├── .gitignore
├── Makefile
├── README.md
├── README_current.json
├── book.json
├── book_current.json
├── node_modules
└── src
├── README.md
├── SUMMARY.md
├── appendix
├── README.md
├── docs.md
└── reference.md
├── assets
├── favicon.ico
└── img
│ ├── book_phone_trusted_app_dev.png
│ ├── lvmeng_info_train_structure.png
│ ├── lvmeng_mutiple_mode_plaftform.png
│ ├── lvmeng_train_platform.png
│ ├── op_tee_arch_1.jpg
│ ├── op_tee_arch_2.jpg
│ ├── op_tee_arch_3.jpg
│ ├── security_model_pdrr.jpg
│ ├── security_overview_mindmap.jpg
│ ├── security_overview_scope.jpg
│ ├── single_person_challenge_plaftorm.png
│ ├── tee_example_nuclei_security_solution.png
│ └── tee_trustzone_kirin_soc.jpg
├── device_security
├── README.md
├── industrial_control_iot
│ └── README.md
├── mobile
│ ├── README.md
│ ├── android.md
│ └── ios.md
├── pc_security.md
└── specific_device
│ ├── README.md
│ └── wifi
│ ├── README.md
│ ├── aircrack_ng.md
│ └── wifiphisher.md
├── info_storage_security
├── README.md
├── hardware
│ ├── README.md
│ └── trustzone.md
└── software
│ ├── README.md
│ └── tee.md
├── other_related
├── README.md
└── tool
│ ├── README.md
│ ├── crack_password.md
│ ├── crack_password
│ ├── README.md
│ ├── hashcat.md
│ ├── hydra.md
│ └── john_the_ripper.md
│ ├── proxy_tool.md
│ └── remote_tool.md
├── security_common
├── README.md
├── ctf_competition
│ └── README.md
├── data_privacy
│ └── README.md
├── enhance_security
│ └── README.md
├── reverse_engine_tool
│ └── README.md
├── security_learn_method
│ └── README.md
├── security_model
│ └── README.md
└── vulnerability_number
│ ├── README.md
│ ├── cnvd.md
│ └── cve.md
├── security_overview
├── README.md
├── figure
│ ├── README.md
│ ├── field.md
│ └── mindmap.md
├── related_person.md
└── text.md
├── sub_books
└── README.md
└── web_security
├── README.md
└── penetration_test.md
/.gitignore:
--------------------------------------------------------------------------------
1 | node_modules/
2 | output/
3 | debug/
4 |
5 | *.zip
6 |
7 | .DS_Store
8 |
9 | !src/**/output
--------------------------------------------------------------------------------
/Makefile:
--------------------------------------------------------------------------------
1 | include ../../common/honkit_makefile.mk
--------------------------------------------------------------------------------
/README.md:
--------------------------------------------------------------------------------
1 | # 信息安全概览
2 |
3 | * 最新版本:`v3.0.1`
4 | * 更新时间:`20230914`
5 |
6 | ## 简介
7 |
8 | 从之前的边学习信息安全技术,边总结技术教程,到现在的已工作一段时间。先后去整理出宏观的各个方面的安全的分类和概念。以及基本的计算机安全、移动端安全、物联网安全等细节内容。再把相关内容抽出成独立子教程,包括Web安全、渗透测试、安全分析、二进制安全、iOS安全、Android安全、工控安全等等。
9 |
10 | ## 源码+浏览+下载
11 |
12 | 本书的各种源码、在线浏览地址、多种格式文件下载如下:
13 |
14 | ### HonKit源码
15 |
16 | * [crifan/information_security_overview: 信息安全概览](https://github.com/crifan/information_security_overview)
17 |
18 | #### 如何使用此HonKit源码去生成发布为电子书
19 |
20 | 详见:[crifan/honkit_template: demo how to use crifan honkit template and demo](https://github.com/crifan/honkit_template)
21 |
22 | ### 在线浏览
23 |
24 | * [信息安全概览 book.crifan.org](https://book.crifan.org/books/information_security_overview/website/)
25 | * [信息安全概览 crifan.github.io](https://crifan.github.io/information_security_overview/website/)
26 |
27 | ### 离线下载阅读
28 |
29 | * [信息安全概览 PDF](https://book.crifan.org/books/information_security_overview/pdf/information_security_overview.pdf)
30 | * [信息安全概览 ePub](https://book.crifan.org/books/information_security_overview/epub/information_security_overview.epub)
31 | * [信息安全概览 Mobi](https://book.crifan.org/books/information_security_overview/mobi/information_security_overview.mobi)
32 |
33 | ## 版权和用途说明
34 |
35 | 此电子书教程的全部内容,如无特别说明,均为本人原创。其中部分内容参考自网络,均已备注了出处。如发现有侵权,请通过邮箱联系我 `admin 艾特 crifan.com`,我会尽快删除。谢谢合作。
36 |
37 | 各种技术类教程,仅作为学习和研究使用。请勿用于任何非法用途。如有非法用途,均与本人无关。
38 |
39 | ## 鸣谢
40 |
41 | 感谢我的老婆**陈雪**的包容理解和悉心照料,才使得我`crifan`有更多精力去专注技术专研和整理归纳出这些电子书和技术教程,特此鸣谢。
42 |
43 | ## 其他
44 |
45 | ### 作者的其他电子书
46 |
47 | 本人`crifan`还写了其他`150+`本电子书教程,感兴趣可移步至:
48 |
49 | [crifan/crifan_ebook_readme: Crifan的电子书的使用说明](https://github.com/crifan/crifan_ebook_readme)
50 |
51 | ### 关于作者
52 |
53 | 关于作者更多介绍,详见:
54 |
55 | [关于CrifanLi李茂 – 在路上](https://www.crifan.org/about/)
56 |
--------------------------------------------------------------------------------
/README_current.json:
--------------------------------------------------------------------------------
1 | {
2 | "latestVersion": "v3.0.1",
3 | "lastUpdate": "20230914",
4 | "gitRepoName": "information_security_overview",
5 | "bookName": "信息安全概览",
6 | "bookDescription": "从之前的边学习信息安全技术,边总结技术教程,到现在的已工作一段时间。先后去整理出宏观的各个方面的安全的分类和概念。以及基本的计算机安全、移动端安全、物联网安全等细节内容。再把相关内容抽出成独立子教程,包括Web安全、渗透测试、安全分析、二进制安全、iOS安全、Android安全、工控安全等等。"
7 | }
--------------------------------------------------------------------------------
/book.json:
--------------------------------------------------------------------------------
1 | {
2 | "title": "信息安全概览",
3 | "description": "从之前的边学习信息安全技术,边总结技术教程,到现在的已工作一段时间。先后去整理出宏观的各个方面的安全的分类和概念。以及基本的计算机安全、移动端安全、物联网安全等细节内容。再把相关内容抽出成独立子教程,包括Web安全、渗透测试、安全分析、二进制安全、iOS安全、Android安全、工控安全等等。",
4 | "pluginsConfig": {
5 | "github-buttons": {
6 | "buttons": [
7 | {
8 | "repo": "information_security_overview",
9 | "user": "crifan",
10 | "type": "star",
11 | "count": true,
12 | "size": "small"
13 | },
14 | {
15 | "user": "crifan",
16 | "type": "follow",
17 | "width": "120",
18 | "count": false,
19 | "size": "small"
20 | }
21 | ]
22 | },
23 | "sitemap-general": {
24 | "prefix": "https://book.crifan.org/books/information_security_overview/website/"
25 | },
26 | "toolbar-button": {
27 | "url": "https://book.crifan.org/books/information_security_overview/pdf/information_security_overview.pdf",
28 | "icon": "fa-file-pdf-o",
29 | "label": "下载PDF"
30 | },
31 | "callouts": {
32 | "showTypeInHeader": false
33 | },
34 | "theme-default": {
35 | "showLevel": true
36 | },
37 | "disqus": {
38 | "shortName": "crifan"
39 | },
40 | "prism": {
41 | "css": [
42 | "prism-themes/themes/prism-atom-dark.css"
43 | ]
44 | },
45 | "sharing": {
46 | "douban": false,
47 | "facebook": true,
48 | "google": false,
49 | "hatenaBookmark": false,
50 | "instapaper": false,
51 | "line": false,
52 | "linkedin": false,
53 | "messenger": false,
54 | "pocket": false,
55 | "qq": true,
56 | "qzone": false,
57 | "stumbleupon": false,
58 | "twitter": true,
59 | "viber": false,
60 | "vk": false,
61 | "weibo": true,
62 | "whatsapp": false,
63 | "all": [
64 | "douban",
65 | "facebook",
66 | "google",
67 | "instapaper",
68 | "line",
69 | "linkedin",
70 | "messenger",
71 | "pocket",
72 | "qq",
73 | "qzone",
74 | "stumbleupon",
75 | "twitter",
76 | "viber",
77 | "vk",
78 | "weibo",
79 | "whatsapp"
80 | ]
81 | },
82 | "tbfed-pagefooter": {
83 | "copyright": "crifan.org,使用署名4.0国际(CC BY 4.0)协议发布",
84 | "modify_label": "最后更新:",
85 | "modify_format": "YYYY-MM-DD HH:mm:ss"
86 | },
87 | "donate": {
88 | "wechat": "https://www.crifan.org/files/res/crifan_com/crifan_wechat_pay.jpg",
89 | "alipay": "https://www.crifan.org/files/res/crifan_com/crifan_alipay_pay.jpg",
90 | "title": "",
91 | "button": "打赏",
92 | "alipayText": "支付宝打赏给Crifan",
93 | "wechatText": "微信打赏给Crifan"
94 | }
95 | },
96 | "author": "Crifan Li ",
97 | "language": "zh-hans",
98 | "root": "./src",
99 | "links": {
100 | "sidebar": {
101 | "主页": "http://www.crifan.org"
102 | }
103 | },
104 | "plugins": [
105 | "theme-comscore",
106 | "anchors",
107 | "expandable-menu",
108 | "-lunr",
109 | "-search",
110 | "search-plus",
111 | "disqus",
112 | "-highlight",
113 | "prism",
114 | "prism-themes",
115 | "github-buttons",
116 | "-splitter",
117 | "splitter-nosessionbutcookie",
118 | "-sharing",
119 | "sharing-plus",
120 | "tbfed-pagefooter",
121 | "donate",
122 | "sitemap-general",
123 | "copy-code-button",
124 | "callouts",
125 | "toolbar-button"
126 | ]
127 | }
--------------------------------------------------------------------------------
/book_current.json:
--------------------------------------------------------------------------------
1 | {
2 | "title": "信息安全概览",
3 | "description": "从之前的边学习信息安全技术,边总结技术教程,到现在的已工作一段时间。先后去整理出宏观的各个方面的安全的分类和概念。以及基本的计算机安全、移动端安全、物联网安全等细节内容。再把相关内容抽出成独立子教程,包括Web安全、渗透测试、安全分析、二进制安全、iOS安全、Android安全、工控安全等等。",
4 | "pluginsConfig": {
5 | "github-buttons": {
6 | "buttons": [
7 | {
8 | "repo": "information_security_overview"
9 | }
10 | ]
11 | },
12 | "sitemap-general": {
13 | "prefix": "https://book.crifan.org/books/information_security_overview/website/"
14 | },
15 | "toolbar-button": {
16 | "url": "https://book.crifan.org/books/information_security_overview/pdf/information_security_overview.pdf"
17 | }
18 | }
19 | }
--------------------------------------------------------------------------------
/node_modules:
--------------------------------------------------------------------------------
1 | ../../generated/honkit/node_modules
--------------------------------------------------------------------------------
/src/README.md:
--------------------------------------------------------------------------------
