0%

基本信息

名称: Metasploit渗透测试魔鬼训练营
作者信息: 作者: 诸葛建伟 [ 中文 pdf ]

简单介绍

《Metasploit渗透测试魔鬼训练营》是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思想。
  书中虚拟了两家安全公司,所有内容都围绕这两家安全公司在多个角度的多次“对战”展开,颇具趣味性和可读性。很多知识点都配有案例解析,更重要的是每章还有精心设计的“魔鬼训练营实践作业”,充分体现了“实践,实践,再实践”的宗旨。
  《Metasploit渗透测试魔鬼训练营》采用了第二人称的独特视角,让读者跟随“你”一起参加魔鬼训练营,并经历一次极具挑战性的渗透测试任务考验。你的渗透测试之旅包括10段精彩的旅程。
  全书共10章。第1章对渗透测试和Metasploit进行了系统介绍,首先介绍了渗透测试的分类、方法、流程、过程环节等,然后介绍了Metasploit的功能、结构和基本的使用方法。第2章详细演示了渗透测试实验环境的搭建。第3章讲解了情报收集技术。第4章讲解了Web应用渗透技术。第5章讲解了网络服务的渗透攻击技术。第6章讲解了客户端的渗透攻击技术。第7章讲解了社会工程学的技术框架和若干个社会工程学攻击案例。第8章讲解了针对笔记本电脑、智能手机等各种类型移动设备的渗透测试技术。第9章讲解了Metasploit中功能最为强大的攻击载荷模块Meterpreter的原理与应用。第10章,魔鬼训练营活动大结局,本章发起了一个“黑.客夺旗竞赛”实战项目,目的是进一步提高读者的实战能力。

