Sách Gray Hat Hacking: The Ethical Hacker’s
Phiên bản: Tiếng Việt

Phần I Chuẩn bị
Chương 1 Hack mũ xám là gì ? Đạo đức và Luật pháp
Chương 2 Kỹ năng Lập trình sống sót
Chương 3 Fuzzing thế hệ tiếp theo
Chương 4 Kỹ thuật đảo ngược thế hệ tiếp theo
Chương 5 Radio do phần mềm xác định
Phần II Kinh doanh Hacking
Chương 6 Vậy bạn có muốn trở thành Ppen Tester không?
Chương 7 Hoạt động của Đội Đỏ
Chương 8 Đội Tím
Chương 9 Chương trình tiền thưởng lỗi
Phần III Hệ thống khai thác
Chương 10 Lấy vỏ mà không cần khai thác
Chương 11 Khai thác Linux cơ bản
Chương 12 Khai thác nâng cao Linux
Chương 13 Khai thác Windows
Chương 14 Khai thác Windows nâng cao
Chương 15 Khai thác PowerShell
Chương 16 Khai thác ứng dụng web thế hệ tiếp theo
Chương 17 Khai thác bản vá thế hệ tiếp theo
Phần IV Phân tích phần mềm độc hại nâng cao
Chương 18 Khám phá phần mềm độc hại di động
Chương 19 mổ xẻ phần mềm tống tiền
Chương 20 Phần mềm độc hại ATM
Chương 21 lừa dối: Honeypots thế hệ tiếp theo
Phần V Internet of Things
Chương 22 Internet vạn vật bị tấn công
Chương 23 Mổ xẻ các thiết bị nhúng
Chương 24 Khai thác thiết bị nhúng
Chương 25 Chống lại phần mềm độc hại IoT
LIÊN HỆ ĐẶT SÁCH !
Hãy liên hệ với chúng tôi để được hỗ trợ thông tin và báo giá chi tiết khi có nhu cầu in sách về bảo mật với phiên bản Tiếng Việt !
Sách Điều tra tấn công và tội phạm mạng
CHFI là chứng chỉ chuyên gia bảo mật có những kỹ năng và kiến thức để phát hiện và phân tích các bằng chứng kỹ thuật số phức tạp, sau đó được sử dụng để săn lùng và truy tố tội phạm mạng tinh vi nhất hiện nay. Quan trọng nhất là họ làm điều đó một cách tinh vi và hợp pháp, do đó đảm bảo rằng cuộc điều tra và phát hiện của nó là có thể chấp nhận về mặt pháp lý. Chương trình giảng dạy CHFI là nhà cung cấp trung lập, vì vậy người có chứng nhận có thể lớp ứng dụng trên một loạt các môi trường máy tính, không phụ thuộc vào các công nghệ đặc biệt.

Chương 1
Network Forensics and Investigating Logs
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Tìm kiếm bằng chứng
• Thực hiện điều tra pháp y từ đầu đến cuối
• Sử dụng tệp nhật ký làm bằng chứng
• Đánh giá tính chính xác và tính xác thực của tệp nhật ký
• Hiểu tầm quan trọng của nhật ký kiểm toán
• Hiểu syslog
• Hiểu kế toán quy trình Linux
• Cấu hình ghi nhật ký Windows
• Hiểu NTP
Chương 2
Investigating Network Traffic
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Hiểu các giao thức mạng
• Hiểu các lớp liên kết vật lý và dữ liệu của mô hình OSI
• Hiểu các lớp mạng và vận chuyển của mô hình OSI
• Mô tả các loại tấn công mạng
• Hiểu lý do điều tra lưu lượng mạng
• Thực hiện thu thập bằng chứng thông qua việc đánh hơi
• Mô tả các công cụ được sử dụng trong việc điều tra lưu lượng mạng
• Tài liệu bằng chứng thu thập được trên mạng
• Tái cấu trúc bằng chứng cho một cuộc điều tra
Chương 3
Investigating Web Attacks
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Nhận biết các dấu hiệu của một cuộc tấn công Web
• Hiểu các loại tấn công Web khác nhau
• Hiểu và sử dụng nhật ký web
• Điều tra các cuộc tấn công Web
• Điều tra các máy chủ FTP
• Điều tra nhật ký IIS
• Điều tra các cuộc tấn công Web trong các máy chủ chạy trên Windows
• Nhận biết sự lệch hướng trang web
• Điều tra đầu độc DNS
• Điều tra các địa chỉ IP tĩnh và động
• Bảo vệ chống lại các cuộc tấn công Web
• Sử dụng các công cụ để điều tra tấn công Web
Chương 4
Router Forensics
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Hiểu kiến trúc bộ định tuyến(Router)
• Hiểu việc sử dụng Giao thức thông tin định tuyến (RIP)
• Liệt kê các loại tấn công bộ định tuyến khác nhau
• Phân biệt pháp y bộ định tuyến với pháp y truyền thống
• Liệt kê các bước để điều tra các cuộc tấn công bộ Router