1 | # 信息安全概览
2 |
3 | * 最新版本:`v3.0.1`
4 | * 更新时间:`20230914`
5 |
6 | ## 简介
7 |
8 | 从之前的边学习信息安全技术,边总结技术教程,到现在的已工作一段时间。先后去整理出宏观的各个方面的安全的分类和概念。以及基本的计算机安全、移动端安全、物联网安全等细节内容。再把相关内容抽出成独立子教程,包括Web安全、渗透测试、安全分析、二进制安全、iOS安全、Android安全、工控安全等等。
9 |
10 | ## 源码+浏览+下载
11 |
12 | 本书的各种源码、在线浏览地址、多种格式文件下载如下:
13 |
14 | ### HonKit源码
15 |
16 | * [crifan/information_security_overview: 信息安全概览](https://github.com/crifan/information_security_overview)
17 |
18 | #### 如何使用此HonKit源码去生成发布为电子书
19 |
20 | 详见:[crifan/honkit_template: demo how to use crifan honkit template and demo](https://github.com/crifan/honkit_template)
21 |
22 | ### 在线浏览
23 |
24 | * [信息安全概览 book.crifan.org](https://book.crifan.org/books/information_security_overview/website/)
25 | * [信息安全概览 crifan.github.io](https://crifan.github.io/information_security_overview/website/)
26 |
27 | ### 离线下载阅读
28 |
29 | * [信息安全概览 PDF](https://book.crifan.org/books/information_security_overview/pdf/information_security_overview.pdf)
30 | * [信息安全概览 ePub](https://book.crifan.org/books/information_security_overview/epub/information_security_overview.epub)
31 | * [信息安全概览 Mobi](https://book.crifan.org/books/information_security_overview/mobi/information_security_overview.mobi)
32 |
33 | ## 版权和用途说明
34 |
35 | 此电子书教程的全部内容,如无特别说明,均为本人原创。其中部分内容参考自网络,均已备注了出处。如发现有侵权,请通过邮箱联系我 `admin 艾特 crifan.com`,我会尽快删除。谢谢合作。
36 |
37 | 各种技术类教程,仅作为学习和研究使用。请勿用于任何非法用途。如有非法用途,均与本人无关。
38 |
39 | ## 鸣谢
40 |
41 | 感谢我的老婆**陈雪**的包容理解和悉心照料,才使得我`crifan`有更多精力去专注技术专研和整理归纳出这些电子书和技术教程,特此鸣谢。
42 |
43 | ## 其他
44 |
45 | ### 作者的其他电子书
46 |
47 | 本人`crifan`还写了其他`150+`本电子书教程,感兴趣可移步至:
48 |
49 | [crifan/crifan_ebook_readme: Crifan的电子书的使用说明](https://github.com/crifan/crifan_ebook_readme)
50 |
51 | ### 关于作者
52 |
53 | 关于作者更多介绍,详见:
54 |
55 | [关于CrifanLi李茂 – 在路上](https://www.crifan.org/about/)
56 |
--------------------------------------------------------------------------------
/src/SUMMARY.md:
--------------------------------------------------------------------------------
1 | # 信息安全概览
2 |
3 | * [前言](README.md)
4 | * [安全概览](security_overview/README.md)
5 | * [概览图](security_overview/figure/README.md)
6 | * [范畴图](security_overview/figure/field.md)
7 | * [脑图](security_overview/figure/mindmap.md)
8 | * [概览文字](security_overview/text.md)
9 | * [相关的人](security_overview/related_person.md)
10 | * [安全通用知识](security_common/README.md)
11 | * [网络安全模型](security_common/security_model/README.md)
12 | * [安全学习方法](security_common/security_learn_method/README.md)
13 | * [CTF比赛](security_common/ctf_competition/README.md)
14 | * [正向安全](security_common/enhance_security/README.md)
15 | * [漏洞编号](security_common/vulnerability_number/README.md)
16 | * [CVE](security_common/vulnerability_number/cve.md)
17 | * [CNVD](security_common/vulnerability_number/cnvd.md)
18 | * [数据安全隐私标准](security_common/data_privacy/README.md)
19 | * [Web端安全](web_security/README.md)
20 | * [渗透测试](web_security/penetration_test.md)
21 | * [设备端安全](device_security/README.md)
22 | * [计算机安全](device_security/pc_security.md)
23 | * [移动安全](device_security/mobile/README.md)
24 | * [Android安全](device_security/mobile/android.md)
25 | * [iOS安全](device_security/mobile/ios.md)
26 | * [工控物联网安全](device_security/industrial_control_iot/README.md)
27 | * [特定设备安全](device_security/specific_device/README.md)
28 | * [WiFi安全](device_security/specific_device/wifi/README.md)
29 | * [Aircrack-ng](device_security/specific_device/wifi/aircrack_ng.md)
30 | * [Wifiphisher](device_security/specific_device/wifi/wifiphisher.md)
31 | * [信息存储安全](info_storage_security/README.md)
32 | * [硬件](info_storage_security/hardware/README.md)
33 | * [TrustZone](info_storage_security/hardware/trustzone.md)
34 | * [软件](info_storage_security/software/README.md)
35 | * [TEE](info_storage_security/software/tee.md)
36 | * [其他安全相关](other_related/README.md)
37 | * [相关工具](other_related/tool/README.md)
38 | * [破解密码](other_related/tool/crack_password/README.md)
39 | * [John the Ripper](other_related/tool/crack_password/john_the_ripper.md)
40 | * [Hashcat](other_related/tool/crack_password/hashcat.md)
41 | * [Hydra](other_related/tool/crack_password/hydra.md)
42 | * [代理工具](other_related/tool/proxy_tool.md)
43 | * [远程操作工具](other_related/tool/remote_tool.md)
44 | * [子教程](sub_books/README.md)
45 | * [附录](appendix/README.md)
46 | * [资料和文档](appendix/docs.md)
47 | * [参考资料](appendix/reference.md)
48 |
--------------------------------------------------------------------------------
/src/appendix/README.md:
--------------------------------------------------------------------------------
1 | # 附录
2 |
3 | 下面列出相关参考资料。
4 |
--------------------------------------------------------------------------------
/src/appendix/docs.md:
--------------------------------------------------------------------------------
1 | # 资料和文档
2 |
3 | ## 安全领域相关论坛
4 |
5 | * 常见安全相关网站
6 | * 睿论坛 - 互联网人的罗马广场
7 | * https://www.iosre.com/
8 | * 主要讨论iOS的逆向相关内容
9 | * 看雪
10 | * 简介:一个专注于PC、移动、智能设备安全研究及逆向工程的开发者社区!创建于2000年,历经20多年的发展,受到业内的广泛认同,在行业中树立了令人尊敬的专业形象。平台为会员提供安全知识的在线课程教学,同时为企业提供智能设备安全相关产品和服务
11 | * 特点
12 | * 历史悠久
13 | * 注重培养人才
14 | * 专业权威
15 | * 官网
16 | * https://bbs.pediy.com/
17 | * 安全客
18 | * 简介:安全资讯平台
19 | * 网站:https://www.anquanke.com/
20 | * FreeBuf
21 | * 简介:国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区。
22 | * 官网
23 | * FreeBuf互联网安全新媒体平台
24 | * https://www.freebuf.com
25 | * Seebug
26 | * 简介:一个权威的漏洞参考、分享与学习的安全漏洞平台,是国内权威的漏洞库,在国内和国际都享有知名度,于2006年上线。
27 | * 官网
28 | * 漏洞平台
29 | * 知道创宇 Seebug 漏洞平台 - 洞悉漏洞,让你掌握第一手漏洞情报!
30 | * https://www.seebug.org
31 | * 文章汇总
32 | * Paper 安全技术精粹
33 | * https://paper.seebug.org/
34 | * 公司
35 | * 知道创宇
36 | * https://www.knownsec.com/
37 | * 产品
38 | * 知道创宇云安全
39 | * https://www.yunaq.com/
40 | * t00ls
41 | * 简介
42 | * 十年民间网络安全老牌社区,聚合安全领域最优秀的人群,低调研究潜心学习讨论各类网络安全知识,为推动中国网络安全进步与技术创新贡献力量!
43 | * 当前国内为数不多的民间网络信息安全研究团队之一
44 | * wooyun=乌云
45 | * 最新:已关闭
46 | * 简介
47 | * 一个位于中国大陆的于企业与安全研究人员(白帽子)之间的安全漏洞报告平台,并提供最新的研究资讯。
48 | * 2016年7月20日凌晨,乌云官网突然关闭,仅显示一张“升级通告”的图片,并附言 “与其听信谣言,不如相信乌云”。据外界推测可能是内部整顿
49 | * 有多方消息表示多名乌云高管被警方带走,但同时也有人辟谣称是谣言。截至2020年3月,网站依仅展示升级公告。
50 | * exploit-db.com
51 | * 简介:一个面向全世界黑客的漏洞提交平台
52 | * 官网
53 | * Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers
54 | * https://www.exploit-db.com
55 | * 吾爱破解
56 | * 简介:吾爱破解论坛致力于软件安全与病毒分析的前沿,丰富的技术版块交相辉映,由无数热衷于软件加密解密及反病毒爱好者共同维护
57 | * 网站:https://52pojie.cn
58 | * CTFWIKI
59 | * 简介:CTF Wiki
60 | * 网站:https://ctf-wiki.github.io/ctf-wiki/
61 | * CTFtime
62 | * 简介:Capture The Flag, CTF teams, CTF ratings, CTF archive, CTF writeups
63 | * 网站:https://ctftime.org/
64 | * 先知社区
65 | * 简介:先知社区,先知安全技术社区
66 | * 网站:https://xz.aliyun.com/
67 |
--------------------------------------------------------------------------------
/src/appendix/reference.md:
--------------------------------------------------------------------------------
1 | # 参考资料
2 |
3 | * 【已解决】Mac中用otool查看IDA依赖的库
4 | *
5 | * [工控安全概览](https://book.crifan.org/books/industrial_control_security_overview/website/)
6 | * [防止被黑客攻击:Web安全](https://book.crifan.org/books/avoid_hacker_attack_web_security/website/)
7 | *
8 | * [CTF.GS_CTF网站_CTF网址_CTF网址导航_CTF练习平台_CTF练习平台收集](https://ctf.gs)
9 | * [CTF大本营 - 网络安全竞赛服务平台-i春秋](https://www.ichunqiu.com/competition)
10 | * [Hacker101 CTF](https://ctf.hacker101.com/about)
11 | * [CTFtime.org / All about CTF (Capture The Flag)](https://ctftime.org)
12 | * [optee开源项目的学习_fanguannan0706的专栏-CSDN博客_optee](https://blog.csdn.net/fanguannan0706/article/details/44994135)
13 | * [Open Portable Trusted Execution Environment - OP-TEE](https://www.op-tee.org)
14 | * [什么是OPTEE-OS - 江召伟 - 博客园](https://www.cnblogs.com/jiangzhaowei/p/11057881.html)
15 | * [About OP-TEE — OP-TEE documentation documentation](https://optee.readthedocs.io/en/latest/general/about.html)
16 | * [【渗透测试工程师招聘】_暗泉信息招聘-BOSS直聘](https://www.zhipin.com/job_detail/28f853f8068c7e590nd93Nq1F1E~.html)
17 | * [漏洞利用 - 维基百科,自由的百科全书](https://zh.wikipedia.org/wiki/漏洞利用)
18 | * [漏洞 - 维基百科,自由的百科全书](https://zh.wikipedia.org/wiki/漏洞)
19 | * [计算机安全 - 维基百科,自由的百科全书](https://zh.wikipedia.org/wiki/计算机安全)
20 | * [网络安全 - 维基百科,自由的百科全书](https://zh.wikipedia.org/wiki/网络安全)
21 | * [国内、国外网站安全渗透测试、漏洞扫描产品 | Venhow's Blog](https://venhow.wordpress.com/2019/01/09/国内、国外网站安全渗透测试、漏洞扫描产品/)
22 | * [渗透测试专业人员使用的11种工具 - FreeBuf互联网安全新媒体平台](https://www.freebuf.com/sectool/228565.html)
23 | * [谈谈我对逆向的一些认识 - 简书](https://www.jianshu.com/p/64aa26227cc3)
24 | * [「移动安全工程师招聘」_苏州极光无限信息...招聘-BOSS直聘](https://www.zhipin.com/job_detail/4408589f66b926e10H180tW-FFA~.html)
25 | * [漏洞扫描原理——将主机扫描、端口扫描以及OS扫描、脆弱点扫描都统一放到了一起 - bonelee - 博客园](https://www.cnblogs.com/bonelee/p/12687070.html)
26 | * [【知识科普】安全测试OWASP ZAP简介 - 知乎](https://zhuanlan.zhihu.com/p/146953051)
27 | * [OWASP ZAP安全测试 - 简书](https://www.jianshu.com/p/528e6ffd6d29)
28 | * [安全性测试:OWASP ZAP使用入门指南 - 哔哩哔哩](https://www.bilibili.com/read/cv1855200/)
29 | * [Web安全测试-WebScarab工具介绍-云栖社区-阿里云](https://yq.aliyun.com/articles/131608)
30 | * [「网络安全」安全设备篇(防火墙-IDS-IPS) - 知乎](https://zhuanlan.zhihu.com/p/95664193)
31 | * [使用peach进行模糊测试从入门到放弃 - 安全客,安全资讯平台](https://www.anquanke.com/post/id/193856)