目录

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
前言
致谢
第1章 魔鬼训练营——初识Metasploit
1.1 什么是渗透测试
1.1.1 渗透测试的起源与定义
1.1.2 渗透测试的分类
1.1.3 渗透测试方法与流程
1.1.4 渗透测试过程环节
1.2 漏洞分析与利用
1.2.1 安全漏洞生命周期
1.2.2 安全漏洞披露方式
1.2.3 安全漏洞公共资源库
1.3 渗透测试神器Metasploit
1.3.1 诞生与发展
1.3.2 渗透测试框架软件
1.3.3 漏洞研究与渗透代码开发平台
1.3.4 安全技术集成开发与应用环境
1.4 Metasploit结构剖析
1.4.1 Metasploit体系框架
1.4.2 辅助模块
1.4.3 渗透攻击模块
1.4.4 攻击载荷模块
1.4.5 空指令模块
1.4.6 编码器模块
1.4.7 后渗透攻击模块
1.5 安装Metasploit软件
1.5.1 在Back Track上使用和更新Metasploit
1.5.2 在Windows操作系统上安装Metasploit
1.5.3 在Linux操作系统上安装Metasploit
1.6 了解Metasploit的使用接口
1.6.1 msfgui图形化界面工具
1.6.2 msfconsole控制台终端
1.6.3 msfcli命令行程序
1.7 小结
1.8 魔鬼训练营实践作业
第2章 赛宁VS.定V——渗透测试实验环境
2.1 定V公司的网络环境拓扑
2.1.1 渗透测试实验环境拓扑结构
2.1.2 攻击机环境
2.1.3 靶机环境
2.1.4 分析环境
2.2 渗透测试实验环境的搭建
2.2.1 虚拟环境部署
2.2.2 网络环境配置
2.2.3 虚拟机镜像配置
2.3 小结
2.4 魔鬼训练营实践作业
第3章 揭开“战争迷雾”——情报搜集技术
3.1 外围信息搜集
3.1.1 通过DNS和IP地址挖掘目标网络信息
3.1.2 通过搜索引擎进行信息搜集
3.1.3 对定V公司网络进行外围信息搜集
3.2 主机探测与端口扫描
3.2.1 活跃主机扫描
3.2.2 操作系统辨识
3.2.3 端口扫描与服务类型探测
3.2.4 Back Track 5的Autoscan功能
3.2.5 探测扫描结果分析
3.3 服务扫描与查点
3.3.1 常见的网络服务扫描
3.3.2 口令猜测与嗅探
3.4 网络漏洞扫描
3.4.1 漏洞扫描原理与漏洞扫描器
3.4.2 OpenVAS漏洞扫描器
3.4.3 查找特定服务漏洞
3.4.4 漏洞扫描结果分析
3.5 渗透测试信息数据库与共享
3.5.1 使用渗透测试信息数据库的优势
3.5.2 Metasploit的数据库支持
3.5.3 在Metasploit中使用PostgreSQL
3.5.4 Nmap与渗透测试数据库
3.5.5 OpenVAS与渗透测试数据库
3.5.6 共享你的渗透测试信息数据库
3.6 小结
3.7 魔鬼训练营实践作业
第4章 突破定V门户——Web应用渗透技术
4.1 Web应用渗透技术基础知识
4.1.1 为什么进行Web应用渗透攻击
4.1.2 Web应用攻击的发展趋势
4.1.3 OWASP Web漏洞TOP 10
4.1.4 近期Web应用攻击典型案例
4.1.5 基于Metasploit框架的Web应用渗透技术
4.2 Web应用漏洞扫描探测
4.2.1 开源Web应用漏洞扫描工具
4.2.2 扫描神器W3AF
4.2.3 SQL注入漏洞探测
4.2.4 XSS漏洞探测
4.2.5 Web应用程序漏洞探测
4.3 Web应用程序渗透测试
4.3.1 SQL注入实例分析
4.3.2 跨站攻击实例分析
4.3.3 命令注入实例分析
4.3.4 文件包含和文件上传漏洞
4.4 小结
4.5 魔鬼训练营实践作业
第5章 定V门大敞,哥要进内网——网络服务渗透攻击
5.1 内存攻防技术
5.1.1 缓冲区溢出漏洞机理
5.1.2 栈溢出利用原理
5.1.3 堆溢出利用原理
5.1.4 缓冲区溢出利用的限制条件
5.1.5 攻防两端的对抗博弈
5.2 网络服务渗透攻击面
5.2.1 针对Windows系统自带的网络服务渗透攻击
5.2.2 针对Windows操作系统上微软网络服务的渗透攻击
5.2.3 针对Windows操作系统上第三方网络服务的渗透攻击
5.2.4 针对工业控制系统服务软件的渗透攻击
5.3 Windows服务渗透攻击实战案例——MS08-067安全漏洞
5.3.1 威名远扬的超级大漏洞MS08-067
5.3.2 MS08-067漏洞渗透攻击原理及过程
5.3.3 MS08-067漏洞渗透攻击模块源代码解析
5.3.4 MS08-067安全漏洞机理分析
5.4 第三方网络服务渗透攻击实战案例——Oracle数据库
5.4.1 Oracle数据库的“蚁穴”
5.4.2 Oracle渗透利用模块源代码解析
5.4.3 Oracle漏洞渗透攻击过程
5.4.4 Oracle安全漏洞利用机理
5.5 工业控制系统服务渗透攻击实战案例——亚控科技KingView
5.5.1 中国厂商SCADA软件遭国外黑客盯梢
5.5.2 KingView 6.53 HistorySvr渗透攻击代码解析
5.5.3 KingView 6.53漏洞渗透攻击测试过程
5.5.4 KingView堆溢出安全漏洞原理分析
5.6 Linux系统服务渗透攻击实战案例——Samba安全漏洞
5.6.1 Linux与Windows之间的差异
5.6.2 Linux系统服务渗透攻击原理
5.6.3 Samba安全漏洞描述与攻击模块解析
