發現和修復關鍵安全漏洞的前沿技術 多位安全專家披露的久經考驗的安全策略助你加固網絡并避免數字災難。 灰帽黑客(第4版):正義黑客的道德規范、滲透測試、攻擊方法和漏洞分析技術 在上一版本的基礎上做了細致的更新,新增了12章內容,分析敵方當前的武器、技能和戰術,提供切實有效的補救措施、案例研究和可部署的測試實驗,并揭示黑客們如何獲取訪問權限、攻擊網絡設備、編寫和注入惡意代碼及侵占Web應用程序和瀏覽器。這個與時俱進的知識寶庫也透徹講解Android漏洞攻擊、逆向工程技術和網絡法律等主題。
主要內容
● 利用Ettercap和Evilgrade來構建和發動欺騙攻擊
● 使用模糊器來誘發錯誤條件并使軟件崩潰
● 入侵思科路由器、交換機等網絡硬件設備
● 利用高級逆向工程技術對Windows和Linux上的軟件發起漏洞攻擊發現和修復關鍵安全漏洞的前沿技術 多位安全專家披露的久經考驗的安全策略助你加固網絡并避免數字災難。 灰帽黑客(第4版):正義黑客的道德規范、滲透測試、攻擊方法和漏洞分析技術 在上一版本的基礎上做了細致的更新,新增了12章內容,分析敵方當前的武器、技能和戰術,提供切實有效的補救措施、案例研究和可部署的測試實驗,并揭示黑客們如何獲取訪問權限、攻擊網絡設備、編寫和注入惡意代碼及侵占Web應用程序和瀏覽器。這個與時俱進的知識寶庫也透徹講解Android漏洞攻擊、逆向工程技術和網絡法律等主題。
“在日新月異的信息安全領域,《灰帽黑客》系列叢書無疑是及時了解相關信息的資源。強烈建議所有希望快速掌握安全技術的人士閱讀本書。” ——OpenRCE和Zero Day Initiative創始人Pedram Amini
作者簡介 Daniel Regalado(又名Danux)已獲得CISSP、OSCP、OSCE和CREA認證,是FireEye的高級惡意軟件和漏洞研究人員。
目 錄
第Ⅰ部分 速成課:備戰
第1章 道德黑客和法律制度 3
1.1 理解敵方策略的意義 3
1.2 正義黑客過程 4
1.2.1 滲透測試過程 5
1.2.2 不道德黑客的做法 7
1.3 網絡法的興起 8
1.3.1 了解各種網絡法 8
1.3.2 關于“黑客”工具的爭論 13
1.4 漏洞披露 13
1.4.1 各方看待問題的不同角度 14
1.4.2 個中緣由 14
1.4.3 CERT目前采取的工作流程 15
1.4.4 Internet安全組織 16
1.4.5 爭議仍將存在 17
1.4.6 再沒有免費的bug了 18
1.4.7 bug賞金計劃 19
1.5 本章小結 19
1.6 參考文獻 20
1.7 擴展閱讀 21
第2章 編程技能 23
2.1 C編程語言 23
2.1.1 C語言基本結構 23
2.1.2 程序范例 27
2.1.3 使用gcc進行編譯 28
2.2 計算機內存 29
2.2.1 隨機存取存儲器(RAM) 29
2.2.2 字節序 29
2.2.3 內存分段 30
2.2.4 內存中的程序 30
2.2.5 緩沖區 31
2.2.6 內存中的字符串 31
2.2.7 指針 31
2.2.8 內存知識小結 32
2.3 Intel處理器 32
2.4 匯編語言基礎 33
2.4.1 機器指令、匯編語言與C語言 33
2.4.2 AT&T與NASM 33
2.4.3 尋址模式 36
2.4.4 匯編文件結構 37
2.4.5 匯編過程 37
2.5 使用gdb進行調試 37
2.5.1 gdb基礎 38
2.5.2 使用gdb進行反匯編 39
2.6 Python編程技能 40
2.6.1 獲取Python 40
2.6.2 Python的Hello World程序 40
2.6.3 Python對象 41
2.6.4 字符串 41
2.6.5 數字 42
2.6.6 列表 43
2.6.7 字典 44
2.6.8 Python文件操作 45
2.6.9 Python套接字編程 46
2.7 本章小結 47
2.8 參考文獻 47
2.9 擴展閱讀 47
第3章 靜態分析 49
3.1 道德的逆向工程 49
3.2 使用逆向工程的原因 50
3.3 源代碼分析 51
3.3.1 源代碼審計工具 51
3.3.2 源代碼審計工具的實用性 53
3.3.3 手工源代碼審計 54
3.3.4 自動化源代碼分析 59
3.4 二進制分析 60
3.4.1 二進制代碼的手工審計 60
3.4.2 自動化的二進制分析工具 72
3.5 本章小結 74
3.6 擴展閱讀 74
第4章 使用IDA Pro進行高級分析 75
4.1 靜態分析難點 75
4.1.1 剝離的二進制文件 75