32 | * [Cain & Abel v4.9.44发布 - FreeBuf网络安全行业门户](https://www.freebuf.com/sectool/9354.html)
33 | * [逆向分析之常见的汇编指令 - FreeBuf网络安全行业门户](https://www.freebuf.com/vuls/157183.html)
34 | * [十大黑客常用渗透测试工具 - 知乎](https://zhuanlan.zhihu.com/p/75692949)
35 | * [渗透测试专业人员使用的11种工具 - FreeBuf网络安全行业门户](https://www.freebuf.com/sectool/228565.html)
36 | * [OWASP Top Ten](https://owasp.org/www-project-top-ten/)
37 | * [OWASP 10 大 Web 安全问题在 JEE 体系完全失控 - OneASP技术分享 - SegmentFault 思否](https://segmentfault.com/a/1190000004113322)
38 | * [What is OWASP? What Are The OWASP Top 10? | Cloudflare](https://www.cloudflare.com/learning/security/threats/owasp-top-10/)
39 | * [Akamai 如何增强您的安全实践以缓解 OWASP 10 大风险](https://www.akamai.com/cn/zh/multimedia/documents/white-paper/how-akamai-augments-your-security-practice-to-mitigate-the-owasp-top-10-risks.pdf)
40 | * [vmeyet/owasp10: Open Web Application Security Project Top10 (2017) - Presentation with demos](https://github.com/vmeyet/owasp10)
41 | * [OWASP - Wikipedia](https://en.wikipedia.org/wiki/OWASP)
42 | * [【从零开始学习CTF】1、什么是CTF - 知乎](https://zhuanlan.zhihu.com/p/30319968)
43 | * [CTF.GS_CTF网站_CTF网址_CTF网址导航_CTF练习平台_CTF练习平台收集](https://ctf.gs)
44 | * [CTF大本营 - 网络安全竞赛服务平台-i春秋](https://www.ichunqiu.com/competition)
45 | * [Hacker101 CTF](https://ctf.hacker101.com/about)
46 | * [CTFtime.org / All about CTF (Capture The Flag)](https://ctftime.org)
47 | * [Detect-It-Easy:一款跨平台的PE查壳工具 - 体验盒子 - 关注网络安全](https://www.uedbox.com/post/58678/)
48 | * [Exeinfo PE 0.0.5.1 - 下载](https://exeinfo-pe.cn.uptodown.com/windows)
49 | * [漏洞挖掘需要哪些基础知识? - 知乎](https://www.zhihu.com/question/27921678)
50 | * [零基础如何学习挖漏洞? - 知乎](https://www.zhihu.com/question/23217846)
51 | * [人工找漏洞是怎么找到的?需要什么必要基础知识? - 知乎](https://www.zhihu.com/question/47623972)
52 | * [二进制漏洞挖掘从理论到实践按照顺序有哪些知识需要学习,哪些书籍值得去读? - 知乎](https://www.zhihu.com/question/63042026)
53 | * [有Android逆向基础如何学习Android漏洞挖掘? - 知乎](https://www.zhihu.com/question/45548548)
54 | * [一文带你快速理解CVE是什么意思?从CVE ID分配到CVE漏洞处理](https://www.redhat.com/zh/topics/security/what-is-cve)
55 | * [提交CVE漏洞是一种怎样的体验? - 知乎](https://www.zhihu.com/question/51517501)
56 | * [聊聊CVE漏洞编号和正式公开那些事 | 技术博客](http://blog.nsfocus.net/cve-vulnerability-numbers-officially-disclose/)
57 | * [通用漏洞披露 - 维基百科,自由的百科全书](https://zh.wikipedia.org/wiki/通用漏洞披露)
58 | * [通用漏洞披露 (CVE)](https://manuals.gfi.com/cn/languard/content/acm/topics/appendix/common_vulnerabilities_and_exposures__cve_.htm)
59 | * [国家信息安全漏洞库](http://www.cnnvd.org.cn/web/vulnerability/querylist.tag)
60 | * [申请CVE的姿势总结 - FreeBuf互联网安全新媒体平台](https://www.freebuf.com/articles/web/224609.html)
61 | * [FreeBuf互联网安全新媒体平台](https://www.freebuf.com)
62 | * [全球最新漏洞库 - 安全客,安全资讯平台](https://www.anquanke.com/vul)
63 | * [逼格or随性?看我是如何混一波CVE编号! - FreeBuf专栏·OSPTECH攻防团队](https://www.freebuf.com/column/173434.html)
64 | * [极光无限安全团队集结令(苏州) - FreeBuf网络安全行业门户](https://www.freebuf.com/jobs/202747.html)
65 | * [\[原创\]GoParser——Yet Another Golang binary parser for IDAPro-『软件逆向』-看雪安全论坛](https://bbs.pediy.com/thread-261292.htm)
66 | * [\[原创\]使用 mitmproxy 快速搭建软件网络验证API——以某音频处理软件为例-『软件逆向』-看雪安全论坛](https://bbs.pediy.com/thread-261265.htm)
67 | * [安全解决方案 - RISC-V IP方案](https://www.nucleisys.com/product/site/aqjjfa/)
68 | * [关于最近研究工作挖洞的碎碎念-WEB安全-看雪论坛-安全社区|安全招聘|bbs.pediy.com](https://bbs.pediy.com/thread-259491.htm)
69 | * [快速了解HIPAA:定义、分类、患者权利及维权-动脉网 (vcbeat.top)](https://vcbeat.top/10158)
70 | * [HIPAA合规性详细介绍及案例分享-AWS云服务 (amazon.com)](https://aws.amazon.com/cn/compliance/hipaa-compliance/)
71 | * [至今为止GDPR《通用数据保护规范》解释的最清楚的文章 - 安全牛 (aqniu.com)](https://www.aqniu.com/learn/30670.html)
72 | * [通用数据保护条例 (GDPR) (stripe.com)](https://stripe.com/zh-cn-us/guides/general-data-protection-regulation)
73 | * [Web安全攻防实战_渗透测试_安全_网络安全_Web安全_黑客攻防_白帽子_XSS_DDoS_注入-极客时间 (geekbang.org)](https://time.geekbang.org/course/intro/322)
74 | * [Fuzzing测试 (odaytest.com)](http://www.odaytest.com/fuzzingcsjs)
75 | * [漏洞详情 (qiyuanxuetang.net)](http://vulnstack.qiyuanxuetang.net/vuln/detail/2/)
76 | * [详解Hook框架frida,让你在逆向工作中效率成倍提升! - FreeBuf网络安全行业门户](https://www.freebuf.com/company-information/180480.html)
77 | * [硬核科普!Modem、ISP、DSP、NPU等单元到底有啥用?_产品_电脑爱好者 (cfan.com.cn)](https://www.cfan.com.cn/2020/0521/133855.shtml)
78 | * [第1章计算机网络安全概述 - 中国科学技术大学](http://staff.ustc.edu.cn/~xiaomj/teaching/01.ppt)
79 | *
80 |
--------------------------------------------------------------------------------
/src/assets/favicon.ico:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/crifan/information_security_overview/4a722e6c1bdd782a37e51308da66a3787defcaaa/src/assets/favicon.ico
--------------------------------------------------------------------------------
/src/assets/img/book_phone_trusted_app_dev.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/crifan/information_security_overview/4a722e6c1bdd782a37e51308da66a3787defcaaa/src/assets/img/book_phone_trusted_app_dev.png
--------------------------------------------------------------------------------
/src/assets/img/lvmeng_info_train_structure.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/crifan/information_security_overview/4a722e6c1bdd782a37e51308da66a3787defcaaa/src/assets/img/lvmeng_info_train_structure.png
--------------------------------------------------------------------------------
/src/assets/img/lvmeng_mutiple_mode_plaftform.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/crifan/information_security_overview/4a722e6c1bdd782a37e51308da66a3787defcaaa/src/assets/img/lvmeng_mutiple_mode_plaftform.png
--------------------------------------------------------------------------------
/src/assets/img/lvmeng_train_platform.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/crifan/information_security_overview/4a722e6c1bdd782a37e51308da66a3787defcaaa/src/assets/img/lvmeng_train_platform.png
--------------------------------------------------------------------------------
/src/assets/img/op_tee_arch_1.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/crifan/information_security_overview/4a722e6c1bdd782a37e51308da66a3787defcaaa/src/assets/img/op_tee_arch_1.jpg
--------------------------------------------------------------------------------
/src/assets/img/op_tee_arch_2.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/crifan/information_security_overview/4a722e6c1bdd782a37e51308da66a3787defcaaa/src/assets/img/op_tee_arch_2.jpg
--------------------------------------------------------------------------------
/src/assets/img/op_tee_arch_3.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/crifan/information_security_overview/4a722e6c1bdd782a37e51308da66a3787defcaaa/src/assets/img/op_tee_arch_3.jpg
--------------------------------------------------------------------------------
/src/assets/img/security_model_pdrr.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/crifan/information_security_overview/4a722e6c1bdd782a37e51308da66a3787defcaaa/src/assets/img/security_model_pdrr.jpg
--------------------------------------------------------------------------------
/src/assets/img/security_overview_mindmap.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/crifan/information_security_overview/4a722e6c1bdd782a37e51308da66a3787defcaaa/src/assets/img/security_overview_mindmap.jpg
--------------------------------------------------------------------------------
/src/assets/img/security_overview_scope.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/crifan/information_security_overview/4a722e6c1bdd782a37e51308da66a3787defcaaa/src/assets/img/security_overview_scope.jpg
--------------------------------------------------------------------------------
/src/assets/img/single_person_challenge_plaftorm.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/crifan/information_security_overview/4a722e6c1bdd782a37e51308da66a3787defcaaa/src/assets/img/single_person_challenge_plaftorm.png
--------------------------------------------------------------------------------
/src/assets/img/tee_example_nuclei_security_solution.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/crifan/information_security_overview/4a722e6c1bdd782a37e51308da66a3787defcaaa/src/assets/img/tee_example_nuclei_security_solution.png
--------------------------------------------------------------------------------
/src/assets/img/tee_trustzone_kirin_soc.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/crifan/information_security_overview/4a722e6c1bdd782a37e51308da66a3787defcaaa/src/assets/img/tee_trustzone_kirin_soc.jpg
--------------------------------------------------------------------------------
/src/device_security/README.md:
--------------------------------------------------------------------------------
1 | # 设备端安全
2 |
3 | TODO:
4 |
5 | 【未解决】Mac中有哪些常用的破解逆向方面的工具软件
6 |
7 | ---
8 |
9 | 和Web网络相对应的,可以统称为 设备端的安全。
10 |
11 | 主要包括:
12 |
13 | * PC端
14 | * `Windows`
15 | * `Mac`
16 | * `Linux`
17 | * 移动端
18 | * `Android`
19 | * `iOS`
20 | * `IoT`=物联网设备
21 |
22 | 下面根据不同维度详细介绍。
23 |
24 | ## 可执行文件 逆向工程 工具
25 |
26 | * `Windows`的`PE`格式的`exe文件`、`dll文件`
27 | * `OllyDBG`
