日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
灰帽黑客(第4版)圖書
人氣:88

灰帽黑客(第4版)

前 言 我已經受夠了一場戰爭,更別提再來一場了。 ——托馬斯?杰弗遜 我不知道第三次世界大戰的武器會是什么樣子。但我知道第四次世界大戰中用的肯定是棍棒和石頭。 ——阿爾伯特?愛因斯坦 兵...
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:[美] [Daniel] [Regalado], [Shon] [Harris] 等著 [李楓] 譯
  • 產品參數:
  • 叢書名:安全技術經典譯叢
  • 國際刊號:9787302428671
  • 出版社:清華大學出版社
  • 出版時間:2016-03
  • 印刷時間:2016-03-01
  • 版次:1
  • 開本:16開
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝
  • 套裝:

內容簡介

發現和修復關鍵安全漏洞的前沿技術 多位安全專家披露的久經考驗的安全策略助你加固網絡并避免數字災難。 灰帽黑客(第4版):正義黑客的道德規范、滲透測試、攻擊方法和漏洞分析技術 在上一版本的基礎上做了細致的更新,新增了12章內容,分析敵方當前的武器、技能和戰術,提供切實有效的補救措施、案例研究和可部署的測試實驗,并揭示黑客們如何獲取訪問權限、攻擊網絡設備、編寫和注入惡意代碼及侵占Web應用程序和瀏覽器。這個與時俱進的知識寶庫也透徹講解Android漏洞攻擊、逆向工程技術和網絡法律等主題。

主要內容

● 利用Ettercap和Evilgrade來構建和發動欺騙攻擊

● 使用模糊器來誘發錯誤條件并使軟件崩潰

● 入侵思科路由器、交換機等網絡硬件設備

● 利用高級逆向工程技術對Windows和Linux上的軟件發起漏洞攻擊發現和修復關鍵安全漏洞的前沿技術 多位安全專家披露的久經考驗的安全策略助你加固網絡并避免數字災難。 灰帽黑客(第4版):正義黑客的道德規范、滲透測試、攻擊方法和漏洞分析技術 在上一版本的基礎上做了細致的更新,新增了12章內容,分析敵方當前的武器、技能和戰術,提供切實有效的補救措施、案例研究和可部署的測試實驗,并揭示黑客們如何獲取訪問權限、攻擊網絡設備、編寫和注入惡意代碼及侵占Web應用程序和瀏覽器。這個與時俱進的知識寶庫也透徹講解Android漏洞攻擊、逆向工程技術和網絡法律等主題。

編輯推薦

“在日新月異的信息安全領域,《灰帽黑客》系列叢書無疑是及時了解相關信息的資源。強烈建議所有希望快速掌握安全技術的人士閱讀本書。” ——OpenRCE和Zero Day Initiative創始人Pedram Amini