• Thực hiện một phản ứng sự cố
• Đọc nhật ký bộ Router
• Liệt kê các công cụ kiểm tra bộ định tuyến khác nhau
Chương 5
Investigating DoS Attacks
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Hiểu các cuộc tấn công DoS
• Nhận biết các dấu hiệu của một cuộc tấn công DoS / DDoS
• Hiểu các loại tấn công DoS khác nhau
• Hiểu các cuộc tấn công DDoS
• Hiểu hoạt động của một cuộc tấn công DDoS
• Hiểu cách phân loại tấn công DDoS
• Phát hiện các cuộc tấn công DoS bằng Cisco NetFlow
• Điều tra các cuộc tấn công DoS
• Hiểu những thách thức trong việc điều tra các cuộc tấn công DoS
Chương 6
Investigating Internet Crime
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Hiểu tội phạm Internet
• Hiểu pháp y Internet
• Hiểu thao tác ghi bản ghi DNS
• Kiểm tra thông tin trong cookie
• Chuyển hướng URL
• Tải xuống một trang hoặc toàn bộ trang Web
• Hiểu giả mạo tiêu đề e-mail
• Hiểu và đọc các tiêu đề HTTP
Chương 7
Tracking E-Mails and Investigating E-Mail Crime .
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Hiểu hệ thống thư điện tử
• Hiểu khách hàng email
• Hiểu máy chủ email
• Hiểu tội phạm thư điện tử
• Hiểu spam
• Hiểu trộm cắp danh tính và e-mail chuỗi
• Điều tra tội phạm và vi phạm thư điện tử
• liệt kê các tiêu đề e-mail phổ biến
• Hiểu Microsoft Outlook
• Theo dõi tin nhắn e-mail
• Hiểu luật pháp Hoa Kỳ chống lại tội phạm thư điện tử
Chương 8
Investigating Corporate Espionage
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Hiểu gián điệp của công ty
• Mô tả các động cơ đằng sau gián điệp
• Hiểu thông tin mà gián điệp của công ty tìm kiếm
• Hiểu nguyên nhân của gián điệp công ty
• Mô tả kỹ thuật gián điệp
• Bảo vệ chống lại gián điệp công ty
• Hiểu các công cụ được sử dụng để chống gián điệp của công ty
Chương 9
Investigating Trademark and Copyright Infringement
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Hiểu nhãn hiệu và đặc điểm của chúng
• Hiểu nhãn hiệu dịch vụ và trang phục thương mại
• Nhận biết và điều tra hành vi xâm phạm nhãn hiệu
• Hiểu bản quyền
• Điều tra tình trạng bản quyền
• Hiểu cách bản quyền được thi hành
• Hiểu đạo văn
• Sử dụng các công cụ phát hiện đạo văn
• Hiểu vi phạm bằng sáng chế
• Hiểu vi phạm tên miền
• Điều tra hành vi trộm cắp tài sản trí tuệ
• Hiểu quản lý quyền kỹ thuật số
Chương 10
Investigating Sexual Harassment Incidents
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Hiểu quấy rối tình dục
• Mô tả các loại quấy rối tình dục
• Hiểu hậu quả của quấy rối tình dục
• Hiểu trách nhiệm của người giám sát
• Hiểu trách nhiệm của nhân viên
• Thực hiện theo các thủ tục khiếu nại
• Hiểu quy trình điều tra
• Hiểu chính sách quấy rối tình dục
• Mô tả các bước để ngăn chặn quấy rối tình dục
• Mô tả pháp luật về quấy rối tình dục
Chương 11
Investigating Child Pornography
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Xác định nội dung khiêu dâm trẻ em
• Hiểu mọi người Động cơ của người đứng sau nội dung khiêu dâm trẻ em
• Biết những loại người có liên quan đến nội dung khiêu dâm trẻ em
• Hiểu vai trò của Internet trong việc quảng bá nội dung khiêu dâm trẻ em
• Mô tả những ảnh hưởng của nội dung khiêu dâm trẻ em đối với trẻ em
• Mô tả các biện pháp ngăn chặn phổ biến nội dung khiêu dâm trẻ em
• Hiểu những thách thức trong việc kiểm soát nội dung khiêu dâm trẻ em
• Liệt kê các bước để điều tra các trường hợp khiêu dâm trẻ em
• Hiểu các nguồn bằng chứng kỹ thuật số
• Hiểu các kỹ thuật để giảm thiểu vấn đề khiêu dâm trẻ em
• Hiểu các hướng dẫn để tránh nội dung khiêu dâm trẻ em
• Hiểu luật chống lại nội dung khiêu dâm trẻ em
• Liệt kê các tổ chức / nội dung chống khiêu dâm trẻ em
• Biết cách báo cáo về nội dung khiêu dâm trẻ em
LIÊN HỆ ĐẶT SÁCH !
