实路径获取分析 178
5.5.3 WebShell获取分析 180
5.5.4 服务器提权分析 181
5.5.5 安全防御措施 181
5.6 示例:对通过MySQL的general_log_file获取WebShell的分析 182
5.6.1 信息收集分析 182
5.6.2 WebShell获取分析 182
5.6.3 常用命令 187
第6章 MySQL高级漏洞利用分析与安全防范 189
6.1 MySQL口令扫描 189
6.1.1 使用Metasploit 189
6.1.2 使用Nmap 191
6.1.3 使用xHydra和Hydra 191
6.1.4 使用Hscan 194
6.1.5 使用xSQL Scanner 194
6.1.6 使用Bruter 195
6.1.7 使用Medusa 196
6.1.8 使用Python脚本 197
6.1.9 小结 200
6.2 示例:通过MySQL数据库对网站进行渗透测试 200
6.2.1 失败的MySQL工具测试 200
6.2.2 换一种思路进行测试 201
6.2.3 小结 204
6.3 示例:phpinfo信息泄露漏洞分析 204
6.3.1 漏洞分析 204
6.3.2 安全防御措施 206
6.4 示例:my.php文件SQL注入漏洞分析 206
6.4.1 漏洞分析 207
6.4.2 测试过程 207
6.4.3 安全防御措施 209
6.5 示例:faq.php文件SQL注入漏洞分析 209
6.5.1 漏洞分析 209
6.5.2 测试过程 212
6.5.3 安全防御措施 217
6.6 示例:Zabbix SQL注入漏洞分析 217
6.6.1 漏洞概述 218
6.6.2 漏洞原理分析 218
6.6.3 漏洞利用方法分析 222
6.6.4 在线漏洞检测 225
6.6.5 漏洞修复方案 225
6.7 示例:LuManager SQL注入漏洞分析 225
6.7.1 测试过程 226
6.7.2 漏洞修复方案 228
第7章 MySQL提权漏洞分析与安全防范 229
7.1 MySQL提权漏洞概述 229
7.1.1 MySQL提权的条件 229
7.1.2 MySQL密码获取与破解 230
7.1.3 通过MySQL获取WebShell 231
7.2 MOF提权漏洞分析 232
7.2.1 漏洞利用方法分析 232
7.2.2 漏洞测试 233
7.2.3 安全防范措施 237
7.3 UDF提权漏洞分析 237
7.3.1 UDF简介 237
7.3.2 Windows UDF提权分析 238
7.3.3 漏洞测试 239
7.3.4 安全防范措施 242
第8章 MySQL安全加固 243
8.1 Windows平台PHP MySQL IIS架构通用安全配置 243
8.1.1 NTFS权限简介 243
8.1.2 NTFS详解之磁盘配额 244
8.1.3 NTFS详解之Windows权限 248
8.1.4 特殊的Windows权限配置 250
8.2 Windows平台PHP MySQL IIS架构高级安全配置 253
8.2.1 php.ini 254
8.2.2 php.ini的安全设置 254
8.2.3 IIS的安全设置 256
8.2.4 身份验证高级配置 258
8.2.5 设置服务器只支持PHP脚本 259
8.2.6 Web目录高级权限配置 260
8.3 MySQL用户管理与权限管理 261
8.3.1 MySQL权限简介 261
8.3.2 与MySQL权限相关的表 262
8.3.3 MySQL权限安全配置原则 264
8.3.4 MySQL权限管理操作 264
8.4 Linux平台MySQL数据库安全配置 268
8.4.1 安全地规划和安装MySQL数据库 268
8.4.2 文件的授权管理与归属 270
8.4.3 安全地设置密码和使用MySQL数据库 273
8.4.4 mysqld安全相关启动项 275
8.4.5 MySQL数据库备份策略 276
8.4.6 编写安全的MySQL程序代码 277
8.
內容試閱
前言
当今社会,技术和知识的水平决定了个人发展的高度。知识改变生活,知识改变命运。知识需要沉淀,技术更需要沉淀。
近年来,网络安全成为一个热门话题,很多高校单独开设了网络安全专业,很多企业开始创建网络安全培训学院。然而,如何指引有计算机基础的人进入网络安全领域,学习网络安全知识,尚无很好的方法。在笔者20余年的工作经历中,也参加过大大小小的网络安全培训,但真正从中学到的东西不多,很多知识都是听起来很美,要落到实处却不那么容易。
此前几本网络攻防实战研究图书的出版,让笔者及团队积累了很多网络安全图书写作方面的经验。说实话,写书是一件辛苦的事,需要耗费很多时间和精力。为了能将实践经验与理论结合起来,从安全总体架构的角度设计网络安全知识体系,让经过正规本科、研究生学习的读者能够通过阅读本书节省从头开始学习的时间,快速上手,从而有更多的时间从事前沿研究,我们费尽心思,几易其稿。
本书内容
数据库是信息系统的核心,存储着大量高价值的业务数据和客户信息。在众多黑客攻击案例中,数据库一直是黑客攻击的终极目标。因此,数据库攻防研究已经成为企事业单位信息安全工作的重点和难点。在数据库应用中,最为普及的是MySQL,但专门讲解MySQL安全知识的图书凤毛麟角。目前,大量电子商务、电子政务、生活类App等都在使用MySQL数据库,然而,MySQL数据库作为Web后台,曾多次暴露出能够被黑客利用的严重安全漏洞。