5.6.4 Samba渗透攻击过程
5.6.5 Samba安全漏洞原理分析
5.7 小结
5.8 魔鬼训练营实践作业
第6章 定V网络主宰者——客户端渗透攻击
6.1 客户端渗透攻击基础知识
6.1.1 客户端渗透攻击的特点
6.1.2 客户端渗透攻击的发展和趋势
6.1.3 安全防护机制
6.2 针对浏览器的渗透攻击
6.2.1 浏览器渗透攻击面
6.2.2 堆喷射利用方式
6.2.3 MSF中自动化浏览器攻击
6.3 浏览器渗透攻击实例——MS11-050安全漏洞
6.3.1 MS11-050漏洞渗透攻击过程
6.3.2 MS11-050漏洞渗透攻击源码解析与机理分析
6.4 第三方插件渗透攻击实战案例——再探亚控科技KingView
6.4.1 移植KingView渗透攻击代码
6.4.2 KingView渗透攻击过程
6.4.3 KingView安全漏洞机理分析
6.5 针对应用软件的渗透攻击
6.5.1 应用软件渗透攻击机理
6.5.2 内存攻击技术ROP的实现
6.5.3 MSF中的自动化fileformat攻击
6.6 针对Office软件的渗透攻击实例——MS10-087安全漏洞
6.6.1 MS10-087渗透测试过程
6.6.2 MS10-087漏洞渗透攻击模块源代码解析
6.6.3 MS10-087漏洞原理分析
6.6.4 MS10-087漏洞利用原理
6.6.5 文件格式分析
6.7 Adobe阅读器渗透攻击实战案例——加急的项目进展报告
6.7.1 Adobe渗透测试过程
6.7.2 Adobe渗透攻击模块解析与机理分析
6.7.3 Adobe漏洞利用原理
6.8 小结
6.9 魔鬼训练营实践作业
第7章 甜言蜜语背后的危险——社会工程学
7.1 社会工程学的前世今生
7.1.1 什么是社会工程学攻击
7.1.2 社会工程学攻击的基本形式
7.1.3 社交网站社会工程学攻击案例
7.2 社会工程学技术框架
7.2.1 信息搜集
7.2.2 诱导
7.2.3 托辞
7.2.4 心理影响
7.3 社会工程学攻击案例——伪装木马
7.3.1 伪装木马的主要方法与传播途径
7.3.2 伪装木马社会工程学攻击策划
7.3.3 木马程序的制作
7.3.4 伪装木马的“免杀”处理
7.3.5 伪装木马社会工程学的实施过程
7.3.6 伪装木马社会工程学攻击案例总结
7.4 针对性社会工程学攻击案例——网站钓鱼
7.4.1 社会工程学攻击工具包SET
7.4.2 网站钓鱼社会工程学攻击策划
7.4.3 钓鱼网站的制作
7.4.4 网站钓鱼社会工程学的实施过程
7.4.5 网站钓鱼社会工程学攻击案例总结
7.5 针对性社会工程学攻击案例——邮件钓鱼
7.5.1 邮件钓鱼社会工程学攻击策划
7.5.2 使用SET工具集完成邮件钓鱼
7.5.3 针对性邮件钓鱼社会工程学攻击案例总结
7.6 U盘社会工程学攻击案例——Hacksaw攻击
7.6.1 U盘社会工程学攻击策划
7.6.2 U盘攻击原理
7.6.3 制作Hacksaw U盘
7.6.4 U盘社会工程学攻击的实施过程
7.6.5 U盘攻击社会工程学攻击案例总结
7.7 小结
7.8 魔鬼训练营实践作业
第8章 刀无形、剑无影——移动环境渗透测试
8.1 移动的Metasploit渗透测试平台
8.1.1 什么是BYOD
8.1.2 下载安装Metasploit
8.1.3 在iPad上手动安装Metasploit
8.2 无线网络渗透测试技巧
8.2.1 无线网络口令破解
8.2.2 破解无线AP的管理密码
8.2.3 无线AP漏洞利用渗透攻击
8.3 无线网络客户端攻击案例——上网笔记本电脑
8.3.1 配置假冒AP
8.3.2 加载karma.rc资源文件
8.3.3 移动上网笔记本渗透攻击实施过程
8.3.4 移动上网笔记本渗透攻击案例总结
8.4 移动环境渗透攻击案例——智能手机
8.4.1 BYOD设备的特点
8.4.2 苹果iOS设备渗透攻击
8.4.3 Android智能手机的渗透攻击
8.4.4 Android平台Metasploit渗透攻击模块的移植
8.5 小结
8.6 魔鬼训练营实践作业
第9章 俘获定V之心——强大的Meterpreter
9.1 再探Metasploit攻击载荷模块
9.1.1 典型的攻击载荷模块
9.1.2 如何使用攻击载荷模块
9.1.3 meterpreter的技术优势
9.2 Meterpreter命令详解
9.2.1 基本命令
9.2.2 文件系统命令
9.2.3 网络命令
9.2.4 系统命令
9.3 后渗透攻击模块
9.3.1 为什么引入后渗透攻击模块
9.3.2 各操作系统平台分布情况
9.3.3 后渗透攻击模块的使用方法
9.4 Meterpreter在定V渗透测试中的应用
9.4.1 植入后门实施远程控制
9.4.2 权限提升
9.4.3 信息窃取
9.4.4 口令攫取和利用
9.4.5 内网拓展
9.4.6 掩踪灭迹
9.5 小结
9.6 魔鬼训练营实践作业
第10章 群狼出山——黑客夺旗竞赛实战
10.1 黑客夺旗竞赛的由来
10.2 让我们来玩玩“地下产业链”
10.2.1 “洗钱”的竞赛场景分析
10.2.2 “洗钱”规则
10.2.3 竞赛准备与任务分工
10.3 CTF竞赛现场
10.3.1 解题“打黑钱”
10.3.2 GameBox扫描与漏洞分析
10.3.3 渗透Web应用服务
10.3.4 渗透二进制服务程序
10.3.5 疯狂“洗钱”
10.3.6 力不从心的防御
10.4 CTF竞赛结果
10.5 魔鬼训练营大结局
10.6 魔鬼训练营实践作业
附录A 如何撰写渗透测试报告
附录B 参考与进一步阅读