Hãy liên hệ với chúng tôi để được hỗ trợ thông tin và báo giá chi tiết khi có nhu cầu in sách về bảo mật với phiên bản Tiếng Việt !
Sách Kali Linux 2019 Tiếng Việt

Chapter 1: Introduction to Hacking
1. Script kiddie
2. Covering tracks
3. OWASP
4. Black box testing
5. State-sponsored
Chapter 2: Setting Up Kali – Part
1. A type 2 hypervisor
2. Less physical space required, reduced power consumption, and lower costs
3. VMware ESXi, Oracle VirtualBox, and Microsoft Virtual PC
4. Using the dpkg -i <application file> command
5. A guest operating system
Chapter 4: Getting Comfortable with Kali Linux 2019
1. BackTrack
2. apt-get update
3. apt-get upgrade
4. apt-get install <application name>
5. locate <file>
Chapter 5: Passive Information Gathering
1. To collect information about the target, such as network and system details and organizational information (company directory and employee details, for example)
2. Maltego, Dig, NSlookup, Recon-ng, theHarvester, and Shodan
3. By using the site: <keyword> syntax
4. The Exploit Database
5. whois
6. By using the Sublist3r tool
Chapter 6: Active Information Gathering
1. Resolve hostnames to IP addresses.
2. A DNS zone transfer allows a zone file to be copied from a master DNS server to another server, such as a secondary DNS server.
3. Nmap.
4. Packet fragmentation.
5. JXplorer.
Chapter 7: Working with Vulnerability Scanners
1. server nessusd start
2. Payment Card Industry Data Security Standard (PCI DSS)
3. Executive and custom
4. Nikto, Burp Suite, and WPScan
5. WPScan
Chapter 8: Understanding Network Penetration Testing
1. macchanger
2. Ad hoc, manage, master, repeater, secondary, and monitor
3. ifconfig
4. airmon-ng check kill
Chapter 9: Network Penetration Testing – Pre-Connection Attacks
1. airmon-ng
2. ESSID
3. Code 2—previous authentication no longer valid, and code 3—deauthentication leaving
4. aireplay-ng
Chapter 10: Network Penetration Testing – Gaining Access
1. Advanced Encryption Standard (AES)
2. Citrix-enum-apps
3. 3389
4. Ncrack, Hydra, John the Ripper, and Hashcat
5. Authentication Server (Access Control Server)
6. The search command
7. IEEE 802.1x
Chapter 11: Network Penetration Testing – Post-Connection Attacks
1. Yersinia
2. getsystem
3. To resolve an IP address to a MAC address
4. Secure Shell (SSH)
5. By using the whoami command
Chapter 12: Network Penetration Testing – Detection and Security
1. By using data encryption and secure protocols.
2. ARP poisoning.
3. DAI.
4. Telnet sends its packets in plain text and does not support encryption.
5. Using the sniffer-detect script within Nmap.
Chapter 13: Client-Side Attacks – Social Engineering
1. Eavesdropping
2. Phishing
3. Smishing
4. SET and Ghost Phisher
Chapter 14: Performing Website Penetration Testing
1. Apache, IIS, Nginx
2. Dirb, DirBuster
3. HTTP 200 Status code
4. Cross-Site Scripting (XSS)
5. Structured Query Language (SQL) injection
Chapter 15: Website Penetration Testing – Gaining Access
1. FROM
2. By using the semi-colon
3. By using the INSERT command
4. BeEF
Chapter 16: Best Practices
1. Written legal permission from the target organization
2. A contract with the RoE
3. By using the CVSS calculator
4. Covering tracks and reporting
LIÊN HỆ ĐẶT SÁCH !
Hãy liên hệ với chúng tôi để được hỗ trợ thông tin và báo giá chi tiết khi có nhu cầu in sách về bảo mật với phiên bản Tiếng Việt !
Sách Mật Mã Học
Trong ba thập kỷ qua, nghiên cứu và nghiên cứu về mật mã học đã phát triển. Mật mã học không còn là một thuật ngữ không xác định. Trong nhiều trường đại học, sinh viên đang học mật mã trong các khóa học đại học và / hoặc sau đại học, các nhà nghiên cứu tham gia vào việc khám phá các nguyên thủy hữu ích khác nhau của mật mã và nhiều người đang sử dụng mật mã trong cuộc sống hàng ngày, vô tình hay hữu ý.

