标签分类
当前位置:首页 > > Web安全技术电子书网盘下载
Web安全之深度学习实战 Web安全之深度学习实战
码小辫

码小辫 提供上传

资源
45
粉丝
37
喜欢
55
评论
14

    Web安全之深度学习实战 PDF 高质量扫描版

    Web安全技术电子书
    • 发布时间:

    给大家带来的一篇关于Web安全技术相关的电子书资源,介绍了关于Web安全、深度学习、实战方面的内容,本书是由机械工业出版社出版,格式为PDF,资源大小14.8 MB,刘焱编写,目前豆瓣、亚马逊、当当、京东等电子书综合评分为:7.4

  • Web安全之深度学习实战 PDF 下载
  • 下载地址:https://pan.baidu.com/s/1wTlVn7nBWrndd8WcJ8k6BA
  • 分享码:q2v7
  • Web安全之深度学习实战

    Web安全之深度学习实战电子书封面

    读者评价

    全部是小demo。一半是各个深度学习算法的简单介绍,后面实战部分内容也是比较简单的样例。 比如在安全领域有个扫描器,其实就是模拟黑客攻击找漏洞,这里可能就会遇到网站登陆问题,以前是需要:网络安全工程师手动输入,如果能“自动识别注册和登陆界面”就能自动化了。以前就是通过模板找到登陆界面:就是登陆关键词如:sign up,Name,Email,Password,作者用深度学习就是通过word2vec找出这些词的相近的词。 其实生成基本不能用的吧,作者说到这里结束了。。。估计最多参考一下,还是要人工过滤,生成近义词结束了
    本书作者是百度安全专家,他用风趣幽默的语言、深入浅出的方法诠释了卷积神经网络和循环神经网络这两大深度学习算法,及其在Web安全领域中的实际应用,非常实用,包括所有案例源代码,以及公开的测试数据,可极大地降低学习成本,使读者快速上手实践。

    内容介绍

    在现今的互联网公司中产品线绵延复杂,安全防御体系无时无刻不在应对新的挑战。哪怕是拥有丰富工作经验的安全从业者,在面对层出不穷的攻击手段和海量日志数据时也会望洋兴叹。深度学习在数据量以指数级不断增长的未来有可能是唯壹的出路。本书首先介绍如何打造自己的深度学习工具箱,包括TensorFlow、TFLearn等深度学习库的安装以及使用方法。接着介绍卷积神经网络和循环神经网络这两大深度学习算法的基础知识。特别着重介绍在生产环境搭建深度学习平台需要使用的开源组件,包括Logstash、Kafka、Storm、Spark等。随后讲解了使用机器学习技术解决实际安全问题的案例,本书针对每一个算法都给出了具体案例,理论结合实际,讲解清晰,文笔幽默,适合有信息安全基础知识的网络开发与运维技术人员参考。

    内容节选

    Web 安全的对于 Web 从业人员来说是一个非常重要的课题 , 所以在这里总结一下 Web 相关的安全攻防知识,希望以后不要再踩雷,也希望对看到这篇文章的同学有所帮助。今天这边文章主要的内容就是分析几种常见的攻击的类型以及防御的方法。
    也许你对所有的安全问题都有一定的认识,但最主要的还是在编码设计的过程中时刻绷紧安全那根弦,需要反复推敲每个实现细节,安全无小事。
    本文代码 Demo 都是基于 Node.js 讲解,其他服务端语言同样可以参考。
    XSS
    首先说下最常见的 XSS 漏洞,XSS (Cross Site Script),跨站脚本攻击,因为缩写和 CSS (Cascading Style Sheets) 重叠,所以只能叫 XSS。
    XSS 的原理是恶意攻击者往 Web 页面里插入恶意可执行网页脚本代码,当用户浏览该页之时,嵌入其中 Web 里面的脚本代码会被执行,从而可以达到攻击者盗取用户信息或其他侵犯用户安全隐私的目的。XSS 的攻击方式千变万化,但还是可以大致细分为几种类型。
    非持久型 XSS
    非持久型 XSS 漏洞,也叫反射型 XSS 漏洞,一般是通过给别人发送带有恶意脚本代码参数的 URL,当 URL 地址被打开时,特有的恶意代码参数被 HTML 解析、执行。

