睡觉时钱被转走、开房信息被叫卖、数字货币被篡改,你的安全感,还在吗?…

640?wx_fmt=gif

导读:2018年还没过完,但已经爆发的网络安全事件够做一个Top 10盘点了。


640?wx_fmt=jpeg

8月底,有人在暗网论坛出售华住旗下所有酒店的数据,包括汉庭、桔子、全季、宜必思等所有你能想到的连锁酒店。数据内容包括华住官网注册资料,姓名、手机号、邮箱、身份证号、登录密码等信息全都有。数据共53G,1.23亿条记录。

7月30日,豆瓣网友“独钓寒江雪”发现,凌晨她的手机收到了100多条验证码,她的京东、支付宝等账户,被他人用于预定房间、给加油卡充值,总计被盗刷了1万多元。“这下一无所有了”,这是她的帖子标题,也是可怕的现实。经调查,她很可能是“GSM劫持+短信嗅探”的受害者。

640?wx_fmt=jpeg

6月13日凌晨,AcFun在其官网发布《关于 AcFun受黑客攻击致用户数据外泄的公告》,称AcFun受黑客攻击,近千万条用户数据外泄,包含用户ID、用户昵称、加密存储的密码等信息。

5月,区块链平台EOS被爆出一系列高危安全漏洞。经验证,其中部分漏洞可以在EOS节点上远程执行任意代码,即可以通过远程攻击,直接控制和接管EOS上运行的所有节点。数字货币自身携带的金融属性,这样的漏洞会直接威胁用户的财产安全。

4月10日至11日,西装革履的扎克伯格在美国国会参加了长达10小时的听证会,接受参众两院议员的质询,解释Facebook如何处理用户隐私数据和其他问题。除“通俄门”和“剑桥分析”等美国大选话题外,议员也提问质疑了Facebook普通用户的数据安全问题。

640?wx_fmt=jpeg

Facebook事件细思恐极的是,我们在社交网络上产生的数据,都被什么人采集、分析了?又都用于做哪些事情了?我们收到的广告及新闻推送,是我们想要看到的,还是某些人希望我们看到的?

以上只是今年4月到8月期间的几起引发广泛关注的网络安全事件,它们可能只是冰山一角。根据腾讯安全发布的《2018上半年互联网黑产研究报告》,每天互联网上约新增2750个左右的新病毒变种,威胁数百万用户,掠夺话费金额数千万。

640?wx_fmt=jpeg

所以,无论是你计算机、互联网行业的从业者,还是相关专业的在校学生,哪怕只是一个普通互联网用户,安全都是一个绕不开的大问题。这个大问题或许很难在短时间内解决,但我们可以付出一点点努力,让我们的网络环境变得更美好。本周是“国家网络宣传周”,今天介绍8本安全类新书,助你跑赢利用技术作恶的黑客们。

同时,为了给你一些“安全感”,我们开启赠书福利,等你来认领!

1

640?wx_fmt=png


640?wx_fmt=jpeg

《网络安全态势感知:提取、理解和预测》

作者:杜嘉薇 周颖 郭荣华 索国伟


系统介绍网络安全态势感知的原理、技术、实施过程。


本书按照网络空间安全态势感知的工作过程——提取、理解和预测,介绍了如何通过获取海量数据与事件,直观、动态、全面、细粒度地提取出各类网络攻击行为,并对其进行理解、分析、预测以及可视化,从而实现态势感知。本书有助于帮助安全团队发现传统安全平台和设备未能发现的事件,并将网络上似乎无关的事件关联起来,从而更有效地对安全事件做出响应。

2

640?wx_fmt=png


640?wx_fmt=jpeg

《Kali Linux高级渗透测试》(原书第2版)

作者:维杰·库马尔·维卢


网络安全专家撰写,全面、系统阐释Kali Linuux网络渗透测试工具、方法和佳实践;从攻击者的角度来审视网络框架,详细介绍攻击者“杀链”采取的具体步骤,包含大量实例。


KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本书读者能快速学习并掌握渗透测试方法和工具。

3

640?wx_fmt=png


640?wx_fmt=jpeg

《企业安全建设入门》

作者:刘焱


百度安全专家撰写,零基础、低成本搭建企业安全防御系统,多位业界专家联袂推荐。


互联网公司的防护体系的建立,涉及WAF、抗D和服务器主机安全等;业务网的基础安全加固,包括资产管理、补丁管理、操作系统加固等;常见的几种威胁情报源的获取方式;包括如何使用Kong保护API接口;如何使用RIPS做PHP代码审计;几种常见的开源蜜罐的使用方法,如Glastopf、Kippo、Elasticpot和Beeswarm等;如何使用开源软件做漏洞扫描、入侵检测;如何使用开源软件建设SOC系统;如何使用DBProxy充当数据库防火墙、使用mysql-audit进行主机端数据库审计、使用MySQL Sniffer进行数据库流量审计;如何基于开源软件开发办公网的准入系统。

4

640?wx_fmt=png


640?wx_fmt=jpeg

《物联网安全》

作者:布莱恩·罗素 德鲁·范·杜伦


实用物联网安全技术!