Mật mã học đã được thực hành từ lâu, nhưng nó đã thu hút sự chú ý của các nhà nghiên cứu và học giả trong 30 năm qua, vì các nền tảng cơ bản được đề xuất bởi IBM (Tiêu chuẩn mã hóa dữ liệu) vào giữa những năm 1970, Diffie và Hellman (giao thức trao đổi khóa qua mạng công cộng) vào năm 1976 và bởi Rivest, Shamir và Adeld (hệ thống mật mã khóa công khai RSA) năm 1978. Ý tưởng về mật mã học không độc lập với toán học, trên thực tế, các lý thuyết toán học chính là cốt lõi của mật mã học. Cuốn sách này trình bày giới thiệu về khái niệm mật mã và các lý thuyết toán học làm cơ sở cho khái niệm này.
Nội dung
1. Tổng quan về Mật mã học
1.1 Giới thiệu
1.2 Mục tiêu của mật mã
1.3 Phân loại hệ thống mật mã
1.4 Hệ thống mật mã thực tế hữu ích
1.4.1 Nhầm lẫn và khuếch tán
1.5 Tiền điện tử
1.5.1 Các loại kẻ tấn công
1.5.2 Các loại tấn công
1.5.3 Khái niệm bảo mật
2. Đại số cơ bản
2.1. Nhóm
2.2. Nhẫn
2.3. Cánh đồng
2.3.1 Trường hữu hạn
2.3.2 Xây dựng hiện trường
2.3.3 Xây dựng trường bằng đa thức bất khả quy
2.3.4 Trường Galois (2n)
2.3.4.1 Biểu diễn số nguyên của các phần tử trường hữu hạn
2.3.5 Xây dựng hiện trường bằng máy phát điện
2.4 Bài tập 23
3. Lý thuyết số
3,1 số nguyên tố
3.2 Cardinality của số nguyên tố
3.3 Thuật toán Euclide mở rộng
3,4 đồng dư
3.4.1 Giải phương trình tuyến tính trong Zn
3.4.2 Định lý còn lại của Trung Quốc (CRT)
3.5 Vấn đề hệ số nguyên
3.5.1 Phương pháp phân chia thử nghiệm
3.5.2 Phương pháp Fermat từ
3.5.3 Phương pháp Pollard p – 1 Phương pháp
3.5.4 Phương pháp Rho Pollard từ Rho
3.5.5 Sàng bậc hai
3.5.6 Sàng trường số
3.6 Kiểm tra tính nguyên thủy
3.6.1 Sàng Eratosthenes
3.6.2 Thuật toán chia hết
3.6.3 Thuật toán AKS
3.6.4 Thử nghiệm Fermat
3.6.5 Thuật toán Miller-Rabin
3.7 Công thức bậc hai
3.7.1 Dư lượng bậc hai hoặc không dư lượng
3.7.2 Biểu tượng Legendre và Biểu tượng Jacobi
3,8 lũy thừa và logarit
3.8.1 Phương pháp bình phương và nhân
3.9 Vấn đề logarit rời rạc
3.9.1 Thuật toán bước chân khổng lồ
3.9.2 Thuật toán Pollard từ Rho
3.9.3 Thuật toán Pohlig-Hellman
3.9.4 Thuật toán tính toán chỉ số
3.10 Bài tập
4. Xác suất và bí mật hoàn hảo
4.1 Khái niệm cơ bản về xác suất
4.2 Nghịch lý sinh nhật
4.3 Bí mật hoàn hảo
4.4 Vernam Pad một lần
4.5 Tạo số ngẫu nhiên
4.6 Trình tạo số giả ngẫu nhiên
4.7 Bài tập
5. Lý thuyết phức tạp
5.1 Thời gian chạy và kích thước của đầu vào
5.2 Ký hiệu Big-O
5.2.1 Big-O và tốc độ tăng trưởng
5.2.2 Thuộc tính của ký hiệu đơn hàng
5.3 Các loại thuật toán
5.4 Các lớp phức tạp
5.5 Bài tập
6. Hệ thống mật mã cổ điển
6.1 Phân loại hệ thống mật mã cổ điển
6.2 Mật mã khối
6.2.1 Mật mã thay thế
6.2.1.1 Mật mã thay đổi
6.2.1.2 Mật mã affine
6.2.1.3 Mật mã thay thế
6.2.1.4 Mật mã Vigenere
6.2.1.5 Mật mã đồi
6.2.2 Mật mã dịch chuyển
6.2.2.1 Scytale
6.2.2.2 Mật mã hàng rào đường sắt
6.3 Mật mã dòng
6.3.1 Mật mã dòng đồng bộ
6.3.1.1 Mật mã Vigenere là mật mã dòng đồng bộ
6.3.2 Đăng ký thay đổi phản hồi tuyến tính (LFSR)
6.3.3 Mật mã luồng không đồng bộ