28 | * [IDA](https://book.crifan.org/books/reverse_tool_ida/website/)
29 | * 二进制分析
30 | * `Hiew`
31 | * 反汇编 + 16进制编辑器
32 | * 命令行,无GUI
33 | * `Linux`的`ELF`格式的文件
34 | * `GDB`
35 | * [IDA](https://book.crifan.org/books/reverse_tool_ida/website/)
36 | * [Hopper](https://book.crifan.org/books/ios_re_static_analysis/website/analysis_content/analysis_code_logic/hopper.html)
37 | * `Evan's debugger`
38 | * Linux中类似于OllyDBG的工具
39 | * `Insight`
40 | * GDB的GUI
41 | * 有点过时了
42 | * `Mac`的二进制=`iOS`的二进制=`Mach-O`格式的文件
43 | * [Hopper](https://book.crifan.org/books/ios_re_static_analysis/website/analysis_content/analysis_code_logic/hopper.html)
44 | * [IDA](https://book.crifan.org/books/reverse_tool_ida/website/)
45 | * `MachOView`
46 | * `otool`
47 | * [LLDB](https://book.crifan.org/books/xcode_debugger_lldb/website/)
48 | * `Android`的`dex`格式的文件(apk文件内的)
49 | * [apktool](https://book.crifan.org/books/android_re_repack_apk/website/repack_tool/apktool.html)
50 | * `JEB`
51 | * Android disassembler (SMALI) and decompiler (JAVA)
52 | * [IDA](https://book.crifan.org/books/reverse_tool_ida/website/)
53 |
--------------------------------------------------------------------------------
/src/device_security/industrial_control_iot/README.md:
--------------------------------------------------------------------------------
1 | # 工控物联网安全
2 |
3 | 工控安全,从概念上,基本上等价于最新出现的物联网安全
4 |
5 | 内容较多,且自成体系,现已整理至独立教程:
6 |
7 | [工控安全概览](https://book.crifan.org/books/industrial_control_security_overview/website/)
8 |
--------------------------------------------------------------------------------
/src/device_security/mobile/README.md:
--------------------------------------------------------------------------------
1 | # 移动安全
2 |
3 | * 移动端:移动设备安全
4 | * Android
5 | * iOS
6 |
--------------------------------------------------------------------------------
/src/device_security/mobile/android.md:
--------------------------------------------------------------------------------
1 | # Android安全
2 |
3 | * 概述
4 | * Apk逆向工具
5 | * Apktool
6 | * jd-gui
7 | * dex2jar
8 | * apk反编译
9 | * apk
10 | * 脱壳
11 | * 加壳
12 | * Smali/Baksmali代码
13 | * Android
14 | * Hook技术
15 | * Xposed
16 | * 虚拟化技术
17 | * VirtualApp
18 | * DroidPlugin
19 | * 详解
20 | * [安卓应用的安全和破解](https://book.crifan.org/books/android_app_security_crack/website/)
21 |
--------------------------------------------------------------------------------
/src/device_security/mobile/ios.md:
--------------------------------------------------------------------------------
1 | # iOS安全
2 |
3 | * 详解
4 | * [iOS安全与防护](https://book.crifan.org/books/ios_security_protect/website/)
5 |
--------------------------------------------------------------------------------
/src/device_security/pc_security.md:
--------------------------------------------------------------------------------
1 | # 计算机安全
2 |
3 | * PC端:计算机安全
4 | * 多平台
5 | * [IDA](https://book.crifan.org/books/reverse_tool_ida/website/)
6 | * `radare2`
7 | * Windows
8 | * Windows安全
9 | * 详见:[探究底层机制:二进制安全](https://book.crifan.org/books/explore_underlying_mechanism_binary_security/website/)中的Windows部分内容
10 | * Mac
11 | * Linux
12 |
13 | * 常见工具
14 | * 静态分析:
15 | * [IDA](https://book.crifan.org/books/reverse_tool_ida/website/)
16 | * 动态调试
17 | * 调试器:`WinDGB`、`OllyDBG`
18 |
--------------------------------------------------------------------------------
/src/device_security/specific_device/README.md:
--------------------------------------------------------------------------------
1 | # 特定设备安全
2 |
3 |
--------------------------------------------------------------------------------
/src/device_security/specific_device/wifi/README.md:
--------------------------------------------------------------------------------
1 | # WiFi安全
2 |
3 | * WiFi安全
4 | * `Aircrack-ng`
5 | * `Wifiphisher`
6 |
--------------------------------------------------------------------------------
/src/device_security/specific_device/wifi/aircrack_ng.md:
--------------------------------------------------------------------------------
1 | # Aircrack-ng
2 |
3 | * `Aircrack-ng`
4 | * 一句话描述:一种802.11 WEP和WPA-PSK密钥破解黑客工具
5 | * 可以在捕获到足够的数据包时恢复密码
6 | * 资料
7 | * 官网
8 | * http://www.aircrack-ng.org
9 |
--------------------------------------------------------------------------------
/src/device_security/specific_device/wifi/wifiphisher.md:
--------------------------------------------------------------------------------
1 | # Wifiphisher
2 |
3 | * Wifiphisher
4 | * 一句话描述:Wifiphisher是个伪造恶意接入点的工具,可针对WiFi网络发起自动化网络钓鱼攻击。
5 | * 于任务范围,Wifiphisher可致凭证获取或实际的感染
6 |
--------------------------------------------------------------------------------
/src/info_storage_security/README.md:
--------------------------------------------------------------------------------
1 | # 信息存储安全
2 |
3 | * 信息存储安全
4 | * 应用场景和领域
5 | * 生物特征数据存储
6 | * 指纹
7 | * 虹膜
8 | * 信用卡PIN码(保存)
9 | * 私有密码(存储)
10 | * 客户数据(存储)
11 | * 受`DRM`=`Digital Rights Management`=`数字版权管理`保护的媒体
12 | * 相关书籍
13 | * 《手机安全和可信应用开发指南》 TrustZone与OP-TEE技术详解
14 | * 
15 | * 相关技术
16 | * 硬件层面
17 | * `TrustZone`
18 | * 软件层面
19 | * `TEE`=`Trusted Execution Environment`=`可信任执行环境`
20 | * 方案举例
21 | * 华为的麒麟芯片内部就用到`TrustZone`、`TEE`、`TEE OS`
22 | * 
23 |
--------------------------------------------------------------------------------
/src/info_storage_security/hardware/README.md:
--------------------------------------------------------------------------------
1 | # 硬件
2 |
3 |
--------------------------------------------------------------------------------
/src/info_storage_security/hardware/trustzone.md:
--------------------------------------------------------------------------------
1 | # TrustZone
2 | * `TrustZone`
3 | * ARM
4 | * 提出了TrustZone技术
5 | * 为了确保数据安全
6 | * 用一根`安全总线`(称为`NS`位)来判断当前处于`secure world`还是`non-secure world`状态
7 | * 状态的切换由`ATF`=`ARM Trusted Firmware`来完成
--------------------------------------------------------------------------------
/src/info_storage_security/software/README.md:
--------------------------------------------------------------------------------
1 | # 软件
2 |
--------------------------------------------------------------------------------
/src/info_storage_security/software/tee.md:
--------------------------------------------------------------------------------
1 | # TEE
2 |
3 | * `TEE`=`OP-TEE`
4 | * 名称
5 | * `TEE`=`Trusted Execution Environment`=`信任执行环境`=`可信任执行环境`
6 | * `OP-TEE`=`Open Portable Trusted Execution Environment`=`Open-Source Portable Trusted Execution Environment`=`开放可移植的可信任执行环境`
7 | * 一句话描述
8 | * 基于TrustZone技术搭建的安全执行环境
9 | * designed as companion to a non-secure Linux kernel running on Arm
10 | * 注:Cortex-A cores using the TrustZone technology
11 | * 用途=目的=为什么
12 | * 为了更安全
13 | * 处理那些需要和安全密切相关的、需要保密处理的信息
14 | * 历史
15 | * 最早是ST-Ericsson开发的
16 | * http://www.stericsson.com/
17 | * 2013年,ST-Ericsson实现了兼容`GlobalPlatform`
18 | * https://globalplatform.org/
19 | * 2013年之后,ST和Ericsson分开了
20 | * 现在TEE属于STMicroelectronics
21 | * https://www.st.com/content/st_com/en.html
22 | * 2013年后期,Linaro成立了`SWG`=`Security Working Group`=`安全工作组`
23 | * 其最重要的任务之一就是继续开发TEE
24 | * 在开源TEE之前,花了很多个月去把之前部分私有模块,换成开源实现
25 | * 包括:密码库, 安全监控, 编译系统及其他
26 | * 2014-06-12,TEE开源了,叫做OP-TEE
27 | * 目前现状主要是:
28 | * 项目属于STMicroelectronics
29 | * 但是Linaro和STMicroelectronics联合在开发
30 | * 2015年,项目所有权从STMicroelectronics转给Linaro了
31 | * 资料
32 | * 官网
33 | * https://www.op-tee.org
34 | * GitHub
35 | * OP-TEE/optee_os: Trusted side of the TEE
36 | * https://github.com/OP-TEE/optee_os
37 | * 技术文档
38 | * OP-TEE Documentation — OP-TEE documentation documentation
39 | * http://optee.readthedocs.io
40 | * 主要设计目标
41 | * Isolation
42 | * the TEE provides isolation from the non-secure OS and protects the loaded Trusted Applications (TAs) from each other using underlying hardware support,
43 | * Small footprint
44 | * the TEE should remain small enough to reside in a reasonable amount of on-chip memory as found on Arm based systems
45 | * Portability
46 | * the TEE aims at being easily pluggable to different architectures and available HW and has to support various setups such as multiple client OSes or multiple TEEs.
47 | * `OP-TEE`包含内容
48 | * `Secure world` OS=`optee_os`
49 | * 现有实现:
50 | * `OP-TEE OS`, `Trusty`, 高通的`QSEE`, `SierraTEE`
51 | * 注:所有方案的外部接口都会遵循`GP`=`Global Platform`标准
52 | * 对比:Normal world os
53 | * 普通操作系统:Linux、Android等
54 | * 问:各家厂商和组织的`TEE OS`到底有何区别?
55 | * 答:`TA`的添加和加载时的校验有所区别
56 | * 系统架构
57 | * 
58 | * 
59 | * 
60 | * 相关概念
61 | * `TA`=`Trusted Application`=可信应用
62 | * `CA`=`Client Application`=客户端应用
63 | * 原理
64 | * 产品开发团队负责开发一个运行在`Linux`上的`CA`和一个运行在`OP-TEE`上的`TA`
65 | * `CA`使用`TEE client API`与`TA`通信,并且从`TA`获取安全服务
66 | * `CA`和`TA`使用`共享内存`进行通信
67 | * 运行机制
68 | * 当处于`secure world`状态,那么就会执行`TEE OS`部分的代码
69 | * 当处于`non-secure world`状态时,就执行`linux kernel`部分的代码
70 | * 举例
71 | * 芯来科技和瓶钵信息合作开发基于RISC-V的TEE方案
72 | * 
73 | * 其中也是符合TEE的架构
74 | * 可信区
75 | * 不可信区
76 | * `Normal world` client=`optee_client`
77 | * test suite = `optee_test/xtest`
78 | * linux驱动
79 | * 常见问题
80 | * Linux内核
81 | * Linux内核能直接访问TEE部分的资源吗?