亚马逊链接

基本信息

名称: MySQL必知必会
作者信息: 作者: 福塔 [ 中文 pdf ]

简单介绍

《MySQL必知必会》是经典畅销书《SQL必知必会》之后,作者应众多读者的请求编写的,专门针对MySQL用户。《MySQL必知必会》中继承了《MySQL必知必会》的优点,没有过多阐述数据库基础理论,而是紧贴实战需要,直接从数据检索开始,逐步深入各种复杂的内容,包括联结的使用、子查询、正则表达式和基于全文本的搜索、存储过程、游标、触发器、表约束,等等。通过《MySQL必知必会》,读者能够掌握扎实的基本功,迅速成为MySQL高手。
《SQL必知必会》作者新作、Amazon全五星评价、学习与参考皆宜。

目录

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
第1章 了解SQL
1.1 数据库基础
1.1.1 什么是数据库
1.1.2 表
1.1.3 列和数据类型
1.1.4 行
1.1.5 主键
1.2 什么是SQL
1.3 动手实践
1.4 小结

第2章 MySQL简介 2.1 什么是MySQL 2.1.1 客户机-服务器软件 2.1.2 MySQL版本 2.2 MySQL工具 2.2.1 mysql命令行实用程序 2.2.2 MySQL Adminis-trator 2.2.3 MySQL Query Browser 2.3 小结

第3章 使用MySQL 3.1 连接 3.2 选择数据库 3.3 了解数据库和表 3.4 小结

第4章 检索数据 4.1 SELECT语句 4.2 检索单个列 4.3 检索多个列 4.4 检索所有列 4.5 检索不同的行 4.6 限制结果 4.7 使用完全限定的表名 4.8 小结

第5章 排序检索数据 5.1 排序数据 5.2 按多个列排序 5.3 指定排序方向 5.4 小结

第6章 过滤数据 6.1 使用WHERE子句 6.2 WHERE子句操作符 6.2.1 检查单个值 6.2.2 不匹配检查 6.2.3 范围值检查 6.2.4 空值检查 6.3 小结

第7章 数据过滤 7.1 组合WHERE子句 7.1.1 AND操作符 7.1.2 OR操作符 7.1.3 计算次序 7.2 IN操作符 7.3 NOT操作符 7.4 小结