6.3.3.1 Mật mã tự động
6.4 Phân tích mật mã của các hệ thống mật mã
6.4.1 Phân tích tần số
6.4.2 Mật mã hóa mật mã affine
6.4.3 Mật mã hóa mật mã thay thế
6.4.4 Phân tích mật mã của mã hóa Vigenere
6.4.5 Mật mã hóa mật mã đồi
6.4.6 Phân tích mật mã của LFSR Stream
6.5 Bài tập
7. Mật mã khối
7.1 Giới thiệu
7.1.1 Ký hiệu
7.2 Phương thức hoạt động
7.2.1 Sách mã điện tử (ECB)
7.2.1.1 Thuộc tính ECB
7.2.2 Chuỗi khối mã hóa (CBC)
7.2.2.1 Thuộc tính CBC
7.2.3 Phản hồi mã hóa (CFB)
7.2.3.1 Thuộc tính CFB
7.2.4 Phản hồi đầu ra (OFB)
7.2.4.1 Thuộc tính OFB
7.2.5 Bộ đếm (TLB)
7.3 Đệm
7.3.1 Ăn cắp bản mã
7.3.1.1 Ăn cắp bản mã (chế độ ECB)
7.3.1.2 Ăn cắp bản mã (chế độ CBC)
7.4 Cân nhắc thiết kế
7.4.1 Khuếch tán
7.4.2 Nhầm lẫn
7.4.3 Hiệu ứng tuyết lở
7.4.4 Cân nhắc thiết kế cơ bản
7.5 Tiêu chuẩn mã hóa dữ liệu (DES)
7.5.1 Hàm Mangler f
7.5.2 Hộp chữ S
7.5.3 Lịch trình chính
7.5.4 Biến thể DES
7.5.5 MÔ TẢ
7.5.6 TDES
7.6 Tiêu chuẩn mã hóa nâng cao (AES)
7.6.1 Vai trò của GF (28) trong AES
7.6.2 Các bước cơ bản 136
7.6.3 Cấu trúc cơ bản
7.6.4 Lịch trình quan trọng của AESIP
7.6.5 Giải mã AES
7.7 Bài tập
8. Hàm băm
8.1 Hàm nén và hàm băm
8.1.1 Chức năng nén
8.1.2 Bản đồ tính toán
8.1.3 Hàm băm
8.1.4 Thuộc tính bổ sung
8.2 Hàm băm cho mật mã
8.2.1 Các khía cạnh bảo mật của truyền thông
8.2.2 Mã phát hiện sửa đổi (MDC)
8.2.3 Mã xác thực tin nhắn (MAC)
8.2.3.1 Thuật toán MAC
8.2.3.2 Bảo mật của MAC
8.2.3.3 HMAC
8.2.3.4 Thuật toán HMAC
8.2.3.5 Hạn chế của MAC
8.2.4 Chữ ký số
8.3 Mô hình Oracle ngẫu nhiên
8.4 Hàm băm mật mã
8.4.1 Hàm băm lặp
8.4.2 Hàm băm Merkle-Damgºard
8.4.3 MD5
8.4.3.1 Nguyên tắc làm việc của MD5
8.4.3.2 Tấn công trên MD5
8.4.4 SHA-1
8.4.4.1 Nguyên tắc làm việc của SHA-1
8.4.4.2 Ví dụ
8.4.4.3 Tấn công vào SHA-1
8,5 bài tập
9. Hệ thống mật mã khóa công khai
9.1 Giới thiệu
9.1.1 Hệ thống mật mã khóa đối xứng so với công khai
Hệ thống mật mã chính
9.2 Giao thức trao đổi khóa Diffie-Hellman
9.2.1 Cuộc tấn công giữa người đàn ông
9.2.2 Giả định CDH & Giả định DL
9.2.2.1 Mối quan hệ giữa Giả định CDH & Giả định DL
9.3 Hệ thống mật mã RSA
9.3.1 RSA là một mật mã khối
9.3.2 Giả định RSA và vấn đề RSA
9.3.3 Tấn công bằng mật mã trên RSA
9.3.3.1 Tấn công bao thanh toán
9.3.3.2 Khóa và bao thanh toán
9.3.3.3 Tính toán
9.3.3,4 Tấn công mô đun phổ biến
9.3.3.5 Tấn công lũy thừa mã hóa thấp
9.3.3.6 Tấn công lũy thừa giải mã nhỏ
9.3.3.7 Tấn công trong cuộc gặp gỡ giữa
9.3.3.8 Tấn công tìm kiếm chuyển tiếp
9.3.3.9 Tấn công theo chu kỳ
9.3.3.10 Tấn công tiếp xúc với khóa một phần
9.3.3.11 Tấn công thời gian
9.3.4 RSA trong thực tế
9.3.4.1 Kích thước mô đun được đề xuất
9.3.4.2 Chọn các số nguyên tố
9.3.4,3 Lựa chọn của e và d
9.3.5 Hiệu quả của RSA
9.3.5.1 RSA với CRT
9.3.6 Bảo mật ngữ nghĩa của RSA
9.3.6.1 RSA an toàn (RSA-OAEP)
9,4 Hệ thống mật mã Rabin
9.4.1 Hiệu quả của hệ thống mật mã Rabin
9.4.2 Phân tích mật mã của hệ thống mật mã Rabin
9.4.2.1 Bảo mật chống lại cuộc tấn công chỉ có bản mã
