《灰帽黑客第4版》PDF [美]Daniel Regalado Shon Harris

瑾年安好 250 0

《灰帽黑客第4版》PDF [美]Daniel Regalado Shon Harris-第1张图片-瑾年网络 - 最新最全最热的资源整合网站。

大小 : 92.93 MB |  下载量 : 4 次 |  文件类型 : PDF文档  

信息简介

书名:《灰帽黑客第4版》

副标题:《灰帽黑客第4版》

作者:[美]Daniel Regalado Shon Harris

类别:计算编程

页数:551

格式:PDF

ISBN:9787302428671

出版社:清华大学出版社

出版日期:2016年03月

内容简介

发现和修复关键安全漏洞的前沿技术

多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。

主要内容

●利用Ettercap和Evilgrade来构建和发动欺骗攻击

●使用模糊器来诱发错误条件并使软件崩溃

●入侵思科路由器、交换机等网络硬件设备

●利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击

●绕过Windows访问控制和内存保护方案

●使用Fiddler及其x5s插件来扫描Web应用的漏洞

●研究*近零日漏洞中使用的“释放后重用”技术

●通过MySQL类型转换和MD5注入攻击来绕过Web身份验证

●利用*的堆喷射技术将shellcode注入浏览器内存

●使用Metasploit和BeEF注入框架来劫持Web浏览器

●在勒索软件控制你的桌面前使其失效

●使用JEB和DAD反编译器来剖析Android恶意软件

●通过二进制比较来查找1-day漏洞

作者简介

作品目录

第Ⅰ部分速成课:备战

第1章道德黑客和法律制度3

1.1理解敌方策略的意义3

1.2正义黑客过程4

1.2.1渗透测试过程5

1.2.2不道德黑客的做法7

1.3网络法的兴起8

1.3.1了解各种网络法8

1.3.2关于“黑客”工具的争论13

1.4漏洞披露13

1.4.1各方看待问题的不同角度14

1.4.2个中缘由14

1.4.3CERT目前采取的工作流程15

1.4.4Internet安全组织16

1.4.5争议仍将存在17

1.4.6再没有免费的bug了18

1.4.7bug赏金计划19

1.5本章小结19

1.6参考文献20

1.7扩展阅读21

第2章编程技能23

2.1C编程语言23

2.1.1C语言基本结构23

2.1.2程序范例27

2.1.3使用gcc进行编译28

2.2计算机内存29

2.2.1随机存取存储器(RAM)29

2.2.2字节序29

2.2.3内存分段30

2.2.4内存中的程序30

2.2.5缓冲区31

2.2.6内存中的字符串31

2.2.7指针31

2.2.8内存知识小结32

2.3Intel处理器32

2.4汇编语言基础33

2.4.1机器指令、汇编语言与C语言33

2.4.2AT&T与NASM33

2.4.3寻址模式36

2.4.4汇编文件结构37

2.4.5汇编过程37

2.5使用gdb进行调试37

2.5.1gdb基础38

2.5.2使用gdb进行反汇编39

2.6Python编程技能40

2.6.1获取Python40

2.6.2Python的HelloWorld程序40

2.6.3Python对象41

2.6.4字符串41

2.6.5数字42

2.6.6列表43

2.6.7字典44

2.6.8Python文件操作45

2.6.9Python套接字编程46

2.7本章小结47

2.8参考文献47

2.9扩展阅读47

第3章静态分析49

3.1道德的逆向工程49

3.2使用逆向工程的原因50

3.3源代码分析51

3.3.1源代码审计工具51

3.3.2源代码审计工具的实用性53

3.3.3手工源代码审计54

3.3.4自动化源代码分析59

3.4二进制分析60

3.4.1二进制代码的手工审计60

3.4.2自动化的二进制分析工具72

3.5本章小结74

3.6扩展阅读74

第4章使用IDAPro进行高级分析75

4.1静态分析难点75

4.1.1剥离的二进制文件75

4.1.2静态链接程序和FLAIR77

4.1.3数据结构分析83

4.1.4已编译的C代码的怪异之处87

4.2扩展IDAPro89

4.2.1IDAPython脚本90

4.2.2执行Python代码98

4.3本章小结98

4.4扩展阅读98

第5章模糊测试的世界101

5.1模糊测试简介101

5.2选择目标102

5.2.1输入类型102

5.2.2易于自动化102

5.2.3复杂性103

5.3模糊器的类型104

5.3.1变异模糊器104

5.3.2生成模糊器105

5.4开始105

5.4.1寻找模糊测试模板106

5.4.2实验5-1:从互联网档案馆获取样本107

5.4.3利用代码覆盖率选取最优模板集108

5.4.4实验5-2:为模糊测试选取最优样本109

5.5Peach模糊测试框架110

5.5.1Peach模糊测试策略115

5.5.2速度的重要性116

5.5.3崩溃分析116

5.5.4实验5-3:Peach变异模糊测试120

5.5.5其他变异模糊器121

5.6生成模糊器121

5.7本章小结122

5.8扩展阅读122

第6章shellcode策略125

第7章编写Linuxshellcode139

第Ⅱ部分漏洞攻击

第8章基于欺骗的攻击171

第9章攻击Cisco路由器191

第10章基本的Linux漏洞攻击213

第11章高级Linux漏洞攻击235

第12章Windows漏洞攻击261

第13章绕过Windows内存保护281

第14章攻击Windows访问控制模型303

第15章攻击Web应用程序351

第16章攻击IE:堆溢出攻击373

第17章攻击IE:释放后重用技术391

第18章使用BeEF进行高级客户端攻击409

第19章基于补丁比较的1-day漏洞开发433

第Ⅲ部分高级恶意软件分析

第20章剖析Android恶意软件457

第21章剖析勒索软件475

第22章分析64位恶意软件495

第23章下一代逆向工程513

大小 : 92.93 MB |  下载量 : 4 次 |  文件类型 : PDF文档  

标签: 计算编程

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~