第8章 用通配符进行过滤 8.1 LIKE操作符 8.1.1 百分号(%)通配符 8.1.2 下划线(_)通配符 8.2 使用通配符的技巧 8.3 小结

第9章 用正则表达式进行搜索 9.1 正则表达式介绍 9.2 使用MySQL正则表达式 9.2.1 基本字符匹配 9.2.2 进行OR匹配 9.2.3 匹配几个字符之一 9.2.4 匹配范围 9.2.5 匹配特殊字符 9.2.6 匹配字符类 9.2.7 匹配多个实例 9.2.8 定位符 9.3 小结

第10章 创建计算字段 10.1 计算字段 10.2 拼接字段 10.3 执行算术计算 10.4 小结

第11章 使用数据处理函数 11.1 函数 11.2 使用函数 11.2.1 文本处理函数 11.2.2 日期和时间处理函数 11.2.3 数值处理函数 11.3 小结

第12章 汇总数据 12.1 聚集函数 12.1.1 AVG()函数 12.1.2 COUNT()函数 12.1.3 MAX()函数 12.1.4 MIN()函数 12.1.5 SUM()函数 12.2 聚集不同值 12.3 组合聚集函数 12.4 小结

第13章 分组数据 13.1 数据分组 13.2 创建分组 13.3 过滤分组 13.4 分组和排序 13.5 SELECT子句顺序 13.6 小结

第14章 使用子查询 14.1 子查询 14.2 利用子查询进行过滤 14.3 作为计算字段使用子查询 14.4 小结

第15章 联结表 15.1 联结 15.1.1 关系表 15.1.2 为什么要使用联结 15.2 创建联结 15.2.1 WHERE子句的重要性 15.2.2 内部联结 15.2.3 联结多个表 15.3 小结

第16章 创建高级联结 16.1 使用表别名 16.2 使用不同类型的联结 16.2.1 自联结 16.2.2 自然联结 16.2.3 外部联结 16.3 使用带聚集函数的联结 16.4 使用联结和联结条件 16.5 小结

第17章 组合查询 17.1 组合查询 17.2 创建组合查询 17.2.1 使用UNION 17.2.2 UNION规则 17.2.3 包含或取消重复的行 17.2.4 对组合查询结果排序 17.3 小结

第18章 全文本搜索 18.1 理解全文本搜索 18.2 使用全文本搜索 18.2.1 启用全文本搜索支持 18.2.2 进行全文本搜索 18.2.3 使用查询扩展 18.2.4 布尔文本搜索 18.2.5 全文本搜索的使用说明 18.3 小结

第19章 插入数据 19.1 数据插入 19.2 插入完整的行 19.3 插入多个行 19.4 插入检索出的数据 19.5 小结

第20章 更新和删除数据 20.1 更新数据 20.2 删除数据 20.3 更新和删除的指导原则 20.4 小结

第21章 创建和操纵表 21.1 创建表 21.1.1 表创建基础 21.1.2 使用NULL值 21.1.3 主键再介绍 21.1.4 使用AUTO_ INCREMENT 21.1.5 指定默认值 21.1.6 引擎类型 21.2 更新表 21.3 删除表 21.4 重命名表 21.5 小结

第22章 使用视图 22.1 视图 22.1.1 为什么使用视图 22.1.2 视图的规则和限制 22.2 使用视图 22.2.1 利用视图简化复杂的联结 22.2.2 用视图重新格式化检索出的数据 22.2.3 用视图过滤不想要的数据 22.2.4 使用视图与计算字段 22.2.5 更新视图 22.3 小结

第23章 使用存储过程 23.1 存储过程 23.2 为什么要使用存储过程 23.3 使用存储过程 23.3.1 执行存储过程 23.3.2 创建存储过程 23.3.3 删除存储过程 23.3.4 使用参数 23.3.5 建立智能存储过程 23.3.6 检查存储过程 23.4 小结