82 | * Linux kernel不能直接访问TEE部分的资源
83 | * Linux 内核如何才能访问TEE部分的资源呢?
84 | * Linux kernel能通过特定的`TA`和`CA`来访问TEE部分特定的资源
85 |
--------------------------------------------------------------------------------
/src/other_related/README.md:
--------------------------------------------------------------------------------
1 | # 其他安全相关
2 |
3 | ## 安全方面的公司
4 |
5 | * Veracode
6 | * Veracode提供一个基于云的应用程序安全测试平台
7 | * 无需购买硬件,无需安装软件,使用客户马上就可以开始测试和补救应用程序,另外Veracode提供自动化的静态和动态应用程序安全测试软件和补救服务
8 |
--------------------------------------------------------------------------------
/src/other_related/tool/README.md:
--------------------------------------------------------------------------------
1 | # 相关技术和工具
2 |
3 |
--------------------------------------------------------------------------------
/src/other_related/tool/crack_password.md:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/crifan/information_security_overview/4a722e6c1bdd782a37e51308da66a3787defcaaa/src/other_related/tool/crack_password.md
--------------------------------------------------------------------------------
/src/other_related/tool/crack_password/README.md:
--------------------------------------------------------------------------------
1 | # 破解密码
2 |
3 | * `John the Ripper`
4 | * `Hashcat`
5 | * `Hydra`
6 |
--------------------------------------------------------------------------------
/src/other_related/tool/crack_password/hashcat.md:
--------------------------------------------------------------------------------
1 | # Hashcat
2 |
3 | * `Hashcat`
4 | * 评价
5 | * 世界上最快、最先进的密码恢复实用程序
6 | * 破解哈希的首选渗透测试工具
7 | * 功能
8 | * 支持多种猜测密码的蛮力攻击
9 | * 包括字典和掩码攻击
10 | * 说明
11 | * Hashcat在现代GPU显卡上运行最好
12 | * 传统的hashcat仍支持CPU上的哈希破解
13 | * 但是要提醒用户的是,这比显卡的处理能力要慢得多
14 |
--------------------------------------------------------------------------------
/src/other_related/tool/crack_password/hydra.md:
--------------------------------------------------------------------------------
1 | # Hydra
2 |
3 | * Hydra
4 | * 可用于在线破解密码
5 | * 举例:SSH或FTP登录、IMAP、IRC、RDP等
6 |
--------------------------------------------------------------------------------
/src/other_related/tool/crack_password/john_the_ripper.md:
--------------------------------------------------------------------------------
1 | # John the Ripper
2 |
3 | * John the Ripper
4 | * 用GPU算力离线破解密码
--------------------------------------------------------------------------------
/src/other_related/tool/proxy_tool.md:
--------------------------------------------------------------------------------
1 | # 代理工具
2 |
3 | * 常见代理工具
4 | * Fiddler
5 | * 常用的抓包工具,有XSS自动化扫描插件
6 | * parosproxy
7 | * 一个对Web应用程序的漏洞进行评估的代理程序
8 |
--------------------------------------------------------------------------------
/src/other_related/tool/remote_tool.md:
--------------------------------------------------------------------------------
1 | # 远程操作工具
2 |
3 | * scp
4 | * 终端命令,把远程设备的文件复制到另一个设备
5 |
--------------------------------------------------------------------------------
/src/security_common/README.md:
--------------------------------------------------------------------------------
1 | # 安全通用知识
2 |
3 | 此处整理各方面的安全的基础和通用的知识。
4 |
5 | ## 破解 vs 开发
6 |
7 | * **破解**:属于`逆向`
8 | * **开发**:属于`正向`
9 |
10 | ## 常见术语和名词
11 |
12 | * 常见术语和名词
13 | * 后渗透
14 | * 红方 蓝方
15 | * 威胁建模分析
16 | * PIA分析
17 | * malware
18 | * 恶意程序=恶意软件
19 | * 逆向工程师
20 |
21 | ## 常见问题
22 |
23 | ### 问:做安全的破解的,是否一定要会开发?
24 |
25 | * 答:不一定。但最好会。
26 | * 做安全破解的,会开发,属于加分项。
27 | * 原因也很简单
28 | * 就像:做逆向破解的就像小偷去你别家偷东西
29 | * 肯定没有,作为正向开发,作为开发商建造房子的你,对房子内部构造更熟悉,更容易找到突破口,找到可能的漏洞,并充分利用漏洞去实现自己的攻击。
30 |
--------------------------------------------------------------------------------
/src/security_common/ctf_competition/README.md:
--------------------------------------------------------------------------------
1 | # CTF比赛
2 |
3 | TODO:
4 |
5 | 继续看完:
6 |
7 | Getting Started - CTF Wiki
8 |
9 | https://ctf-wiki.github.io/ctf-wiki/
10 |
11 | 并整理过来。
12 |
13 | ---
14 |
15 | * CTF比赛
16 | * =夺旗赛
17 | * =CTF=`Capture The Flag`
18 | * 是什么:一个比赛
19 | * 在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式
20 | * 起源:
21 | * 1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式
22 | * 2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的"世界杯"
23 | * 竞赛模式
24 | * 解题模式
25 | * 在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别
26 | * 大多数为线上比赛,选手自由组队(人数不受限制),出题者把一些信息安全实战中可能遇到的问题抽象成一个题目,比如一个存在漏洞的网站让选手入侵,一个有漏洞的程序让选手分析来写出漏洞利用程序,一段密文让选手解密,一个图片选手你从里面找出隐藏的线索等等。在完成这些出题的题目后,可以获得一串奇怪的字符串,也就是所谓的flag,提交它,就能获得这道题目的分数
27 | * 攻防模式=Attack-Defense
28 | * 在攻防模式CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈,具有很强观赏性和高度透明性的网络安全赛制。在这种赛制中,不仅仅是比参赛队员的智力和技术,也比体力(因为比赛一般都会持续48小时及以上),同时也比团队之间的分工配合与合作。
29 | * 大多数为线下比赛,参赛队伍人数有限制(通常为3到5人不等),参赛队伍保护自己的服务器,攻击其他队伍的服务器,每个队伍的服务器开始拥有相同的配置和缺陷,比如几个有漏洞的二进制程序、有漏洞的Web应用、某些权限账户弱口令等等,然后队员需要找出这些漏洞并进行加固,同时利用这些漏洞来攻击别人的服务器,拿到其他队伍的权限后,会获取到相应flag后提交,从对方身上赚取相应的分数,每隔一段时间后,可以再次攻击并利用未加固的漏洞获取flag并赚取分数
30 | * 混合模式=mix
31 | * 结合了解题模式与攻防模式的CTF赛制,比如参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。
32 | * 解题模式和攻防模式同时进行,解题模式可能会根据比赛的时间、进度等因素来释放需解答的题目,题目的难度越大,解答完成后获取的分数越高;攻防模式会贯穿整个CTF比赛的始终,参赛队伍需不断积累分数,最终参数队伍的名次由两种模式累积的分数总和决定。有些有趣的CTF比赛,还会引入一些情景剧情和现场观众的互动,来增加比赛的趣味性
33 | * 题目类别
34 | * WEB=网络安全
35 | * WEB是CTF竞赛的主要题型,题目涉及到许多常见的WEB漏洞,诸如XSS、文件包含、代码执行、上传漏洞、SQL注入。也有一些简单的关于网络基础知识的考察,例如返回包、TCP-IP、数据包内容和构造。可以说题目环境比较接近真实环境。
36 | * 所需知识:PHP、python、TCP-IP、SQL
37 | * MISC=安全杂项
38 | * MISC即安全杂项,题目涉及隐写术、流量分析、电子取证、人肉搜索、数据分析、大数据统计等等,覆盖面比较广,主要考查参赛选手的各种基础综合知识。
39 | * 所需知识:常见`隐写术工具`、`wireshark`等`流量审查工具`、编码知识。
40 | * Crypto=密码学
41 | * 题目考察各种加解密技术,包括古典加密技术、现代加密技术甚至出题者自创加密技术,以及一些常见编码解码,主要考查参赛选手密码学相关知识点。通常也会和其他题目相结合。
42 | * 所需知识:矩阵、数论、古典密码学
43 | * Reverse=逆向工程
44 | * 题目涉及到软件逆向、破解技术等,要求有较强的反汇编、反编译扎实功底。主要考查参赛选手的逆向分析能力。
45 | * 所需知识:汇编语言、加密与解密、常见反编译工具
46 | * PPC=编程类题目
47 | * 题目涉及到程序编写、编程算法实现,当然PPC相比ACM来说,还是较为容易的。至于编程语言嘛,推荐使用Python来尝试。题目较少,一般与其他类型相结合。
48 | * 所需知识:基本编程思路、C,C++,Python,php皆可
49 | * PWN=二进制安全
50 | * PWN在黑客俚语中代表着攻破,取得权限,在CTF比赛中它代表着溢出类的题目,其中常见类型溢出漏洞有栈溢出、堆溢出。主要考察参数选手对漏洞的利用能力。
51 | * 所需知识:C,OD+IDA,数据结构,操作系统
52 | * 基础知识
53 | * 语言运用
54 | * 计算机语言可以大致分为机器语言,汇编语言,高级语言,计算机每进行的一次动作,一个步骤,都是按照计算机语言编好的程序来执行。而在CTF比赛中,计算机语言的了解与掌握会有事半功倍的效果,进程的动态调试、防护脚本的编写、源代码审计等工作都是建立在对计算机语言有所掌握的基础上进行的。
55 | * Web安全
56 | * 目前国内大多数CTF比赛都以Web安全为主,但是Web安全涉及的内容非常广泛,就典型的Web服务来说,其安全问题可能来自于Web服务器、数据库、Web程序本身与开发语言等。了解一个Web应用的组成架构、装载与配置、指令操作及组件缺陷,是参赛者知识储备环节中不可或缺的部分。
57 | * 安全加固
58 | * 安全领域的精髓在于攻防,在CTF比赛也是同样的道理,比赛成绩不仅取决于在有效的时间内拿下多少flag,还取决于能抵御多少次外来攻击。有一些比赛队伍不注重或者不善于漏洞加固,即使得到很多分数,但是优势还是会被慢慢的蚕食掉。所以,了解漏洞的产生原因、减小漏洞的影响范围以及行之有效的安全加固也是一个成功队伍的重要能力。
59 | * 密码算法
60 | * 参赛者需要了解主流的密码算法,如对称密码、公钥密码、流密码、哈希密码算法等。在不断的攻防对抗中,一些关键信息或者突破口,往往会通过算法的加解密将它们“隐藏”起来增加解题难度。此外还会伴随着弱口令尝试,密码字典的暴力猜解等。
61 | * 网络取证
62 | * 对于网络攻击行为的溯源分析、漏洞挖掘过程中的抓包分析往往是很多参赛队伍在攻防对抗中忽略的问题,能够在最短的时间内抓到线索并做出行之有效的响应,这方面的能力也就成为了高手和顶尖高手之间的分水岭,古人常说:“天下大事,必作于细;天下难事,必成于易”,我想应该就是这个道理
63 |
64 | ## CTF赛事
65 |
66 | * 国外
67 | * DEFCON CTF:CTF赛事中的“世界杯”
68 | * UCSB iCTF:来自UCSB的面向世界高校的CTF
69 | * Plaid CTF:包揽多项赛事冠军的CMU的PPP团队举办的在线解题赛
70 | * Boston Key Party:近年来崛起的在线解题赛