    一个例子,比如你的 Web 页面中包含有以下代码:

    <select>
        <script>
            document.write(''
                + '<option value=1>'
                +     location.href.substring(location.href.indexOf('default=') + 8)
                + '</option>'
            );
            document.write('<option value=2>English</option>');
        </script>
    </select>

    攻击者可以直接通过 URL (类似:https://xx.com/xx?default=<script>alert(document.cookie)</script>) 注入可执行的脚本代码
    非持久型 XSS 漏洞攻击有以下几点特征 :

    1 . 即时性,不经过服务器存储,直接通过 HTTP 的 GET 和 POST 请求就能完成一次攻击,拿到用户隐私数据
    2 .  攻击者需要诱骗点击
    3 . 反馈率低,所以较难发现和响应修复
    4 . 盗取用户敏感保密信息

    目录

    • 对本书的赞誉
    • 前言
    • 第1章 打造深度学习工具箱1
    • 1.1 TensorFlow1
    • 1.1.1 安装1
    • 1.1.2 使用举例3
    • 1.2 TFLearn3
    • 1.3 PaddlePaddle4
    • 1.3.1 安装5
    • 1.3.2 使用举例6
    • 1.4 Karas7
    • 1.5 本章小结9
    • 第2章 卷积神经网络10
    • 2.1 传统的图像分类算法10
    • 2.2 基于CNN的图像分类算法11
    • 2.2.1 局部连接11
    • 2.2.2 参数共享13
    • 2.2.3 池化15
    • 2.2.4 典型的CNN结构及实现16
    • 2.2.5 AlexNet的结构及实现19
    • 2.2.6 VGG的结构及实现24
    • 2.3 基于CNN的文本处理29
    • 2.3.1 典型的CNN结构30
    • 2.3.2 典型的CNN代码实现30
    • 2.4 本章小结32
    • 第3章 循环神经网络33
    • 3.1 循环神经算法概述34
    • 3.2 单向循环神经网络结构与实现36
    • 3.3 双向循环神经网络结构与实现38
    • 3.4 循环神经网络在序列分类的应用41
    • 3.5 循环神经网络在序列生成的应用42
    • 3.6 循环神经网络在序列标记的应用43
    • 3.7 循环神经网络在序列翻译的应用44
    • 3.8 本章小结46
    • 第4章 基于OpenSOC的机器学习框架47
    • 4.1 OpenSOC框架47
    • 4.2 数据源系统48
    • 4.3 数据收集层53
    • 4.4 消息系统层57
    • 4.5 实时处理层60
    • 4.6 存储层62
    • 4.6.1 HDFS62
    • 4.6.2 HBase64
    • 4.6.3 Elasticsearch65
    • 4.7 分析处理层66
    • 4.8 计算系统67
    • 4.9 实战演练72
    • 4.10 本章小结77
    • 第5章 验证码识别78
    • 5.1 数据集79
    • 5.2 特征提取80
    • 5.3 模型训练与验证81
    • 5.3.1 K近邻算法81
    • 5.3.2 支持向量机算法81
    • 5.3.3 深度学习算法之MLP82
    • 5.3.4 深度学习算法之CNN83
    • 5.4 本章小结87
    • 第6章 垃圾邮件识别88
    • 6.1 数据集89
    • 6.2 特征提取90
    • 6.2.1 词袋模型90
    • 6.2.2 TF-IDF模型93
    • 6.2.3 词汇表模型95
    • 6.3 模型训练与验证97
    • 6.3.1 朴素贝叶斯算法97
    • 6.3.2 支持向量机算法100
    • 6.3.3 深度学习算法之MLP101
    • 6.3.4 深度学习算法之CNN102
    • 6.3.5 深度学习算法之RNN106
    • 6.4 本章小结108
    • 第7章 负面评论识别109
    • 7.1 数据集110
    • 7.2 特征提取112
    • 7.2.1 词袋和TF-IDF模型112
    • 7.2.2 词汇表模型114
