读书月福利
欢迎光临中图网 请 | 注册
> >
灰帽黑客-正义黑客的道德规范.渗透测试.攻击方法和漏洞分析技术-第4版

灰帽黑客-正义黑客的道德规范.渗透测试.攻击方法和漏洞分析技术-第4版

作者:里加拉多
出版社:清华大学出版社出版时间:2016-03-01
开本: 16开 页数: 528
中 图 价:¥34.3(4.3折) 定价  ¥79.8 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口
有划线标记、光盘等附件不全详细品相说明>>
本类五星书更多>

灰帽黑客-正义黑客的道德规范.渗透测试.攻击方法和漏洞分析技术-第4版 版权信息

  • ISBN:9787302428671
  • 条形码:9787302428671 ; 978-7-302-42867-1
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

灰帽黑客-正义黑客的道德规范.渗透测试.攻击方法和漏洞分析技术-第4版 本书特色

发现和修复关键安全漏洞的前沿技术  多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解android漏洞攻击、逆向工程技术和网络法律等主题。  主要内容  ● 利用ettercap和evilgrade来构建和发动欺骗攻击  ● 使用模糊器来诱发错误条件并使软件崩溃  ● 入侵思科路由器、交换机等网络硬件设备  ● 利用高级逆向工程技术对windows和linux上的软件发起漏洞攻击  ● 绕过windows访问控制和内存保护方案  ● 使用fiddler及其x5s插件来扫描web应用的漏洞  ● 研究*近零日漏洞中使用的“释放后重用”技术  ● 通过mysql类型转换和md5注入攻击来绕过web身份验证  ● 利用*新的堆喷射技术将shellcode注入浏览器内存  ● 使用metasploit和beef注入框架来劫持web浏览器  ● 在勒索软件控制你的桌面前使其失效  ● 使用jeb 和dad反编译器来剖析android恶意软件 ● 通过二进制比较来查找1-day漏洞

灰帽黑客-正义黑客的道德规范.渗透测试.攻击方法和漏洞分析技术-第4版 内容简介

“在日新月异的信息安全领域,《灰帽黑客》系列丛书无疑是及时了解相关信息的可靠资源。强烈建议所有希望快速掌握安全技术的人士阅读本书。”                                            ——openrce和zero day initiative创始人pedram amini 