9.4.2.2 Bảo mật của Rabin chống lại CCA
9.5 Hệ thống mật mã ElGamal
9.5.1 Tính đúng đắn của Giải mã
9.5.2 Hiệu quả
9.5.3 ElGamal và Diffie-Hellman
9.5.4 Bảo mật ngữ nghĩa của ElGamal
9.5.5 Malleablity của Hệ thống tiền điện tử ElGamal
9.6 Hệ thống mật mã đường cong Elliptic
9.6.0.1 Đường cong Elliptic trên Fp Field
9.6.1 Hoạt động bổ sung của đường cong Elliptic E (a, b) so với Fp (Phương pháp hợp âm và tiếp tuyến)
9.6.1.1 Giải thích hình học của hoạt động bổ sung
9.6.2 Đường cong Elliptic trên GF (2n)
9.6.2.1 Định luật bổ sung của đường cong Elliptic E (a, b) trên F2n
9.6.3 Hệ thống mật mã đường cong Elliptic
9.6.3.1 Giao thức đường cong Elliptic (ECDHP)
9.6.3.2 Hệ thống mật mã ElGamal dựa trên đường cong Elliptic
9.6.3.3 Ưu điểm và nhược điểm của ECC so với RSA
9.7 Bài tập
10. Chữ ký số
10.1 Định nghĩa chính thức
10.1.1 Các yếu tố cơ bản của chữ ký số
10.1.2 Cấu trúc chính thức
10.1.3 Sơ đồ chữ ký số
10.2 Mục tiêu tấn công của kẻ thù của chữ ký số
10.3 Chữ ký số trong thực tế
10.3.1 Chữ ký RSA
10.3.1.1 Bảo mật chữ ký RSA
10.3.1.2 Hiệu suất
10.3.2 Chữ ký ElGamal
10.3.2.1 Bảo mật chữ ký ElGamal
10.3.2.2 Chữ ký RSA vs ElGamal
10.3.3 Thuật toán chữ ký số (DSA)
10.3.3.1 Bảo mật DSA
10.3.3.2 ElGamal vs DSA
10.3.4 Thuật toán chữ ký số đường cong Elliptic (ECDSA)
10.3.4.1 Bảo mật của ECDSA
10.3.4.2 Tại sao ECDSA hơn các Chữ ký khác?
10.3.4.3 Áp dụng ECDSA
10.3.4.4 Các vấn đề với ECDSA
10,4 Một số chữ ký số phổ biến
10.5 Bài tập
11. Hướng nghiên cứu về mật mã
11.1 Mật mã dựa trên ghép nối
11.2 Hệ thống chứng minh không kiến thức
11.3 Trao đổi khóa nhóm xác thực
11.4 Mật mã dựa trên thuộc tính
11,5 Mã hóa đồng cấu
11.6 Tính toán nhiều bên an toàn
11.7 Chia sẻ bí mật
11.8 Mật mã sau lượng tử
11.9 Phân tích kênh bên
LIÊN HỆ ĐẶT SÁCH !
Hãy liên hệ với chúng tôi để được hỗ trợ thông tin và báo giá chi tiết khi có nhu cầu in sách về bảo mật với phiên bản Tiếng Việt !
Sách IoT Hacker’s
Internet Vạn Vật, hay cụ thể hơn là Mạng lưới vạn vật kết nối Internet hoặc là Mạng lưới thiết bị kết nối Internet (tiếng Anh: Internet of Things, viết tắt IoT) là một liên mạng, trong đó các thiết bị, phương tiện vận tải (được gọi là “thiết bị kết nối” và “thiết bị thông minh”), phòng ốc và các trang thiết bị khác được nhúng với các bộ phận điện tử, phần mềm, cảm biến, cơ cấu chấp hành cùng với khả năng kết nối mạng máy tính giúp cho các thiết bị này có thể thu thập và truyền tải dữ liệu. Năm 2013, tổ chức Global Standards Initiative on Internet of Things (IoT-GSI) đinh nghĩa IoT là “hạ tầng cơ sở toàn cầu phục vụ cho xã hội thông tin, hỗ trợ các dịch vụ (điện toán) chuyên sâu thông qua các vật thể (cả thực lẫn ảo) được kết nối với nhau nhờ vào công nghệ thông tin và truyền thông hiện hữu được tích hợp, và với mục đích ấy một “vật” là “một thứ trong thế giới thực (vật thực) hoặc thế giới thông tin (vật ảo), mà vật đó có thể được nhận dạng và được tích hợp vào một mạng lưới truyền thông”.