    • 7.2.3 Word2Vec模型和Doc2Vec模型115
    • 7.3 模型训练与验证119
    • 7.3.1 朴素贝叶斯算法119
    • 7.3.2 支持向量机算法122
    • 7.3.3 深度学习算法之MLP123
    • 7.3.4 深度学习算法之CNN124
    • 7.4 本章小结127
    • 第8章 骚扰短信识别128
    • 8.1 数据集129
    • 8.2 特征提取130
    • 8.2.1 词袋和TF-IDF模型130
    • 8.2.2 词汇表模型131
    • 8.2.3 Word2Vec模型和Doc2Vec模型132
    • 8.3 模型训练与验证134
    • 8.3.1 朴素贝叶斯算法134
    • 8.3.2 支持向量机算法136
    • 8.3.3 XGBoost算法137
    • 8.3.4 深度学习算法之MLP140
    • 8.4 本章小结141
    • 第9章 Linux后门检测142
    • 9.1 数据集142
    • 9.2 特征提取144
    • 9.3 模型训练与验证145
    • 9.3.1 朴素贝叶斯算法145
    • 9.3.2 XGBoost算法146
    • 9.3.3 深度学习算法之多层感知机148
    • 9.4 本章小结149
    • 第10章 用户行为分析与恶意行为检测150
    • 10.1 数据集151
    • 10.2 特征提取152
    • 10.2.1 词袋和TF-IDF模型152
    • 10.2.2 词袋和N-Gram模型154
    • 10.2.3 词汇表模型155
    • 10.3 模型训练与验证156
    • 10.3.1 朴素贝叶斯算法156
    • 10.3.2 XGBoost算法157
    • 10.3.3 隐式马尔可夫算法159
    • 10.3.4 深度学习算法之MLP164
    • 10.4 本章小结166
    • 第11章 WebShell检测167
    • 11.1 数据集168
    • 11.1.1 WordPress168
    • 11.1.2 PHPCMS170
    • 11.1.3 phpMyAdmin170
    • 11.1.4 Smarty171
    • 11.1.5 Yii171
    • 11.2 特征提取172
    • 11.2.1 词袋和TF-IDF模型172
    • 11.2.2 opcode和N-Gram模型174
    • 11.2.3 opcode调用序列模型180
    • 11.3 模型训练与验证181
    • 11.3.1 朴素贝叶斯算法181
    • 11.3.2 深度学习算法之MLP182
    • 11.3.3 深度学习算法之CNN184
    • 11.4 本章小结188
    • 第12章 智能扫描器189
    • 12.1 自动生成XSS攻击载荷190
    • 12.1.1 数据集190
    • 12.1.2 特征提取194
    • 12.1.3 模型训练与验证195
    • 12.2 自动识别登录界面198
    • 12.2.1 数据集198
    • 12.2.2 特征提取199
    • 12.2.3 模型训练与验证201
    • 12.3 本章小结203
    • 第13章 DGA域名识别204
    • 13.1 数据集206
    • 13.2 特征提取207
    • 13.2.1 N-Gram模型207
    • 13.2.2 统计特征模型208
    • 13.2.3 字符序列模型210
    • 13.3 模型训练与验证210
    • 13.3.1 朴素贝叶斯算法210
    • 13.3.2 XGBoost算法212
    • 13.3.3 深度学习算法之多层感知机215
    • 13.3.4 深度学习算法之RNN218
    • 13.4 本章小结221
    • 第14章 恶意程序分类识别222
    • 14.1 数据集223
    • 14.2 特征提取226
    • 14.3 模型训练与验证228
    • 14.3.1 支持向量机算法228
    • 14.3.2 XGBoost算法229
    • 14.3.3 深度学习算法之多层感知机230
    • 14.4 本章小结231
    • 第15章 反信用卡欺诈232
    • 15.1 数据集232
    • 15.2 特征提取234
    • 15.2.1 标准化234
    • 15.2.2 标准化和降采样234
    • 15.2.3 标准化和过采样236
    • 15.3 模型训练与验证239
    • 15.3.1 朴素贝叶斯算法239
    • 15.3.2 XGBoost算法243
    • 15.3.3 深度学习算法之