4.1.2 靜態鏈接程序和FLAIR 77
4.1.3 數據結構分析 83
4.1.4 已編譯的C 代碼的怪異之處 87
4.2 擴展IDA Pro 89
4.2.1 IDAPython腳本 90
4.2.2 執行Python代碼 98
4.3 本章小結 98
4.4 擴展閱讀 98
第5章 模糊測試的世界 101
5.1 模糊測試簡介 101
5.2 選擇目標 102
5.2.1 輸入類型 102
5.2.2 易于自動化 102
5.2.3 復雜性 103
5.3 模糊器的類型 104
5.3.1 變異模糊器 104
5.3.2 生成模糊器 105
5.4 開始 105
5.4.1 尋找模糊測試模板 106
5.4.2 實驗 5-1: 從互聯網檔案館獲取樣本 107
5.4.3 利用代碼覆蓋率選取模板集 108
5.4.4 實驗 5-2: 為模糊測試選取樣本 109
5.5 Peach模糊測試框架 110
5.5.1 Peach模糊測試策略 115
5.5.2 速度的重要性 116
5.5.3 崩潰分析 116
5.5.4 實驗5-3:Peach變異模糊測試 120
5.5.5 其他變異模糊器 121
5.6 生成模糊器 121
5.7 本章小結 122
5.8 擴展閱讀 122
第6章 shellcode策略 125
6.1 用戶空間shellcode 125
6.1.1 系統調用 125
6.1.2 基本shellcode 126
6.1.3 端口綁定shellcode 126
6.1.4 反向shellcode 128
6.1.5 查找套接字shellcode 129
6.1.6 命令執行代碼 130
6.1.7 文件傳輸代碼 130
6.1.8 多級shellcode 130
6.1.9 系統調用shellcode 131
6.1.10 進程注入shellcode 131
6.2 其他shellcode考慮因素 132
6.2.1 shellcode編碼 132
6.2.2 自我破壞shellcode 133
6.2.3 反匯編shellcode 134
6.3 內核空間shellcode 135
6.4 本章小結 136
6.5 參考文獻 136
6.6 擴展閱讀 137
第7章 編寫Linux shellcode 139
7.1 基本的Linux shellcode 139
7.1.1 系統調用 139
7.1.2 使用C進行系統調用 140
7.1.3 使用匯編語言進行系統調用 141
7.1.4 exit系統調用 141
7.1.5 setreuid系統調用 143
7.1.6 利用execve實現創建shell的shellcode 144
7.2 實現端口綁定shellcode 147
7.2.1 Linux套接字編程 147
7.2.2 用匯編程序創建套接字 150
7.2.3 測試shellcode 152
7.3 實現反向連接shellcode 155
7.3.1 反向連接的C代碼 155
7.3.2 反向連接的匯編程序 156
7.4 shellcode編碼 158
7.4.1 簡單的異或編碼 158
7.4.2 編碼后shellcode的結構 158
7.4.3 JMP/CALL XOR解碼器示例 159
7.4.4 FNSTENV XOR示例 160
7.4.5 將代碼整合起來 162
7.5 利用Metasploit自動生成shellcode 164
7.5.1 利用Metasploit生成shellcode 164
7.5.2 利用Metasploit對shellcode進行編碼 166
7.6 本章小結 167
7.7 擴展閱讀 167
第Ⅱ部分 漏洞攻擊
第8章 基于欺騙的攻擊 171
8.1 什么是欺騙 171
8.2 ARP欺騙 172
8.2.1 實驗8-1:使用Ettercap的ARP欺騙 173
8.2.2 查看網絡流量 174
8.2.3 修改網絡流量 175
8.3 DNS欺騙 181
8.3.1 實驗8-2:使用Ettercap進行DNS欺騙 182
8.3.2 執行攻擊 183
8.4 NetBIOS名稱欺騙和LLMNR欺騙 184
8.4.1 實驗8-3:使用Responder攻擊NetBIOS和LLMNR 185
8.4.2 破解NTLMv1和NTLMv2哈希 188
8.5 本章小結 188
8.6 擴展閱讀 189
第9章 攻擊Cisco路由器 191
9.1 攻擊團體字符串和密碼 191
9.1.1 實驗9-1:使用Ncrack和Metasploit來猜測憑據 191
9.1.2 實驗9-2:使用onesixtyone和Metasploit猜測團體字符串 193