本书共分为8章,具体内容如下。
第1章 MySQL渗透测试基础
本章着重介绍MySQL的相关基础知识,包括如何搭建与MySQL相关的漏洞测试平台,在使用MySQL的过程中碰到的常见问题及解决方法,以及MySQL数据库的数据处理、导入导出和密码破解等。
第2章 MySQL手工注入分析与安全防范
本章首先对MySQL手工注入攻击的基础知识进行介绍,然后详细、系统地分析MySQL手工注入的语法、手段、方式等,并通过案例介绍如何防范攻击者通过MySQL手工注入获取WebShell及服务器的权限。
第3章 MySQL工具注入分析与安全防范
本章着重介绍sqlmap、Havij、WebCruiser等注入工具在不同场景中的典型应用,以及如何利用Metasploit(msf)等对MySQL进行渗透测试。在本章的示例中,对漏洞利用思路进行了总结,供读者在实际渗透测试中参考和借鉴。
第4章 MySQL注入Payload原理分析
攻击者从一次成功的SQL注入攻击中能够获得很多信息,这些信息可以是直接显示在页面上的数据,也可以是通过对页面异常或页面响应时间进行判断得到的结果。通过阅读本章的内容,希望读者能够掌握MySQL注入Payload的攻击和防御思路,充实自己的网络安全武器库。
第5章 phpMyAdmin漏洞利用分析与安全防范
phpMyAdmin是一个以PHP为基础、以Web-Base方式部署在网站主机上的MySQL数据库管理工具,可以使网站管理人员通过Web接口管理MySQL数据库。当然,phpMyAdmin在给MySQL数据库管理带来便利的同时,也有可能给所在系统带来安全风险。本章将对phpMyAdmin漏洞进行专题分析,并给出相应的安全防范建议。
第6章 MySQL高级漏洞利用分析与安全防范
本章主要对MySQL数据库相关高级漏洞进行分析,并给出安全防范建议,供读者参考和借鉴。
第7章 MySQL提权漏洞分析与安全防范
MySQL数据库是目前最为流行的数据库软件之一,很多常见的网站架构都会使用MySQL,例如LAMPP(Linux Apache MySQL PHP Perl)等,同时,很多流行的CMS使用MySQL PHP架构。MySQL主要在Windows和Linux操作系统中安装和使用,因此,如果攻击者获得了root权限,就极有可能通过一些工具软件和技巧获取系统的最高权限。本章将对MySQL提权漏洞进行专题分析,并给出相应的安全防范建议。
第8章 MySQL安全加固
本章将介绍如何对PHP MySQL IIS架构进行安全配置,如何进行MySQL用户管理和权限管理,如何安全地配置MySQL数据库,以及如何对MySQL进行安全加固等。
资源下载
书中提到的相关资源,读者可以访问神州网云(北京)信息技术有限公司网站(http:www.secsky.netbookmysql.html)下载。神州网云主要为用户提供APT攻击检测、数据库攻防技术研究、利用AI进行攻防技术对抗、电子取证等方面的服务。
书中提到的链接列表,请读者访问http:www.broadview.com.cn35520下载。
特别声明
本书的目的绝不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任。本书的目的是最大限度地唤醒读者对网络安全的重视,并采取相应的安全措施,从而减少由网络安全漏洞造成的经济损失。
由于笔者水平有限,加之时间仓促,书中疏漏之处在所难免,恳请广大读者批评指正。
反馈与提问
在阅读本书的过程中,如果读者遇到问题或有任何意见,都可以发邮件至365028876@qq.com与作者直接联系。读者也可加入陈小兵读者交流QQ群(435451741)进行沟通和交流。
致谢
本书的主编是祝烈煌、董健、胡光俊,参加本书编写工作的有陈小兵、蒋劭捷、张胜生。
感谢神州网云(北京)信息技术有限公司对本书的大力支持,并在本书创作过程中提供了大量素材、实验环境和下载空间等。
感谢电子工业出版社对本书的大力支持,尤其是策划编辑潘昕为本书出版所做的大量工作。感谢美编对本书进行的精美设计。
感谢家人,是他们的支持和鼓励使本书得以顺利完成。
借此机会,还要感谢多年来在信息安全领域给我们教诲的所有良师益友,以及众多热心读者对本书的支持。
特别感谢亲朋好友及网络安全界朋友王忠儒、吴海春、于志鹏、姜海(北京丁牛科技)、薛继东(北京丁牛合天)、陈哲(海南神州希望)、蒋文乐、张鑫、计东、韩鹏、王成敏、张超、刘新鹏、姜双林(华创网安)、黄朝文、李诗德、袁佳明、邓北京、胡南英、庞香平、徐焱、刘晨、黄小波、刘漩、邱永永、孙立伟、陈海华、易金云等对本书写作提供的帮助。
本书集中了北京理工大学多位老师和安天365团队众多小伙伴的智慧。我们的团队是一个低调潜心研究技术的团队。衷心感谢团队成员雨人、imiyoo、cnbird、Mickey、Xnet、fido、指尖的秘密、Leoda、pt007、YIXIN、终隐、fivestars、暖色调の微笑、304、Myles等,是你们给了我力量,给了我信念。
最后,要特别致谢安全圈的好友范渊、孙彬、罗诗尧、杨卿、杨哲、杨文飞、林伟、余弦、王亚智、傅烨文、汤志强、菲哥哥、张健、-273.15℃、风宁、杨永清、毕宁、韩晨、叶猛、刘璇,是你们的鼓励、支持和建议,让本书的内容更加完善。
作者
2020年5月于北京

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.