    上一篇:大数据技术体系详解:原理、架构与实践  下一篇:零成本实现Web性能测试:基于Apache JMeter和Gatling

    展开 +

    收起 -

    Web安全技术相关电子书
    学习笔记
    网友NO.36473
    网友NO.36473

    .CSRF攻击原理,如何防御?
    CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
    原理:通过伪装来自受信任用户的请求来利用受信任的网站。是一种依赖web浏览器的、被混淆过的代理人攻击。
    防御:
    用户在浏览其它站点前登出站点;在浏览器会话结束后清理浏览器的cookie;尽量不要在页面的链接中暴露用户隐私信息;避免全站通用的cookie,严格设置cookie的域。

    网友NO.30494
    网友NO.30494

    SQL注入攻击原理,如何防御?
    原理:指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,使非法数据侵入系统。
    防御:
    1.对输入的数据进行过滤,过滤掉敏感字符。加密数据库。
    2.在PHP配置文件中Register_globals=off;设置为关闭状态,作用将注册全局变量关闭。
    3.提高数据库命名技巧,对于一些重要的字段根据程序的特点命名,取不易被猜到的
    4.开启PHP安全模式Safe_mode=on;
    5.采取辅助软件或网站平台来检测sql注入。

    网友NO.36854
    网友NO.36854

    好久没写博客了,上次写博客还是在上学期.而且以前写博客都是写写一周做了些什么.这次分享一些自己学web渗透的一些心得吧(仅作个人心得,谨慎参照,有大佬路过还望指点一下~).此前一直在学Java web.这次趁着五一假期好好钻研了下web渗透.其实我一直觉得每个学计算机的人都有黑客梦,炫酷吊炸天啊......其实很早我就想学web安全.上学期在工作室学了一个学期的前端打了下基础.看了很多web安全的路线啊,入门书籍啊,视频啊,大佬经验啊.寒假的时候看道哥的《白帽子讲web安全》前面还好,勉强看的懂,越看越觉得自己还要学好多前置知识点。就放下了。个人觉得不太适合入门。有一定基础后再回头品味会比较好。其实我一直挺后悔自己学的太晚了,别人在我这个年龄都组队去打CTF了(我的目标就是作为一只web狗去参赛啊~) 。后来我从网上找了网易云的web安全微专业视频课程,说实话,看目录觉得课程很成体系。但每一节都很短,比如XSS,CSRF......都只是讲了原理,好吧其实也有实例,看完后好像理解了却难以加以运用。再后来,我看cracer的渗透测试视频,很详细,嗯,很详细手把手教学.可是不适合我,一方面是感觉他有点过时,很多案例我自己去试就实现不了.另一方面是觉得他讲的主要是工具方面的使用.其实我是比较喜欢原理的,比如SQL注入很多都是工具实现不了的,需要手工注入.其实我刚开始学渗透的时候是很受挫败的,找不到网站去测试,测试也大多失败.不过,说实话我的热情从没降低过,学渗透时候的那种感觉是难以言喻的快感.然后我发现了一个平台 实验吧 用虚拟机构建了攻防环境.真的玩的爽啊.其实类似的平台有很多i春秋啊什么的.

    Copyright 2018-2019 xz577.com 码农之家

    版权责任说明