71 | * Codegate CTF:韩国首尔“大奖赛”,冠军奖金3000万韩元
72 | * Secuinside CTF:韩国首尔“大奖赛”,冠军奖金3000万韩元
73 | * XXC3 CTF:欧洲历史最悠久CCC黑客大会举办的CTF
74 | * SIGINT CTF:德国CCCAC协会另一场解题模式竞赛
75 | * Hack.lu CTF:卢森堡黑客会议同期举办的CTF
76 | * EBCTF:荷兰老牌强队Eindbazen组织的在线解题赛
77 | * Ghost in the Shellcode:由Marauders和Men in Black Hats共同组织的在线解题赛
78 | * RwthCTF:由德国0ldEur0pe组织的在线攻防赛
79 | * RuCTF:由俄罗斯Hackerdom组织,解题模式资格赛面向全球参赛,解题攻防混合模式的决赛面向俄罗斯队伍的国家级竞赛
80 | * RuCTFe:由俄罗斯Hackerdom组织面向全球参赛队伍的在线攻防赛
81 | * PHD CTF:俄罗斯Positive Hacking Day会议同期举办的CTF
82 | * 国内
83 | * XCTF全国联赛:中国网络空间安全协会竞评演练工作组主办、南京赛宁承办的全国性网络安全赛事平台,2014-2015赛季五站选拔赛分别由清华、上交、浙大、杭电和成信技术团队组织(包括杭电HCTF、成信SCTF、清华BCTF、上交0CTF和浙大ACTF),XCTF联赛总决赛由蓝莲花战队组织。XCTF联赛是国内最权威、最高技术水平与最大影响力的网络安全CTF赛事平台
84 | * AliCTF:由阿里巴巴公司组织,面向在校学生的CTF竞赛,冠军奖金10万元加BlackHat全程费用
85 | * XDCTF:由西安电子科技大学信息安全协会组织的CTF竞赛,其特点是偏向于渗透实战经验
86 | * HCTF:由杭州电子科技大学信息安全协会承办组织的CTF
87 | * 杭州电子科技大学信息安全协会由杭州电子科技大学通信工程学院组织建立,协会已有七年历史,曾经出征DEFCON,BCTF等大型比赛并取得优异成绩,同时协会还有大量有影响力的软件作品。协会内部成员由热爱黑客技术和计算机技术的一些在校大学生组成,有多个研究方向,主要有渗透,逆向,内核,web等多个研究方向。至今已经成功举办6次CTF比赛
88 | * ISCC:由北理工组织的传统网络安全竞赛,最近两年逐渐转向CTF赛制
89 | * TCTF:TCTF由中国网络空间安全协会竞评演练工作委员会指导、腾讯安全发起、腾讯安全联合实验室主办,0ops战队和北京邮电大学协办的CTF竞赛
90 |
91 | ## CTF平台
92 |
93 | ### 看雪CTF
94 |
95 | * 看雪CTF
96 | * https://ctf.pediy.com
97 | * 看雪CTF(简称KCTF)是圈内知名度最高的技术竞技,从原CrackMe攻防大赛中发展而来,采取线上PK的方式,规则设置严格周全,题目涵盖Windows、Android、iOS、Pwn、智能设备、Web等众多领域
98 |
99 | ### FBCTF
100 |
101 | * FBCTF
102 | * GitHub
103 | * https://github.com/facebook/fbctf/
104 | * 简介
105 | * 一套开源比赛平台,包括游戏地图、团队登记和评分系统。还可以按需提供逆向工程逆向工程、Web应用安全、取证、二进制开发和加密等挑战。用户还可以使用Facebook CTF平台定制或自定义挑战项目
106 |
107 | ### 绿盟科技CTF平台
108 |
109 | * 绿盟科技CTF平台
110 | * 架构:
111 | * 
112 | * 整体方案采用B/S架构对外提供新安全课件培训、实验训练和攻防保障服务。使用人员可以结合自身情况,灵活选取远程在线和线下面对面的实时教学形式。
113 | * 两个平台可以支持进行课件培训、实验训练和攻防保障三大功能。课件培训主要以课件宣讲为主,实现信息安全知识的直接传递;实验训练以安全攻防模拟操作实验为主,使得被培训对象对安全技术的建立直观印象;攻防保则主要为被培训对象提供攻防的虚拟环境,实际检验被培训对象的安全水平。
114 | * IT支撑基础资源主要包括安操作系统、数据库、中间件、网络设备和安全设备等,通过与虚拟技术相结合,用以保障上层的实训场景和竞技场景。
115 | * 绿盟信息安全实训系统
116 | * ISTS -Information Security Trainning System
117 | * 信息安全培训、教学及科研提供一个完整的、一体化的实验教学环境
118 | * 
119 | * 绿盟信息安全竞技系统
120 | * ISCS -Information Security Competition System
121 | * 围绕信息安全理论和知识,组建的信息安全对抗技能实战赛。也可以承载信息安全对抗攻防演练项目,考察攻防演练者网络安全理论知识与实际问题处理能力,旨在借助攻防演练培养一批具备信息安全素养的优秀实战专业的安全人员。
122 | * 模式:
123 | * 安全攻防竞赛平的攻防竞赛模式可以分为三种形式
124 | * 单兵作战挑战赛=个人挑战模式
125 | * 个人挑战模式每个赛题(关卡)是一个单独的靶场,并提供了七大类赛题,WEB、密码学、隐写、溢出、逆向、编程、综合,全面考察参赛选手的安全能力,题目由易到难。
126 | * 
127 | * 综合靶场
128 | * 网络混战
129 | * 
130 |
--------------------------------------------------------------------------------
/src/security_common/data_privacy/README.md:
--------------------------------------------------------------------------------
1 | # 数据安全隐私标准
2 |
3 | * 安全隐私相关标准
4 | * `GDPR`=`General Data Protection Regulation`=`通用数据保护条例`
5 | * 目标:保护欧盟公民免受隐私和数据泄露的影响,同时重塑欧盟的组织机构处理隐私和数据保护的方式
6 | * 取代了:`DPD`=`数据保护指令`
7 | * 1995年发布的旧规范
8 | * `HIPAA`
9 | * `HIPAA`=`Health Insurance Portability and Accountability Act`=`健康保险便携与问责法案`=1996 年健康保险流通与责任法案
10 | * 是什么:美国的医疗保险相关法案
11 | * 目的:让人们更容易保持他们的医疗保险,保障医疗信息的保密性和安全性,并帮助医疗行业控制行政成本
12 | * 使美国工人在跳槽或失业后更容易继续享受健康保险
13 | * 隐私条款
14 | * HIPPA 的隐私条款规定了对个人的健康信息在任何形式或媒介里的传送或维护的保护
15 | * 这项隐私条列对所有提供日常医疗服务以及维护个人医疗信息的企业和组织有着深远的影响
16 |
--------------------------------------------------------------------------------
/src/security_common/enhance_security/README.md:
--------------------------------------------------------------------------------
1 | # 正向安全
2 |
3 | * 正向安全 防护手段
4 | * 混淆
5 | * Android
6 | * 加入 花指令
7 | * 用于干扰的垃圾代码
8 | * Mac
9 | * iOS
10 | * OC的混淆
11 | * Android 和 Windows
12 | * 加壳
13 | * 加固=防护 的一种手段
14 | * 不同系统=平台
15 | * Windows
16 | * vmprotect
17 | * 强壳
18 | * Linux
19 | * upx
20 | * Android
21 | * Mac
22 | * App Store的ipa
23 | * Android
24 | * SO的保护
25 | * 是什么
26 | * APP的核心(认证逻辑,加密等)算法采用C/C++编写并编译为SO文件
27 | * 目的 = 为何要SO防护
28 | * 增加被破解=反编译的难度
29 | * 增加黑客利用其业务的难度
30 | * 优势
31 | * SO中为原生ARM汇编,难以还原原始代码
32 | * 对比:DEX文件很容易被各种反编译工具直接还原成通俗易懂的Java代码
33 | * SO调试成本高
34 | * 对比:Java写的程序更容易被调试
35 | * 如使用SmaliIdea、Jeb、IDA、Xposed、插桩打日志等多种方式
36 | * SO难以在x86生产环境中黑盒调用
37 | * 对比:DEX文件可转换成class文件,在生产环境中使用JNI直接传参调用
38 | * 手段
39 | * 反调试
40 | * 区块加密
41 | * `OLLVM`混淆
42 | * `OLLVM`混淆是逆向人员的噩梦,这招确实能有效提高`so`代码的安全性
43 | * 破解手段
44 | * `unicorn`
45 | * ARM VMP
46 | * ARM VMP 兼容性问题比较多,还无法商业化
47 |
--------------------------------------------------------------------------------
/src/security_common/reverse_engine_tool/README.md:
--------------------------------------------------------------------------------
1 | # 逆向工程工具
2 |
--------------------------------------------------------------------------------
/src/security_common/security_learn_method/README.md:
--------------------------------------------------------------------------------
1 | # 安全学习方法
2 |
3 | * 看漏洞公告
4 | * 在看的过程中理解漏洞
5 | * 在看的过程中学习调试和汇编指令
6 | * 下载和研究POC
7 | * 来源
8 | * [看雪论坛](https://bbs.pediy.com/)
9 | * 等
10 |
--------------------------------------------------------------------------------
/src/security_common/security_model/README.md:
--------------------------------------------------------------------------------
1 | # 网络安全模型
2 |
3 |
4 | * 网络安全模型:`PDRR`=`Protection Detection Response Recovery`=`保护、检测、响应、恢复`
5 | * 架构
6 | * 
7 | * 网络安全
8 | * 第一道防线:`安全保护`
9 | * 第二道防线:`入侵检测`
10 |
--------------------------------------------------------------------------------
/src/security_common/vulnerability_number/README.md:
--------------------------------------------------------------------------------
1 | # 漏洞编号
2 |
3 | 网络已存在的公开漏洞,一般都有个`漏洞编号`
4 |
5 | 目前主要有2个漏洞编号相关组织:
6 |
7 | * `CVE`
8 | * `CNVD`
9 |
--------------------------------------------------------------------------------
/src/security_common/vulnerability_number/cnvd.md:
--------------------------------------------------------------------------------
1 | # CNVD
2 |
3 | * `CNVD`
4 | * =`China National Vulnerability Database`=`中国国家信息安全漏洞共享平台`
5 | * 一句话介绍:中国版的`CVE`
6 | * 简介
7 | * 由`国家计算机网络应急技术处理协调中心`(中文简称`国家互联应急中心`,英文简称`CNCERT`)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库
8 | * 资料
9 | * 官网
10 | * 国家信息安全漏洞共享平台
11 | * https://www.cnvd.org.cn
12 |
--------------------------------------------------------------------------------
/src/security_common/vulnerability_number/cve.md:
--------------------------------------------------------------------------------
1 | # CVE
2 |
3 | * `CVE`
4 | * 名称
5 | * `CVE`=`Common Vulnerabilities and Exposures`=`通用漏洞披露`
6 | * 别称:`常见弱点与漏洞`
7 | * 是什么:一个与信息安全有关的数据库
8 | * 注意
9 | * 通常我们谈到的`CVE`指的是`CVE编号`=`CVE漏洞编号`
10 | * 是分配给每个安全漏洞的`CVE ID`编号
11 | * 作用:收集各种信息安全弱点及漏洞并给予编号以便于公众查阅
12 | * 列出了已公开披露的各种计算机安全漏洞
13 | * 目的:帮助IT专业人员协调自己的工作,轻松地确定漏洞的优先级并加以处理,从而提高计算机系统的安全性
14 | * 运营:现由美国非营利组织`MITRE`所属的`National Cybersecurity FFRDC`所营运维护
15 |
16 | ## `CVE漏洞编号`
17 |
18 | * `CVE漏洞编号`
19 | * 每一个通用漏洞披露都赋予一个专属的编号
20 | * 格式:
21 | * `CVE-YYYY-NNNN`
22 | * `CVE`:固定的前缀字
23 | * `YYYY`:西元纪年
24 | * `NNNN`:流水编号
25 | * 原则上为四位数字,但必要时可编到五位数或更多位数
26 | * 例如
27 | * 于2014年发现的`心脏出血漏洞`编号为`CVE-2014-0160`
28 |
29 | ### CVE申请需要满足什么条件?