第24章 使用游标 24.1 游标 24.2 使用游标 24.2.1 创建游标 24.2.2 打开和关闭游标 24.2.3 使用游标数据 24.3 小结

第25章 使用触发器 25.1 触发器 25.2 创建触发器 25.3 删除触发器 25.4 使用触发器 25.4.1 INSERT触发器 25.4.2 DELETE触发器 25.4.3 UPDATE触发器 25.4.4 关于触发器的进一步介绍 25.5 小结

第26章 管理事务处理 26.1 事务处理 26.2 控制事务处理 26.2.1 使用ROLLBACK 26.2.2 使用COMMIT 26.2.3 使用保留点 26.2.4 更改默认的提交行为 26.3 小结

第27章 全球化和本地化 27.1 字符集和校对顺序 27.2 使用字符集和校对顺序 27.3 小结

第28章 安全管理 28.1 访问控制 28.2 管理用户 28.2.1 创建用户账号 28.2.2 删除用户账号 28.2.3 设置访问权限 28.2.4 更改口令 28.3 小结

第29章 数据库维护 29.1 备份数据 29.2 进行数据库维护 29.3 诊断启动问题 29.4 查看日志文件 29.5 小结

第30章 改善性能 30.1 改善性能 30.2 小结 附录A MySQL入门 附录B 样例表 附录C MySQL语句的语法 附录D MySQL数据类型 附录E MySQL保留字 索引

亚马逊链接

基本信息

名称: 设计模式:可复用面向对象软件的基础
作者信息: 作者: Erich Gamma [ 中文 pdf ]

简单介绍

《设计模式:可复用面向对象软件的基础》是引导读者走出软件设计迷宫的指路明灯,凝聚了软件开发界几十年设计经验的结晶。四位顶尖的面向对象领域专家精心选取了最具价值的设计实践,加以分类整理和命名,并用简洁而易于重用的形式表达出来。本书已经成为面向对象技术人员的圣经和词典,书中定义的23个模式逐渐成为开发界技术交流所必备的基础知识和语汇。

目录

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
序言
前言
读者指南
第一章 引言
1.1 什么是设计模式
1.2 Smalltalk MVC中的设计模式
1.3 描述设计模式
1.4 设计模式的编目
1.5 组织编目
1.6 设计模式怎样解决设计问题
1.7 怎样选择设计模式
1.8 怎样使用设计模式
第二章 实例研究:设计一个文档编辑器
2.1 设计问题
2.2 文档结构
2.3 格式化
2.4 修饰用户界面
2.5 支持多种视感标准
2.6 支持多种窗口系统
2.7 用户操作
2.8 拼写检查和断字处理
2.9 小结
第三章 创建型模式
3.1 ABSTRACT FACTORY(抽象工厂)——对象创建型模式
3.2 BUILDER(生成器)——对象创建型模式
3.3 FACTORY METHOD(工厂方法)——对象创建型模式
3.4 PROTOTYPE(原型)——对象创建型模式
3.5 SINGLETON(单件)——对象创建型模式
第四章 结构型模式
4.1 ADAPTER(适配器)——对象结构型模式
4.2 BRIDGE(桥接)——对象结构型模式
4.3 COMPOSITE(组成)——对象结构型模式
4.4 DECORATOR(装饰)——对象结构型模式
4.5 FACADE(外观)——对象结构型模式
4.6 FLYWEIGHT(享元)——对象结构型模式
4.7 PROXY(代理)——对象结构型模式
4.8 结构型模式的讨论
第五章 行为模式
5.1 CHAIN OF RESPONSIBIL ITY(职责链)——对象行为型模式
5.2 COMMAND(命令)——对象行为型模式
5.3 INTERPRETER(解释器)——类行为型模式
5.4 ITERATOR(迭代器)——对象行为型模式
5.5 MEDIATOR(中介者)——对象行为型模式
5.6 MEMENTO(备忘录)——对象行为型模式
5.7 OBSERVER(观察者)——对象行为型模式
5.8 STATE(状态)——对象行为型模式
5.9 STRATEGY(策略)——对象行为型模式
5.10 TEMPLATE METHOD(模板方法)——类行为型模式
5.11 VISITOR(访问者)——对象行为型模式
5.12 行为模式的讨论
第六章 结论
6.1 设计模式将带来什么
6.2 一套通用的设计词汇
6.3 书写文档和学习的辅助手段
6.4 现有方法的一种补充
6.5 重构的目标
6.6 本书简史
6.7 模式界
6.8 Alexander的模式语言
6.9 软件中的模式
6.10 邀请参与
6.11 临别感想
附录A 词汇表
附录B 图示符号指南
附录C 基本类
参考文献