全球物联网安全事件频发,破坏力极大,物联网安全也已经成为全球普遍关注的话题。2015~2016年年底,乌克兰电网因遭遇多次攻击而出现的大规模停电事件引起全球对物联网安全的高度关注及警惕。2016年10月,Mirai僵尸网络控制大量物联网设备发起流量高达620Gb/s的DDoS攻击,导致美国大半个国家断网,成为物联网安全的标志性事件。

5

640?wx_fmt=png


640?wx_fmt=jpeg

《黑客大曝光:恶意软件和Rootkit安全》(原书第2版)

作者:克里斯托弗·埃里森


经典信息安全技术图书升级。


本书提供了经过证明的预防技术,用现实世界的案例研究和实例揭示了黑客们是如何使用很容易得到的工具渗透和劫持系统的。本书详细介绍了新的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技术。

6

640?wx_fmt=png


640?wx_fmt=jpeg

《Web安全防护指南:基础篇》

作者:蔡晶晶 张兆心 林天翔


展现web安全体系,揭示web安全与防护的核心方法。


web安全与防护技术是当前安全界关注的热点,本书尝试针对各类漏洞的攻防技术进行体系化整理,从漏洞的原理到整体攻防技术演进过程进行详细讲解,从而形成对漏洞和web安全的体系化的认识。

7

640?wx_fmt=png


640?wx_fmt=jpeg

《互联网企业安全高级指南》

作者:赵彦 江虎 胡乾威


业内安全专家亲力打造,完整描述企业级网络安全解决方案、架构、方法论和建设思路,华为、绿盟、腾讯、阿里等十几位专家联袂推荐。


本书由业内多位顶级安全专家亲力打造,分享了他们十多年的安全行业经验,特别是大型企业(国内TOP10互联网公司)的安全架构实战经验。从技术到管理,从生产网络到办公网络,从攻防对抗到业务风控,涉及安全领域的各个维度,包括了三十多个重要话题,为企业实施符合互联网特性的安全解决方案提供了实战指南。

8

640?wx_fmt=png


640?wx_fmt=jpeg

《TPM 2.0原理及应用指南》

作者:威尔·亚瑟 大卫·查林纳


本书内容涵盖了TPM2.0新特性以及如何使用TPM2.0构建安全解决方案。


书中既介绍了TPM2.0及其设计原理,又介绍了TPM2.0的基本功能、可信软件栈TSS2.0以及如何编写代码通过TSS调用这些功能,同时还提供了相关范例,并讨论了利用TPM2.0在新安全时代解决实际问题的技术方案。

8+

640?wx_fmt=jpeg

长按下方二维码或点击阅读原文

发现更多好书

640?wx_fmt=png

640?

说好的福利,终于来了!


说说以上8本书,你最想要哪本?为什么?你对当前的网络安全环境有哪些看法?你都经历过哪些安全危机?在文末留言区参与讨论,被赞得最高3条留言以及被我们精选出的3条走心留言的发布者将获赠你想要的那本书。


一直看到这里的你,一定是爱读书的人。欢迎加入大数据读书会微信群,结实更多同行业小伙伴,我们将在群里额外送书!未来还有更多福利等你认领!(请在后台回复读书会,获取进群方法)

活动截止时间:9月22日(周六)22:00

640?

更多精彩


在公众号后台对话框输入以下关键词

查看更多优质内容!


PPT | 报告 | 读书 | 书单

Python | 机器学习 | 深度学习 | 神经网络

区块链 | 揭秘 | 干货 | 数学

猜你想看

Q: 你都经历过哪些安全危机

欢迎留言并顺便赢取福利

觉得不错,请把这篇文章分享给你的朋友

转载 / 投稿请联系:baiyu@hzbook.com

更多精彩,请在后台点击“历史文章”查看

640?wx_fmt=jpeg

640?wx_fmt=gif点击阅读原文,了解更多