30 |
31 | * 只有满足一系列特定条件的漏洞才会分配 CVE ID
32 | * 这些漏洞必须满足以下条件:
33 | * 1. 可以单独修复。
34 | * 该漏洞可以独立于所有其他错误进行修复。
35 | * 2.
36 | * 已得到相关供应商的确认。
37 | * 软件或硬件供应商已确认错误,并承认其会对安全性造成负面影响。
38 | * 或者
39 | * 已记录在案。
40 | * 错误报告者已共享了一份相关的漏洞报告,表明错误会造成负面影响,且有悖于受影响系统的安全策略。
41 | * 3. 会影响某个代码库。
42 | * 如果漏洞会对多个产品造成影响,则会获得单独的 CVE。对于共享的库、协议或标准,只有在使用共享代码会容易受到攻击时,该漏洞才会获得单个 CVE。否则,每个受影响的代码库或产品都会获得一个唯一的 CVE
43 |
44 | ### CVE漏洞编号是谁颁发的?
45 |
46 | CVE开始是由`MITRE Corporation`负责日常工作的。但是随着漏洞数量的增加,`MITRE`将漏洞编号的赋予工作转移到了其`CNA`=`CVE Numbering Authorities`成员。
47 |
48 | `CNA`涵盖5类成员,目前共有69家成员单位:
49 |
50 | 1. `MITRE`:可为所有漏洞赋予`CVE`编号;
51 | 2. `软件或设备厂商`:如`Apple`、`Check Point`、`ZTE`为所报告的他们自身的漏洞分配`CVE ID`。该类成员目前占总数的80%以上。
52 | 3. `研究机构`:如`Airbus`,可以为第三方产品漏洞分配编号;
53 | 4. `漏洞奖金项目`:如`HackerOne`,为其覆盖的漏洞赋予`CVE`编号;
54 | 5. `国家级或行业级CERT`:如`ICS-CERT`、`CERT/CC`,与其漏洞协调角色相关的漏洞。
55 |
56 |
--------------------------------------------------------------------------------
/src/security_overview/README.md:
--------------------------------------------------------------------------------
1 | # 安全概览
2 |
3 | ## 背景
4 |
5 | 先说说写这个教程的背景:
6 |
7 | * 之前已写过 安卓安全和破解 的教程
8 | * https://github.com/crifan/android_app_security_crack
9 | * 目前点赞不少:`1.1K`个star
10 | * 看来大家比较关注这个领域
11 | * 自己计划从事`计算机安全领域`~=`信息安全`~=`网络安全`
12 | * 之前:是小白,没这方面的经验
13 | * 现在:边自学,边总结
14 | * 总结到此教程(和相关子教程)中
15 | * 供自己和他人参考
16 | * 更新:现已有一定实际经验
17 |
18 | ## 信息安全技术概览
19 |
20 | * `安全`
21 | * 全称:`信息安全`
22 | * 传统称谓:`网络安全`
23 | * 典型定义:安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学
24 | * 目的:指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断
25 |
26 | 由于`信息安全`技术概念包含内容较多,且涉及维度较广,下面以不同维度和形式来阐述:
27 |
28 | * 图
29 | * 范畴图
30 | * 脑图
31 | * 文字
32 |
33 | 后续章节分别详细解释。
34 |
--------------------------------------------------------------------------------
/src/security_overview/figure/README.md:
--------------------------------------------------------------------------------
1 | # 安全概览图
2 |
3 | 此处整理出,安全概览图,分别用两种形式展现:`范畴图`和`脑图`。
4 |
--------------------------------------------------------------------------------
/src/security_overview/figure/field.md:
--------------------------------------------------------------------------------
1 | # 安全概览范畴图
2 |
3 | * 安全技术概览 范畴图
4 | * 离线查看
5 | * 
6 | * 在线浏览
7 | * [安全技术概览范畴图 20230819 | ProcessOn免费在线作图](https://www.processon.com/view/link/60d2fb470791297edd62f2e3)
8 |
--------------------------------------------------------------------------------
/src/security_overview/figure/mindmap.md:
--------------------------------------------------------------------------------
1 | # 安全概览脑图
2 |
3 | * 安全概览脑图
4 | * 在线浏览
5 | * [安全技术概览脑图 20230819 | ProcessOn免费在线作图](https://www.processon.com/view/link/60d3e0bb0e3e742d29cce910#map)
6 | * 离线查看
7 | * 
8 |
--------------------------------------------------------------------------------
/src/security_overview/related_person.md:
--------------------------------------------------------------------------------
1 | # 安全领域中相关的人
2 |
3 | * 安全领域
4 | * 人
5 | * 坏人
6 | * `黑帽`子
7 | * `黑客`=`hacker`
8 | * 源于:英文单词`hack`
9 | * `hack`:原意为`劈`、`砍`
10 | * `黑客`的本意:指一些计算机水平很高的程序员,他们可以发现系统中潜在的漏洞,彼此之间经常在计算机网络中相互交换安全信息和安全技术,但从来不对别人的计算机系统进行蓄意破坏
11 | * 早期历史
12 | * 在20世纪50年代初期成为麻省理工学院(MIT)学生的俚语,有`恶作剧`之意,尤其指手法巧妙,技术高明的恶作剧,并且带有反既有体制的色彩
13 | * 黑客最早开始于MIT,是一群在贝尔实验室里专门钻研高级计算机技术的人
14 | * 黑客们通过黑客这种手段向自己的目标奋斗着:60年代他们反对技术垄断,70年代提出电脑应该为民所用,80年代他们又提出信息共享,可以说今天的全球信息化他们也有一份功劳。
15 | * 后来的演化
16 | * 但到了90年代,事情开始变了,技术不再是少数人的专有权力,越来越多的人都掌握了这些,导致了黑客的概念与行为都发生了很大的变化
17 | * 现在的黑客已经成了利用技术手段进入其权限以外的计算机系统的人,人们对他们已不再是以往的崇拜,更多的是畏惧和批评。从某个角度来说,现在网络上的大多数黑客其实根本不配用`黑客`这个名称。
18 | * `骇客`=`cracker`
19 | * 评价:骇客正是把网络搞的乌烟瘴气的罪魁祸首
20 | * 定义:利用现有的一些程序进入别人的计算机系统后发现安全漏洞,并且利用这些漏洞破坏你的网站,让你出洋相
21 | * 还有那些专门破译软件密码的从而制作盗版软件的人也是骇客的一种
22 | * 骇客们大多也只不过是为了炫耀自己的技术,大多数人并没有恶意,未必具有很高的技术,但其中还是不乏一些用心险恶之人,利用自己的技术进行网络犯罪
23 | * 好人
24 | * `白帽`子
25 | * 与`黑帽子`形象的`黑客`对应,从事正向的用于防护的安全领域
26 | * `红帽子` = `红客`
27 | * 红客则说是中国黑客起的名字,指那些维护国家利益,不去利用网络技术入侵自己国家电脑,而是维护正义,为捍卫中国的主权而战的黑客们
28 |
--------------------------------------------------------------------------------
/src/security_overview/text.md:
--------------------------------------------------------------------------------
1 | # 安全概览文字版
2 |
3 | * (狭义)信息安全
4 | * 不同端
5 | * PC端 vs 移动端
6 | * PC端
7 | * 往往指的是 基于浏览器的:[Web安全](https://book.crifan.org/books/avoid_hacker_attack_web_security/website/)
8 | * 移动端
9 | * 往往指的是 不同系统和设备的
10 | * [Android安全](http://book.crifan.org/books/android_app_security_crack/website)
11 | * [iOS安全](https://book.crifan.org/books/ios_security_protect/website/)
12 | * 不同类型设备
13 | * PC端
14 | * 统称:`计算机安全`=`PC安全`
15 | * 侧重浏览器、网站等的:**Web安全**
16 | * 主要攻防方式
17 | * 攻
18 | * **渗透攻击**
19 | * 防
20 | * [渗透测试](https://book.crifan.org/books/infiltrate_your_net_penetration_testing/website/)
21 | * **模糊测试**
22 | * **代码审计**
23 | * [安全分析](https://book.crifan.org/books/grasp_hacker_track_security_analysis/website/)
24 | * **安全日志分析**
25 | * 二进制方面的:[二进制安全](https://book.crifan.org/books/explore_underlying_mechanism_binary_security/website/)
26 | * Windows
27 | * **Windows漏洞挖掘**
28 | * Linux
29 | * 注:很少有此专门的方向
30 | * Mac
31 | * 注:很少有此专门的方向
32 | * 移动端 = 联网设备方面
33 | * 相对更广泛的概念:物联网
34 | * **物联网安全** ~= **工控安全**
35 | * 侧重某些领域
36 | * (更接近普通用户的)手机领域:**移动安全**
37 | * **Android安全**
38 | * **iOS安全**
39 | * 工控领域
40 | * [工控安全](https://book.crifan.org/books/industrial_control_security_overview/website/)
41 | * 汽车领域
42 | * [汽车安全](https://book.crifan.org/books/guard_your_car_safety/website/)
43 | * 无线(设备)领域
44 | * **无线安全**
45 | * WiFi领域
46 | * **WiFi安全**
47 | * 不同层
48 | * 上层=Web领域:**Web安全**
49 | * 底层=内部机制:**二进制安全**
50 | * Windows的二进制安全
51 | * **Windows漏洞挖掘**
52 | * (广义)信息安全
53 | * `信息安全`
54 | * 子领域=特殊领域
55 | * `信息存储安全`
56 | * 典型应用场景:指纹、虹膜、信用卡PIN码等
57 | * 包含
58 | * 硬件
59 | * `TrustZone`
60 | * 软件
61 | * `OP-TEE`
62 | * `功能安全`
63 |
64 | ## 信息安全各个子方向关键点概述
65 |
66 | * 信息安全 各个子方向 关键点概述
67 | * 安全概述
68 | * 概念:红方/蓝方、逆向、靶场、蜜罐、漏洞编号、代码审计、日志清理
69 | * 标准:等级保护、ISO27001
70 | * 编号:CVE、CNCVE、CNVD
71 | * 组织:OWASP
72 | * 比赛:CTF
73 | * 论坛:看雪、FreeBuf
74 | * 子领域
75 | * 存储安全:指纹、虹膜、PIN码、DRM、TrustZone、OP-TEE
76 | * 密码破解
77 | * 工具:John the Ripper、Hashcat、Hydra
78 | * **Web安全**
79 | * 概念:POC、APT、DDOS、蠕虫、木马、提权、EDR、CSP、Same-Site Cookies、网络劫持、端口扫描、痕迹清理
80 | * 手段:社工、钓鱼
81 | * 证书:CISP、CISSP、CISM、CCSRP、CISAW、CISA
82 | * 系统:Kali
83 | * 工具和系统:防火墙、WAF、IDS、IPS
84 | * **渗透测试**
85 | * 概念:模糊测试、后渗透、测试报告、端口扫描
86 | * 标准:PTES
87 | * 手段:XSS、CSRF、文件包含、文件上传、XXE、SQL注入、RCE、SSRF、CORS、越权、struts2漏洞
88 | * 工具:Metasploit、AppScan、AWVS、BurpSuite、CobaltStrike、Nessus、ZAP、Wikto、nmap、Zenmap、Layer、Sqlmap、Commix、PEACH、Sulley、AutoDafe
89 | * **代码审计**
90 | * 工具:CxEnterprise、Armorize CodeSecue、Fortify、RIPS
91 | * **安全分析** ~= **安全日志分析**
92 | * 概念:深度包检测(DPI)、态势感知、攻击溯源、网络流量分析、网络扫描、网络取证、流量分析、日志分析、威胁建模分析、安全日志分析、日志关联分析
93 | * 网络工具:Wireshark、NetworkMiner、Capsa Free、Zenoss Core、The Dude、Angry IP Scanner、
94 | * 日志处理:ELK、Splunk
95 | * **二进制安全**
96 | * 概念:PWN、X86、ARM、汇编、加壳、漏洞挖掘、堆和栈、栈溢出、堆溢出、缓冲区溢出、漏洞分析、漏洞挖掘、病毒分析
97 | * **Windows漏洞挖掘**
98 | * 概念:VMProtect、Windows漏洞分析、Windows漏洞挖掘
99 | * 机制:ASLR、CFG、DEP、GS、SafeSEH、SEHOP、缓冲区溢出、ROP、Heap spray、Shellcode
100 | * 工具:WinDGB、OllyDBG、IDA、radare2、Hex-rays、dnSpy、Capstone、winchecksec、PEID、EXEinfo PE、Detect It Easy、PEiD、Cheat Engine、MHS、ModifyMemory