亚马逊链接

基本信息

名称: NoSQL精粹(英文)
作者信息: 作者: 塞得拉吉 [ 英文 pdf ]

简单介绍

世界级软件开发大师和软件开发“教父”Martin Fowler与Jolt生产效率大奖图书作者Pramod J. Sadalage最新力作,权威性毋庸置疑
全方位比较关系型数据库与NoSQL数据库的异同,详细讲解4大主流NoSQL数据库的优劣势、用法和适用场合,深入探讨实现NoSQL数据库系统的各种细节

目录

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
译者序
前言
第一部分 概念
第1章 为什么使用NoSQL2
1.1 关系型数据库的价值3
1.1.1 获取持久化数据3
1.1.2 并发3
1.1.3 集成4
1.1.4 近乎标准的模型4
1.2 阻抗失谐4
1.3 “应用程序数据库”与“集成数据库”6
1.4 蜂拥而来的集群8
1.5 NoSQL登场9
1.6 要点13
第2章 聚合数据模型15
2.1 聚合16
2.1.1 关系模型与聚合模型示例16
2.1.2 面向聚合的影响20
2.2 键值数据模型与文档数据模型22
2.3 列族存储23
2.4 面向聚合数据库总结25
2.5 延伸阅读26
2.6 要点26
第3章 数据模型详解27
3.1 关系28
3.2 图数据库29
3.3 无模式数据库31
3.4 物化视图33
3.5 构建数据存取模型34
3.6 要点39
第4章 分布式模型40
4.1 单一服务器41
4.2 分片41
4.3 主从复制43
4.4 对等复制45
4.5 结合“分片”与“复制”技术47
4.6 要点48
第5章 一致性49
5.1 更新一致性50
5.2 读取一致性51
5.3 放宽“一致性”约束55
5.4 放宽“持久性”约束60
5.5 仲裁62
5.6 延伸阅读63
5.7 要点64
第6章 版本戳65
6.1 “商业事务”与“系统事务”66
6.2 在多节点环境中生成版本戳68
6.3 要点70
第7章 映射—化简71
7.1 基本“映射—化简”72
7.2 分区与归并73
7.3 组合“映射—化简”计算76
7.3.1 举例说明两阶段“映射—化简”77
7.3.2 增量式“映射—化简”80
7.4 延伸阅读81
7.5 要点81
第二部分 实现
第8章 键值数据库84
8.1 何谓“键值数据库”85
8.2 键值数据库特性86
8.2.1 一致性86
8.2.2 事务87
8.2.3 查询功能87
8.2.4 数据结构89
8.2.5 可扩展性89
8.3 适用案例90
8.3.1 存放会话信息90
8.3.2 用户配置信息90
8.3.3 购物车数据90
8.4 不适用场合90
8.4.1 数据间关系90
8.4.2 含有多项操作的事务91
8.4.3 查询数据91
8.4.4 操作关键字集合91
第9章 文档数据库92
9.1 何谓文档数据库93
9.2 特性94
9.2.1 一致性94
9.2.2 事务95
9.2.3 可用性96
9.2.4 查询功能97
9.2.5 可扩展性99
9.3 适用案例100
9.3.1 事件记录100
9.3.2 内容管理系统及博客平台101
9.3.3 网站分析与实时分析101
9.3.4 电子商务应用程序101
9.4 不适用场合101
9.4.1 包含多项操作的复杂事务101
9.4.2 查询持续变化的聚合结构101
第10章 列族数据库102
10.1 何谓列族数据库103
10.2 特性103
10.2.1 一致性105
10.2.2 事务107
10.2.3 可用性107
10.2.4 查询功能108
10.2.5 可扩展性110
10.3 适用案例110
10.3.1 事件记录110
10.3.2 内容管理系统与博客平台111
10.3.3 计数器111
10.3.4 限期使用111
10.4 不适用场合112
第11章 图数据库113
11.1 何谓图数据库114
11.2 特性115
11.2.1 一致性116
11.2.2 事务117
11.2.3 可用性117
11.2.4 查询功能118
11.2.5 可扩展性121
11.3 适用案例122
11.3.1 互联数据122
11.3.2 安排运输路线、分派货物和基于位置的服务123
11.3.3 推荐引擎123
11.4 不适用场合123
第12章 模式迁移124
12.1 模式变更125
12.2 变更关系型数据库的模式125
12.2.1 迁移全新项目126
12.2.2 迁移既有项目127
12.3 变更NoSQL数据库的模式129
12.3.1 增量迁移131
12.3.2 迁移图数据库的模式132
12.3.3 改变聚合结构132
12.4 延伸阅读133
12.5 要点133
第13章 混合持久化134
13.1 各异的数据存储需求135
13.2 混用各类数据库135
13.3 将直接数据库操作封装为服务137
13.4 扩展数据库以增强其功能138
13.5 选用合适的数据库技术139
13.6 企业使用混合持久化技术时的考量139
13.7 部署复杂度140
13.8 要点140
第14章 超越NoSQL141
14.1 文件系统142
14.2 事件溯源142
14.3 内存映像145
14.4 版本控制146
14.5 XML数据库146
14.6 对象数据库147
14.7 要点147
第15章 选择合适的数据库148
15.1 程序员的工作效率149
15.2 数据访问性能150
15.3 继续沿用默认的关系型数据库151
15.4 抽离数据库策略以降低风险152
15.5 要点153
15.6 结语153
参考资料154