9.2 SNMP和TFTP 195
9.2.1 實驗9-3:使用Metasploit下載配置文件 195
9.2.2 實驗9-4:使用SNMP和TFTP修改配置 197
9.3 攻擊Cisco密碼 199
9.3.1 攻擊CiscoType 7密碼 199
9.3.2 實驗9-5:使用Cain破解Type 7密碼 200
9.3.3 實驗9-6:使用Metasploit解密Type 7密碼 200
9.3.4 攻擊CiscoType 5密碼 201
9.3.5 實驗9-7:使用John the Ripper攻擊CiscoType 5密碼 201
9.4 使用隧道中轉流量 202
9.4.1 實驗9-8:建立GRE隧道 203
9.4.2 實驗9-9:在GRE隧道上路由流量 205
9.5 漏洞攻擊和其他攻擊 209
9.5.1 Cisco漏洞攻擊 209
9.5.2 保持對Cisco設備的訪問 210
9.6 本章小結 210
9.7 擴展閱讀 211
第10章 基本的Linux漏洞攻擊 213
10.1 棧操作 213
10.2 緩沖區溢出 214
10.2.1 實驗10-1:meet.c溢出 216
10.2.2 緩沖區溢出的后果 219
10.3 本地緩沖區溢出漏洞攻擊 220
10.3.1 實驗10-2:漏洞攻擊的組件 220
10.3.2 實驗10-3:在命令行上進行棧溢出漏洞攻擊 222
10.3.3 實驗10-4:使用通用漏洞攻擊代碼進行棧溢出漏洞攻擊 224
10.3.4 實驗10-5:對小緩沖區進行漏洞攻擊 225
10.4 漏洞攻擊的開發過程 228
10.4.1 實驗10-6:構建定制漏洞攻擊 228
10.4.2 確定偏移 229
10.4.3 確定攻擊向量 231
10.4.4 生成shellcode 232
10.4.5 驗證漏洞攻擊 233
10.5 本章小結 234
10.6 擴展閱讀 234
第11章 高級Linux漏洞攻擊 235
11.1 格式化字符串漏洞攻擊 235
11.1.1 問題描述 235
11.1.2 實驗11-1:從任意內存讀取 238
11.1.3 實驗11-2:寫入任意內存 241
11.1.4 實驗11-3:改變程序執行 242
11.2 內存保護機制 245
11.2.1 編譯器的改進 245
11.2.2 實驗11-4:繞過堆棧保護 247
11.2.3 內核補丁和腳本 249
11.2.4 實驗11-5:"Return to libc"漏洞攻擊 250
11.2.5 實驗 11-6:使用ret2libc保持權限 254
11.2.6 結論 258
11.3 本章小結 259
11.4 參考文獻 259
11.5 擴展閱讀 259
第12章 Windows漏洞攻擊 2
不錯,贊一個。
書完好無缺,一拿到手就放書架就不曬圖了,當當一如既往的優質
可以的,很不錯
一直想買
很好 物流也很快 下次還會光顧
好書
不錯。
正版的,贊一個,就是速度有點慢
看這本書需要一定的逆向基礎。
還不錯的書
內容比較多,但是比較淺。
灰常喜歡,灰常滿意,發貨很快,快遞也很快,第一天訂貨,第二天就到了,書的質量也很好,是正版書,很滿意,。一次性買了很多,以后慢慢看,書紙質很好,很滿意的一次購物,以后還會在當當買書的,質量好,發貨還快,快遞也很給力,。總之,是一次很滿意的購物。
非常滿意,很喜歡
一本精致的小書,包羅了人生百態以及悲歡離合。在這個感人的故事中,作者娓娓地述說著一個孩子能透過影子聽到他們的想法,希望與痛苦的故事。讀到這本書的結尾,我真的很感動,眼眶都濕潤了,我不得不承認這本書有著讓人著迷的魔力。
感覺還行把
挺好的,以前重來不去評價的,不知道浪費了多少積分,自從知道評論之后積分可以抵現金了,才知道評論的重要性,積分的價值,后來我就把這段話復制了,走到哪里,復制到哪里,既能賺積分,還非常省事,
好評!!!
好書,能學到很多東西
挺滿意的啊
裝訂還可以,排班還行,內容還沒看,如果有錯誤后邊再來加評論,最后說下剛買完還沒到貨就降價了,求我的心理陰影面積
書很棒我很喜歡
非常好一直在當當買書喜歡
簡直完美,,
這本書不錯
哈哈哈還好還好
是正版書,印刷質量很好,是研究網絡安全的好書。
先買來存著,安全方面的書越買越多,還沒來得及看,非常期待
終于買到自己喜歡的書了,強烈推薦,里面不只是講故事,大多數都是專業知識666
書挺好的,我還在學習,希望對我有幫助,當當的書還是很讓人放心的!加油吧!希望價格以后會更便宜些,要不然我們買不起啊......
學習基礎,真正的技術是沖來不會在書上的,要自己在網上研究