作者簡介

作者簡介 Daniel Regalado(又名Danux)已獲得CISSP、OSCP、OSCE和CREA認證,是FireEye的高級惡意軟件和漏洞研究人員。

目錄

目 錄

第Ⅰ部分 速成課:備戰

第1章 道德黑客和法律制度 3

1.1 理解敵方策略的意義 3

1.2 正義黑客過程 4

1.2.1 滲透測試過程 5

1.2.2 不道德黑客的做法 7

1.3 網絡法的興起 8

1.3.1 了解各種網絡法 8

1.3.2 關于“黑客”工具的爭論 13

1.4 漏洞披露 13

1.4.1 各方看待問題的不同角度 14

1.4.2 個中緣由 14

1.4.3 CERT目前采取的工作流程 15

1.4.4 Internet安全組織 16

1.4.5 爭議仍將存在 17

1.4.6 再沒有免費的bug了 18

1.4.7 bug賞金計劃 19

1.5 本章小結 19

1.6 參考文獻 20

1.7 擴展閱讀 21

第2章 編程技能 23

2.1 C編程語言 23

2.1.1 C語言基本結構 23

2.1.2 程序范例 27

2.1.3 使用gcc進行編譯 28

2.2 計算機內存 29

2.2.1 隨機存取存儲器(RAM) 29

2.2.2 字節序 29

2.2.3 內存分段 30

2.2.4 內存中的程序 30

2.2.5 緩沖區 31

2.2.6 內存中的字符串 31

2.2.7 指針 31

2.2.8 內存知識小結 32

2.3 Intel處理器 32

2.4 匯編語言基礎 33

2.4.1 機器指令、匯編語言與C語言 33

2.4.2 AT&T與NASM 33

2.4.3 尋址模式 36

2.4.4 匯編文件結構 37

2.4.5 匯編過程 37

2.5 使用gdb進行調試 37

2.5.1 gdb基礎 38

2.5.2 使用gdb進行反匯編 39

2.6 Python編程技能 40

2.6.1 獲取Python 40

2.6.2 Python的Hello World程序 40

2.6.3 Python對象 41

2.6.4 字符串 41

2.6.5 數字 42

2.6.6 列表 43

2.6.7 字典 44

2.6.8 Python文件操作 45

2.6.9 Python套接字編程 46

2.7 本章小結 47

2.8 參考文獻 47

2.9 擴展閱讀 47

第3章 靜態分析 49

3.1 道德的逆向工程 49

3.2 使用逆向工程的原因 50

3.3 源代碼分析 51

3.3.1 源代碼審計工具 51

3.3.2 源代碼審計工具的實用性 53

3.3.3 手工源代碼審計 54

3.3.4 自動化源代碼分析 59

3.4 二進制分析 60

3.4.1 二進制代碼的手工審計 60

3.4.2 自動化的二進制分析工具 72

3.5 本章小結 74

3.6 擴展閱讀 74

第4章 使用IDA Pro進行高級分析 75

4.1 靜態分析難點 75

4.1.1 剝離的二進制文件 75

4.1.2 靜態鏈接程序和FLAIR 77

4.1.3 數據結構分析 83

4.1.4 已編譯的C 代碼的怪異之處 87

4.2 擴展IDA Pro 89

4.2.1 IDAPython腳本 90

4.2.2 執行Python代碼 98

4.3 本章小結 98

4.4 擴展閱讀 98

第5章 模糊測試的世界 101

5.1 模糊測試簡介 101

5.2 選擇目標 102

5.2.1 輸入類型 102

5.2.2 易于自動化 102

5.2.3 復雜性 103

5.3 模糊器的類型 104

5.3.1 變異模糊器 104

5.3.2 生成模糊器 105

5.4 開始 105

5.4.1 尋找模糊測試模板 106

5.4.2 實驗 5-1: 從互聯網檔案館獲取樣本 107

5.4.3 利用代碼覆蓋率選取模板集 108

5.4.4 實驗 5-2: 為模糊測試選取樣本 109

5.5 Peach模糊測試框架 110

5.5.1 Peach模糊測試策略 115

5.5.2 速度的重要性 116

5.5.3 崩潰分析 116

5.5.4 實驗5-3:Peach變異模糊測試 120

5.5.5 其他變異模糊器 121

5.6 生成模糊器 121

5.7 本章小結 122

5.8 擴展閱讀 122

第6章 shellcode策略 125

6.1 用戶空間shellcode 125

6.1.1 系統調用 125

6.1.2 基本shellcode 126

6.1.3 端口綁定shellcode 126

6.1.4 反向shellcode 128

6.1.5 查找套接字shellcode 129

6.1.6 命令執行代碼 130

6.1.7 文件傳輸代碼 130

6.1.8 多級shellcode 130

6.1.9 系統調用shellcode 131

6.1.10 進程注入shellcode 131

6.2 其他shellcode考慮因素 132

6.2.1 shellcode編碼 132

6.2.2 自我破壞shellcode 133

6.2.3 反匯編shellcode 134

6.3 內核空間shellcode 135

6.4 本章小結 136

6.5 參考文獻 136

6.6 擴展閱讀 137