Hệ thống IoT cho phép vật được cảm nhận hoặc được điều khiển từ xa thông qua hạ tầng mạng hiện hữu,[5] tạo cơ hội cho thế giới thực được tích hợp trực tiếp hơn vào hệ thống điện toán, hệ quả là hiệu năng, độ tin cậy và lợi ích kinh tế được tăng cường bên cạnh việc giảm thiểu sự can dự của con người Khi IoT được gia tố cảm biến và cơ cấu chấp hành, công nghệ này trở thành một dạng thức của hệ thống ảo-thực với tính tổng quát cao hơn, bao gồm luôn cả những công nghệ như điện lưới thông minh, nhà máy điện ảo, nhà thông minh, vận tải thông minh và thành phố thông minh. Mỗi vật được nhận dạng riêng biệt trong hệ thống điện toán nhúng và có khả năng phối hợp với nhau trong cùng hạ tầng Internet hiện hữu. Các chuyên gia dự báo rằng Internet Vạn Vật sẽ ôm trọn chừng 30 tỉ vật trước năm 2020.
Mục lục
Chương 1: Internet of Things: Primer
Chương 2: Thực hiện một Pentest IoT
Chương 3: Phân tích phần cứng
Chương 4: Truyền thông UART
Chương 5: Khai thác sử dụng I2C và SPI
Chương 6: Gỡ lỗi và khai thác JTAG
Chương 7: Kỹ thuật đảo ngược và khai thác phần Firmware
Chương 8: Khai thác thiết bị di động, web và mạng cho IoT
Chương 9: xác định phần mềm Radio
Chương 10: Khai thác ZigBee và BLE
Về cơ bản, Internet Vạn Vật cung cấp kết nối chuyên sâu cho các thiết bị, hệ thống và dịch vụ, kết nối này mang hiệu quả vượt trội so với kiểu truyền tải máy-máy (M2M), đồng thời hỗ trợ da dạng giao thức, miền (domain), và ứng dụng.[13] Kết nối các thiết bị nhúng này (luôn cả các vật dụng thông minh), được kỳ vọng sẽ mở ra kỷ nguyên tự động hóa trong hầu hết các ngành, từ những ứng dụng chuyên sâu như điện lưới thông minh,mở rộng tới những lĩnh vực khác như thành phố thông minh.
IoT là một kịch bản của thế giới, khi mà mỗi đồ vật, con người được cung cấp một định danh của riêng mình, và tất cả có khả năng truyền tải, trao đổi thông tin, dữ liệu qua một mạng duy nhất mà không cần đến sự tương tác trực tiếp giữa người với người, hay người với máy tính. IoT đã phát triển từ sự hội tụ của công nghệ không dây, công nghệ vi cơ điện tử và Internet. Nói đơn giản là một tập hợp các thiết bị có khả năng kết nối với nhau, với Internet và với thế giới bên ngoài để thực hiện một công việc nào đó.
Sách Certified Information Systems Security Professional (3 Quyển)


LIÊN HỆ ĐẶT SÁCH !
Hãy liên hệ với chúng tôi để được hỗ trợ thông tin và báo giá chi tiết khi có nhu cầu in sách về bảo mật với phiên bản Tiếng Việt !