101 | * **移动安全**
102 | * 概念:代码混淆、代码反混淆、花指令、加壳/加固、去壳/脱壳/砸壳、反调试
103 | * **Android安全**
104 | * 概念:反编译、Dalvik、apk、dex、jar、NDK、OLLVM混淆、VMP、Smali/Baksmali、VirtualApp、DroidPlugin、JNI
105 | * 防护:ProGuard、dep保护、so保护
106 | * 加固公司:360加固、腾讯乐固legu、爱加密、梆梆安全、顶象安全、几维安全
107 | * 工具:Apktool、dex2jar、JEB、Xposed、Cydia、Frida、IDA、apkbuilder、FDex2、jadx、DumpDex、Nox夜神模拟器、dex2jar、procyon、CFR、JD-GUI、Luyten、GDA、AndBug、010editor、APK Analyzer、Androguard
108 | * **iOS安全**
109 | * 概念:iOS系统安全、mach格式、沙盒、代码签名、越狱
110 | * 工具:GDB、Hopper Disassembler、LLLVM、LDB、Obfuscator-LLVM、Miasm、lldb-server、radare2、Cutter、ios-class-guard、debugserver、MonkeyDev、class-dump、MachOView、otool、jtool、bfinject、Clutch、Dumpdecrypted、frida-ios-dump、Cydia Substrate、frida、Electra、unc0ver
111 | * **物联网安全** ~= **工控安全**
112 | * 安全事件:BlackEnergy
113 | * 概念:PLC、SCADA、HMI、MTU、RTU、NSE脚本、通信劫持、ATT&CK、固件提取&分析
114 | * 工控协议:ATG、Modbus、Siemens S7、IEC 104、OPC、PROFIBUS、Profinet、mqtt、zigbee
115 | * 平台:Shodan、Censys、ZoomEye、FOFA、Diting
116 | * 固件工具:binwalk、AttifyOS、eimgfs
117 | * 工控操作系统:Linux、WinCE、FreeRTOS、VxWorks
118 | * 工控行业:先进制造、电力、轨交、石油石化、烟草、金属钢铁
119 | * **汽车安全**
120 | * 技术:V2X
121 | * 标准: UNECE WP.29、ISO/SAE 21434
122 | * **无线安全**
123 | * 无线协议:WiFi、蓝牙、ZigBee、NFC
124 | * **WiFi安全**
125 | * 工具:Aircrack-ng、Wifiphisher
126 |
--------------------------------------------------------------------------------
/src/sub_books/README.md:
--------------------------------------------------------------------------------
1 | # 子教程
2 |
3 | 信息安全领域,目前已整理出各自独立的子教程,汇总如下,供需要的参考:
4 |
5 | * 信息安全
6 | * 概览
7 | * [信息安全概览](https://book.crifan.org/books/information_security_overview/website/)
8 | * 详解=不同的端
9 | * PC
10 | * Web
11 | * 概览
12 | * [防止被黑客攻击:Web安全](https://book.crifan.org/books/avoid_hacker_attack_web_security/website/)
13 | * 渗透
14 | * [潜入你的网络:渗透测试](https://book.crifan.org/books/infiltrate_your_net_penetration_testing/website/)
15 | * 分析
16 | * [掌握黑客的行踪:安全分析](https://book.crifan.org/books/grasp_hacker_track_security_analysis/website/)
17 | * 二进制
18 | * [探究底层机制:二进制安全](https://book.crifan.org/books/explore_underlying_mechanism_binary_security/website/)
19 | * 物联网
20 | * 工控
21 | * [工控安全概览](https://book.crifan.org/books/industrial_control_security_overview/website/)
22 | * 汽车
23 | * [守护你的座驾:汽车安全](https://book.crifan.org/books/guard_your_car_safety/website/)
24 | * 移动端
25 | * Android
26 | * [安卓应用的安全和破解](https://book.crifan.org/books/android_app_security_crack/website/)
27 | * [Android逆向开发](https://book.crifan.org/books/android_reverse_dev/website/)
28 | * [Android逆向:开启root](https://book.crifan.org/books/android_re_enable_root/website/)
29 | * [Android逆向:静态分析](https://book.crifan.org/books/android_re_static_analysis/website/)
30 | * [安卓反编译利器:jadx](https://book.crifan.org/books/android_re_decompile_jadx/website/)
31 | * [Android逆向:重新打包apk](https://book.crifan.org/books/android_re_repack_apk/website/)
32 | * [Android逆向:动态调试](https://book.crifan.org/books/android_re_dynamic_debug/website/)
33 | * 相关
34 | * [Android开发总结](https://book.crifan.org/books/android_dev_summary/website/)
35 | * [安卓逆向调试:XPosed框架](https://book.crifan.org/books/android_re_xposed_framework/website/)
36 | * iOS
37 | * iOS正向:[iOS安全与防护](https://book.crifan.org/books/ios_security_protect/website/)
38 | * iOS逆向:[iOS逆向开发](https://book.crifan.org/books/ios_reverse_dev/website/)
39 | * 系列教程
40 | * 典型流程
41 | * [iOS逆向开发:iPhone越狱](https://book.crifan.org/books/ios_re_iphone_jailbreak/website/)
42 | * [iOS逆向:iOS15越狱](https://book.crifan.org/books/ios_re_ios15_jailbreak/website/)
43 | * [iOS逆向开发:越狱包管理器](https://book.crifan.org/books/ios_re_package_manager/website/)
44 | * 【整理Book】iOS逆向:安装app和插件
45 | * [iOS逆向开发:砸壳ipa](https://book.crifan.org/books/ios_re_crack_shell_ipa/website/)
46 | * [iOS逆向开发:静态分析](https://book.crifan.org/books/ios_re_static_analysis/website/)
47 | * [逆向利器:IDA](https://book.crifan.org/books/reverse_tool_ida/website/)
48 | * [iOS逆向开发:动态调试](https://book.crifan.org/books/ios_re_dynamic_debug/website/)
49 | * [iOS逆向开发:MonkeyDev调试](https://book.crifan.org/books/ios_re_monkeydev_debug/website/)
50 | * [逆向调试利器:Frida](https://book.crifan.org/books/reverse_debug_frida/website/)
51 | * [主流调试器:LLDB](https://book.crifan.org/books/popular_debugger_lldb/website/)
52 | * Xcode
53 | * [Xcode开发心得](https://book.crifan.org/books/xcode_dev_summary/website/)
54 | * [Xcode开发:调试心得](https://book.crifan.org/books/xcode_dev_debug_summary/website/)
55 | * 涉及领域/子项
56 | * [iOS逆向开发:越狱插件开发](https://book.crifan.org/books/ios_re_jailbreak_tweak/website/)
57 | * [iOS逆向开发:iOSOpenDev开发插件](https://book.crifan.org/books/ios_re_iosopendev_tweak/website/)
58 | * [iOS逆向开发:iOS底层机制](https://book.crifan.org/books/ios_re_ios_internal/website/)
59 | * [iOS逆向开发:ObjC运行时](https://book.crifan.org/books/ios_re_objc_runtime/website/)
60 | * [iOS逆向开发:Block匿名函数](https://book.crifan.org/books/ios_re_objc_block/website/)
61 | * 正向的越狱检测和逆向的反越狱检测
62 | * [iOS逆向开发:越狱检测和反越狱检测](https://book.crifan.org/books/ios_re_jb_detection/website/)
63 | * [iOS逆向之动态调试:断点](https://book.crifan.org/books/ios_re_debug_breakpoint/website/)
64 | * 高级逆向
65 | * 代码模拟
66 | * [CPU模拟利器:Unicorn](https://book.crifan.org/books/cpu_emulator_unicorn/website/)
67 | * 实例
68 | * [iOS逆向开发:YouTube逆向](https://book.crifan.org/books/ios_re_youtube_reverse/website/)
69 | * [iOS逆向YouTube:protobuf逆向](https://book.crifan.org/books/ios_re_protobuf_reverse/website/)
70 | * 【整理Book】iOS逆向开发:抖音逆向
71 | * 相关
72 | * 语言
73 | * 汇编
74 | * 通用
75 | * 【整理Book】底层编程语言:汇编语言asm
76 | * ARM
77 | * [最流行汇编语言:ARM](https://book.crifan.org/books/popular_assembly_arm/website/)
78 | * C
79 | * [C语言开发心得](https://book.crifan.org/books/c_lang_dev_summary/website/)
80 | * iOS
81 | * [iOS开发心得](https://book.crifan.org/books/ios_dev_summary/website/)
82 | * 代码
83 | * iOS正向
84 | * 越狱检测
85 | * [crifan/iOSJailbreakDetection: iOS的ObjC的app,实现iOS越狱检测](https://github.com/crifan/iOSJailbreakDetection)
86 | * 配合测试(iOS逆向改机)的app
87 | * [crifan/ShowSystemInfo: iOS的app,检测并显示iOS的iPhone的系统信息](https://github.com/crifan/ShowSystemInfo)
88 | * iOS逆向
89 | * 反越狱检测
90 | * [crifan/iOSBypassJailbreak: 越狱iOS的hook插件,实现反越狱检测](https://github.com/crifan/iOSBypassJailbreak)
91 | * 逆向YouTube
92 | * [crifan/iOSYouTubeAdsFilter: MonkeyDev+Xcode项目,iOS逆向YouTube,尝试实现广告过滤功能](https://github.com/crifan/iOSYouTubeAdsFilter)
93 |
--------------------------------------------------------------------------------
/src/web_security/README.md:
--------------------------------------------------------------------------------
1 | # Web安全
2 |
3 | 详见独立教程:
4 |
5 | [防止被黑客攻击:Web安全](https://book.crifan.org/books/avoid_hacker_attack_web_security/website/)
6 |
--------------------------------------------------------------------------------
/src/web_security/penetration_test.md:
--------------------------------------------------------------------------------
1 | # 渗透测试
2 |
3 | 详见独立教程:
4 |
5 | * [潜入你的网络:渗透测试](https://book.crifan.org/books/infiltrate_your_net_penetration_testing/website/)
6 |
--------------------------------------------------------------------------------