第7章 編寫Linux shellcode 139

7.1 基本的Linux shellcode 139

7.1.1 系統調用 139

7.1.2 使用C進行系統調用 140

7.1.3 使用匯編語言進行系統調用 141

7.1.4 exit系統調用 141

7.1.5 setreuid系統調用 143

7.1.6 利用execve實現創建shell的shellcode 144

7.2 實現端口綁定shellcode 147

7.2.1 Linux套接字編程 147

7.2.2 用匯編程序創建套接字 150

7.2.3 測試shellcode 152

7.3 實現反向連接shellcode 155

7.3.1 反向連接的C代碼 155

7.3.2 反向連接的匯編程序 156

7.4 shellcode編碼 158

7.4.1 簡單的異或編碼 158

7.4.2 編碼后shellcode的結構 158

7.4.3 JMP/CALL XOR解碼器示例 159

7.4.4 FNSTENV XOR示例 160

7.4.5 將代碼整合起來 162

7.5 利用Metasploit自動生成shellcode 164

7.5.1 利用Metasploit生成shellcode 164

7.5.2 利用Metasploit對shellcode進行編碼 166

7.6 本章小結 167

7.7 擴展閱讀 167

第Ⅱ部分 漏洞攻擊

第8章 基于欺騙的攻擊 171

8.1 什么是欺騙 171

8.2 ARP欺騙 172

8.2.1 實驗8-1:使用Ettercap的ARP欺騙 173

8.2.2 查看網絡流量 174

8.2.3 修改網絡流量 175

8.3 DNS欺騙 181

8.3.1 實驗8-2:使用Ettercap進行DNS欺騙 182

8.3.2 執行攻擊 183

8.4 NetBIOS名稱欺騙和LLMNR欺騙 184

8.4.1 實驗8-3:使用Responder攻擊NetBIOS和LLMNR 185

8.4.2 破解NTLMv1和NTLMv2哈希 188

8.5 本章小結 188

8.6 擴展閱讀 189

第9章 攻擊Cisco路由器 191

9.1 攻擊團體字符串和密碼 191

9.1.1 實驗9-1:使用Ncrack和Metasploit來猜測憑據 191

9.1.2 實驗9-2:使用onesixtyone和Metasploit猜測團體字符串 193

9.2 SNMP和TFTP 195

9.2.1 實驗9-3:使用Metasploit下載配置文件 195

9.2.2 實驗9-4:使用SNMP和TFTP修改配置 197

9.3 攻擊Cisco密碼 199

9.3.1 攻擊CiscoType 7密碼 199

9.3.2 實驗9-5:使用Cain破解Type 7密碼 200

9.3.3 實驗9-6:使用Metasploit解密Type 7密碼 200

9.3.4 攻擊CiscoType 5密碼 201

9.3.5 實驗9-7:使用John the Ripper攻擊CiscoType 5密碼 201

9.4 使用隧道中轉流量 202

9.4.1 實驗9-8:建立GRE隧道 203

9.4.2 實驗9-9:在GRE隧道上路由流量 205

9.5 漏洞攻擊和其他攻擊 209

9.5.1 Cisco漏洞攻擊 209

9.5.2 保持對Cisco設備的訪問 210

9.6 本章小結 210

9.7 擴展閱讀 211

第10章 基本的Linux漏洞攻擊 213

10.1 棧操作 213

10.2 緩沖區溢出 214

10.2.1 實驗10-1:meet.c溢出 216

10.2.2 緩沖區溢出的后果 219

10.3 本地緩沖區溢出漏洞攻擊 220

10.3.1 實驗10-2:漏洞攻擊的組件 220

10.3.2 實驗10-3:在命令行上進行棧溢出漏洞攻擊 222

10.3.3 實驗10-4:使用通用漏洞攻擊代碼進行棧溢出漏洞攻擊 224

10.3.4 實驗10-5:對小緩沖區進行漏洞攻擊 225

10.4 漏洞攻擊的開發過程 228

10.4.1 實驗10-6:構建定制漏洞攻擊 228

10.4.2 確定偏移 229

10.4.3 確定攻擊向量 231

10.4.4 生成shellcode 232

10.4.5 驗證漏洞攻擊 233

10.5 本章小結 234

10.6 擴展閱讀 234

第11章 高級Linux漏洞攻擊 235

11.1 格式化字符串漏洞攻擊 235

11.1.1 問題描述 235

11.1.2 實驗11-1:從任意內存讀取 238

11.1.3 實驗11-2:寫入任意內存 241

11.1.4 實驗11-3:改變程序執行 242

11.2 內存保護機制 245

11.2.1 編譯器的改進 245

11.2.2 實驗11-4:繞過堆棧保護 247

11.2.3 內核補丁和腳本 249

11.2.4 實驗11-5:"Return to libc"漏洞攻擊 250

11.2.5 實驗 11-6:使用ret2libc保持權限 254

11.2.6 結論 258

11.3 本章小結 259

11.4 參考文獻 259

11.5 擴展閱讀 259

第12章 Windows漏洞攻擊 2

網友評論(不代表本站觀點)