亚马逊链接

基本信息

名称: Rootkit:系统灰色地带的潜伏者(英文)
作者信息: 作者: Bill Blunden [ 英文 pdf ]

简单介绍

While forensic analysis has proven to be a valuable investigative tool in the field of computer security, utilizing anti-forensic technology makes it possible to maintain a covert operational foothold for extended periods, even in a high-security environment. Adopting an approach that favors full disclosure, the updated Second Edition of The Rootkit Arsenal presents the most accessible, timely, and complete coverage of forensic countermeasures. This book covers more topics, in greater depth, than any other currently available. In doing so the author forges through the murky back alleys of the Internet, shedding light on material that has traditionally been poorly documented, partially documented, or intentionally undocumented. The range of topics presented includes how to: -Evade post-mortem analysis -Frustrate attempts to reverse engineer your command & control modules -Defeat live incident response -Undermine the process of memory analysis -Modify subsystem internals to feed misinformation to the outside -Entrench your code in fortified regions of execution -Design and implement covert channels -Unearth new avenues of attack

目录

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
Part I  Foundation
Chapter 1 Empty Cup Mind
Chapter 2 Anti-Forensics Overview
Chapter 3 Hardware Briefing
Chapter 4 System Software Briefing
Chapter 5 Tools of the Trade
Chapter 6 Life in Kernel Space
Part II Post-Mortem
Chapter 7 Defeating Disk Analysis
Chapter 8 Foiling Executable Analysis
Part III Live Response
Chapter 9 Defeating Live Response
Chapter 10 Shellcode
Chapter 11 Modifying Call Tables
Chapter 12 Modifying Code
Chapter 13 Modifying Objects Kernel
Chapter 14 Covert Channels
Chapter 15 Going Out-of-Band
Part IV Summation
Chapter 16 The Tao of Rootkits

亚马逊链接

Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.

Quick Start

Create a new post

1
$ hexo new "My New Post"

More info: Writing

Run server

1
$ hexo server

More info: Server

Generate static files

1
$ hexo generate

More info: Generating

Deploy to remote sites

1
$ hexo deploy

More info: Deployment