Sách Kali Linux Web Penetration Testing
Chương 1 Thiết lập Kali Linux và Hệ thống Lab
• Cài đặt VirtualBox trên Windows và Linux
• Tạo một máy ảo Kali Linux
• Cập nhật và nâng cấp Kali Linux
• Cấu hình trình duyệt web để kiểm tra sự thâm nhập
• Tạo một máy ảo dễ bị tổn thương
• Tạo một máy ảo client
• Cấu hình các máy ảo để kết nối an toàn
• Tìm hiểu các ứng dụng web trên một máy ảo dễ bị tấn công
Chương 2 Reconnaissance
• Do thám thụ động
• Sử dụng Recon-ng để thu thập thông tin
• Quét và xác định các dịch vụ với Nmap
• Xác định tường lửa ứng dụng web
• Xác định các tham số mã hóa HTTPS
• Sử dụng các công cụ phát triển của trình duyệt để phân tích và thay đổi hành vi cơ bản
• Lấy và sửa đổi cookie
• Lợi dụng robots.txt
Chương 3 Sử dụng proxy, trình thu thập thông tin và trình thu thập thông tin
• Tìm tập tin và thư mục với Dirb
• Tìm tệp và thư mục bằng ZAP
• Sử dụng Burp Suite để xem và thay đổi yêu cầu
• Sử dụng trình xâm nhập của Burp Suite để tìm tệp và thư mục
• Sử dụng proxy ZAP để xem và thay đổi các yêu cầu
• Sử dụng ZAP spider
• Sử dụng Burp Suite để tạo một trang web
• Lặp lại yêu cầu với bộ lặp của Burp Suite
• Sử dụng WebScarab
• Xác định các tệp và thư mục có liên quan từ kết quả thu thập thông tin
Chương 4 Kiểm tra xác thực và quản lý Session
• Liệt kê tên người dùng
• Tấn công từ điển trên các trang đăng nhập với Burp Suite
• Brute force xác thực cơ bản với Hydra
• Tấn công mật khẩu của Tomcat bằng Metasploit
• Xác định lỗ hổng trong cookie theo cách thủ công
• Tấn công một lỗ hổng cố định
• Đánh giá chất lượng của một định danh với Trình biên dịch Burp
• Lạm dụng các tham chiếu trực tiếp đối tượng không an toàn
• Thực hiện một cuộc tấn công giả mạo Cross-Site Request
Chương 5 Cross-Site Scripting và Client-Side Attacks
• Bypassing máy client điều khiển bằng trình duyệt
• Xác định các lỗ hổng trong Cross-Site Scripting
• Lấy cookie phiên thông qua XSS
• Khai thác DOM XSS
• Tấn công Man-in-the-Browser với XSS và BeEF
• Trích xuất thông tin từ lưu trữ web
• Kiểm tra WebSockets với ZAP
• Sử dụng XSS và Metasploit để lấy một remote shell
Chương 6 Khai Thác lỗ Hổng Injection Vulnerabilities
• Tìm kiếm các tệp đính kèm
• Lợi dụng nội dung file và uploads file lên
• Nhận dạng SQL injection theo cách thủ công
• Từng bước tấn công theo lỗi SQL injections
• Xác định và khai thác các lỗi SQL injection
• Tìm và khai thác SQL injection với SQLMap
• Khai thác một XML Object Entity injection
• Phát hiện và khai thác các lỗ hổng injection vulnerabilities
Chương 7 Khai Thác Platform Vulnerabilities
• Khai thác lỗ hổng Heartbleed bằng cách sử dụng Exploit-DB
• Thực hiện các lệnh bằng cách khai thác Shellshock
• Tạo và capture một shell ngược với Metasploit
• Leo thang đặc quyền trên Linux
• Leo thang đặc quyền trên Windows
• Sử dụng Tomcat Manager để thực thi mã
• Cracking mật khẩu với John the Ripper bằng cách sử dụng từ điển
• Cracking mật khẩu thông qua Brute Force với Hashcat
Chương 8 Sử Dụng Công Cụ Scanners
• Scan bằng Nikto
• Chú ý khi thực hiện auto scan
• Tìm lỗ hổng với Wapiti.
• Sử dụng OWASP ZAP để quét các lỗ hổng bảo mật.
• Scan bằng Skipfish
• Tìm lỗ hổng trong WordPress với WPScan
• Tìm lỗ hổng trong Joomla với JoomScan
• Quét Drupal với CMSmap
Chương 9 Bypassing Các Security Controls
• Bỏ qua xác thực đầu vào trong các cuộc tấn công Cross-Site Scripting
• Khai thác Script Cross-Site bằng cách sử dụng mã obfuscated
• Bỏ qua các hạn chế upload
• Tránh hạn chế CORS trong các dịch vụ web
• Sử dụng Cross-Site Scripting để bỏ qua các hạn chế bảo vệ CSRF và CORS
• Khai thác tham số xấu HTTP
• Khai thác lỗ hổng thông qua tiêu đề HTTP
Chương 10: Cách Giảm Thiểu Rũi Ro trong OWASP Top 10 Vulnerabilities
• Ngăn chặn các cuộc tấn công injection
• Xây dựng xác thực và quản lý session phù hợp
• Bảo vệ dữ liệu nhạy cảm
• Sử dụng các external entities XML một cách an toàn
• Kiểm soát truy cập bảo mật
• Hướng dẫn cấu hình bảo mật cơ bản
• Ngăn chặn Cross-Site Scripting
• Thực hiện tuần tự hóa đối tượng serialization và deserialization
• Tìm kiếm các lỗ hổng đã biết trên các thành phần của bên thứ ba
• Ghi nhật ký và giám sát an ninh cho các ứng dụng web