來自匿名用**的評論:

不錯,贊一個。

2017-07-07 12:17:01
來自匿名用**的評論:

書完好無缺,一拿到手就放書架就不曬圖了,當當一如既往的優質

2017-11-12 16:45:31
來自mokopa**的評論:

可以的,很不錯

2016-11-30 17:23:03
來自錢塘笑**的評論:

一直想買

2016-12-04 12:53:38
來自無昵稱**的評論:

很好 物流也很快 下次還會光顧

2016-12-09 17:30:34
來自無昵稱**的評論:

好書

2016-12-12 13:03:29
來自商未寧**的評論:

不錯。

2016-12-18 23:40:57
來自匿名用**的評論:

正版的,贊一個,就是速度有點慢

2017-01-22 20:51:01
來自匿名用**的評論:

看這本書需要一定的逆向基礎。

2017-01-28 22:51:26
來自多***n(**的評論:

還不錯的書

2017-02-20 16:53:47
來自匿名用**的評論:

內容比較多,但是比較淺。

2017-04-25 23:23:51
來自S***A(**的評論:

灰常喜歡,灰常滿意,發貨很快,快遞也很快,第一天訂貨,第二天就到了,書的質量也很好,是正版書,很滿意,。一次性買了很多,以后慢慢看,書紙質很好,很滿意的一次購物,以后還會在當當買書的,質量好,發貨還快,快遞也很給力,。總之,是一次很滿意的購物。

2017-05-02 11:31:11
來自匿名用**的評論:

非常滿意,很喜歡

2017-05-23 14:35:12
來自匿名用**的評論:

一本精致的小書,包羅了人生百態以及悲歡離合。在這個感人的故事中,作者娓娓地述說著一個孩子能透過影子聽到他們的想法,希望與痛苦的故事。讀到這本書的結尾,我真的很感動,眼眶都濕潤了,我不得不承認這本書有著讓人著迷的魔力。

2017-06-02 13:12:53
來自匿名用**的評論:

感覺還行把

2017-06-17 20:40:29
來自m***k(**的評論:

挺好的,以前重來不去評價的,不知道浪費了多少積分,自從知道評論之后積分可以抵現金了,才知道評論的重要性,積分的價值,后來我就把這段話復制了,走到哪里,復制到哪里,既能賺積分,還非常省事,

2017-07-03 21:22:17
來自匿名用**的評論:

好評!!!

2017-07-15 03:56:02
來自z***8(**的評論:

好書,能學到很多東西

2017-07-17 13:37:56
來自無昵稱**的評論:

挺滿意的啊

2017-08-26 13:11:24
來自無昵稱**的評論:

裝訂還可以,排班還行,內容還沒看,如果有錯誤后邊再來加評論,最后說下剛買完還沒到貨就降價了,求我的心理陰影面積

2017-08-26 16:51:51
來自推我向**的評論:

書很棒我很喜歡

2017-08-28 14:07:41
來自ytwawa**的評論:

非常好一直在當當買書喜歡

2017-09-03 19:06:00
來自trojana**的評論:

簡直完美,,

2017-09-24 15:05:27
來自長安不**的評論:

這本書不錯

2017-09-24 22:42:25
來自無昵稱**的評論:

哈哈哈還好還好

2017-11-03 23:09:20
來自無昵稱**的評論:

是正版書,印刷質量很好,是研究網絡安全的好書。

2016-07-14 15:07:07
來自匿名用**的評論:

先買來存著,安全方面的書越買越多,還沒來得及看,非常期待

2017-06-07 23:48:54
來自d***h(**的評論:

終于買到自己喜歡的書了,強烈推薦,里面不只是講故事,大多數都是專業知識666

2017-06-05 16:44:58
來自無昵稱**的評論:

書挺好的,我還在學習,希望對我有幫助,當當的書還是很讓人放心的!加油吧!希望價格以后會更便宜些,要不然我們買不起啊......

2016-12-17 15:07:52
來自敢想敢**的評論:

學習基礎,真正的技術是沖來不會在書上的,要自己在網上研究

2016-06-05 19:02:26

免責聲明

更多出版社