灰帽黑客-正义黑客的道德规范.渗透测试.攻击方法和漏洞分析技术-第4版 目录

目    录 第ⅰ部分  速成课:备战第1章  道德黑客和法律制度    31.1  理解敌方策略的意义    31.2  正义黑客过程      41.2.1  渗透测试过程   51.2.2  不道德黑客的做法     71.3  网络法的兴起      81.3.1  了解各种网络法    81.3.2  关于“黑客”工具的争论   131.4  漏洞披露   131.4.1  各方看待问题的不同角度   141.4.2  个中缘由      141.4.3  cert目前采取的工作流程 151.4.4  internet安全组织    161.4.5  争议仍将存在   171.4.6  再没有免费的bug了   181.4.7  bug赏金计划     191.5  本章小结   191.6  参考文献   201.7  扩展阅读   21第2章  编程技能   232.1  c编程语言 232.1.1  c语言基本结构     232.1.2  程序范例      272.1.3  使用gcc进行编译   282.2  计算机内存     292.2.1  随机存取存储器(ram)   292.2.2  字节序     292.2.3  内存分段      302.2.4  内存中的程序   302.2.5  缓冲区     312.2.6  内存中的字符串    312.2.7  指针   312.2.8  内存知识小结   322.3  intel处理器 322.4  汇编语言基础      332.4.1  机器指令、汇编语言与c语言 332.4.2  at&t与nasm   332.4.3  寻址模式      362.4.4  汇编文件结构   372.4.5  汇编过程      372.5  使用gdb进行调试     372.5.1  gdb基础   382.5.2  使用gdb进行反汇编   392.6  python编程技能   402.6.1  获取python   402.6.2  python的hello world程序 402.6.3  python对象   412.6.4  字符串     412.6.5  数字   422.6.6  列表   432.6.7  字典   442.6.8  python文件操作     452.6.9  python套接字编程 462.7  本章小结   472.8  参考文献   472.9  扩展阅读   47第3章  静态分析   493.1  道德的逆向工程 493.2  使用逆向工程的原因    503.3  源代码分析     513.3.1  源代码审计工具    513.3.2  源代码审计工具的实用性   533.3.3  手工源代码审计    543.3.4  自动化源代码分析     593.4  二进制分析     603.4.1  二进制代码的手工审计  603.4.2  自动化的二进制分析工具   723.5  本章小结   743.6  扩展阅读   74第4章  使用ida pro进行高级分析      754.1  静态分析难点      754.1.1  剥离的二进制文件     754.1.2  静态链接程序和flair   774.1.3  数据结构分析   834.1.4  已编译的c 代码的怪异之处 874.2  扩展ida pro    894.2.1  idapython脚本  904.2.2  执行python代码     984.3  本章小结   984.4  扩展阅读   98第5章  模糊测试的世界 1015.1  模糊测试简介      1015.2  选择目标   1025.2.1  输入类型      1025.2.2  易于自动化 1025.2.3  复杂性     1035.3  模糊器的类型      1045.3.1  变异模糊器 1045.3.2  生成模糊器 1055.4  开始 1055.4.1  寻找模糊测试模板     1065.4.2  实验 5-1: 从互联网档案馆获取样本     1075.4.3  利用代码覆盖率选取*优模板集 1085.4.4  实验 5-2: 为模糊测试选取*优样本     1095.5  peach模糊测试框架  1105.5.1  peach模糊测试策略    1155.5.2  速度的重要性   1165.5.3  崩溃分析      1165.5.4  实验5-3:peach变异模糊测试  1205.5.5  其他变异模糊器    1215.6  生成模糊器     1215.7  本章小结   1225.8  扩展阅读   122第6章 shellcode策略  1256.1  用户空间shellcode     1256.1.1  系统调用      1256.1.2  基本shellcode     1266.1.3  端口绑定shellcode 1266.1.4  反向shellcode     1286.1.5  查找套接字shellcode   1296.1.6  命令执行代码   1306.1.7  文件传输代码   1306.1.8  多级shellcode     1306.1.9  系统调用代理shellcode    1316.1.10  进程注入shellcode     1316.2  其他shellcode考虑因素 1326.2.1  shellcode编码     1326.2.2  自我破坏shellcode 1336.2.3  反汇编shellcode      1346.3  内核空间shellcode     1356.4  本章小结   1366.5  参考文献   1366.6  扩展阅读   137第7章  编写linux shellcode   1397.1  基本的linux shellcode    1397.1.1  系统调用      1397.1.2  使用c进行系统调用  1407.1.3  使用汇编语言进行系统调用    1417.1.4  exit系统调用     1417.1.5  setreuid系统调用    1437.1.6  利用execve实现创建shell的shellcode   1447.2  实现端口绑定shellcode 1477.2.1  linux套接字编程   1477.2.2  用汇编程序创建套接字  1507.2.3  测试shellcode     1527.3  实现反向连接shellcode 1557.3.1  反向连接的c代码 1557.3.2  反向连接的汇编程序 1567.4  shellcode编码  1587.4.1  简单的异或编码    1587.4.2  编码后shellcode的结构    1587.4.3  jmp/call xor解码器示例 1597.4.4  fnstenv xor示例   1607.4.5  将代码整合起来    1627.5  利用metasploit自动生成shellcode 1647.5.1  利用metasploit生成shellcode 1647.5.2  利用metasploit对shellcode进行编码    1667.6  本章小结   1677.7  扩展阅读   167第ⅱ部分  漏洞攻击第8章  基于欺骗的攻击 1718.1  什么是欺骗     1718.2  arp欺骗    1728.2.1  实验8-1:使用ettercap的arp欺骗     1738.2.2  查看网络流量   1748.2.3  修改网络流量   1758.3  dns欺骗    1818.3.1  实验8-2:使用ettercap进行dns欺骗 1828.3.2  执行攻击      1838.4  netbios名称欺骗和llmnr欺骗      1848.4.1  实验8-3:使用responder攻击netbios和llmnr   1858.4.2  破解ntlmv1和ntlmv2哈希    1888.5  本章小结   1888.6  扩展阅读   189第9章  攻击cisco路由器 1919.1  攻击团体字符串和密码     1919.1.1  实验9-1:使用ncrack和metasploit来猜测凭据 1919.1.2  实验9-2:使用onesixtyone和metasploit猜测团体字符串 1939.2  snmp和tftp 1959.2.1  实验9-3:使用metasploit下载配置文件  1959.2.2  实验9-4:使用snmp和tftp修改配置   1979.3  攻击cisco密码     1999.3.1  攻击ciscotype 7密码  1999.3.2  实验9-5:使用cain破解type 7密码    2009.3.3  实验9-6:使用metasploit解密type 7密码     2009.3.4  攻击ciscotype 5密码  2019.3.5  实验9-7:使用john the ripper攻击ciscotype 5密码    2019.4  使用隧道中转流量   2029.4.1  实验9-8:建立gre隧道 2039.4.2  实验9-9:在gre隧道上路由流量      2059.5  漏洞攻击和其他攻击    2099.5.1  cisco漏洞攻击  2099.5.2  保持对cisco设备的访问 2109.6  本章小结   2109.7  扩展阅读   211第10章  基本的linux漏洞攻击 21310.1  栈操作      21310.2  缓冲区溢出  21410.2.1  实验10-1:meet.c溢出   21610.2.2  缓冲区溢出的后果   21910.3  本地缓冲区溢出漏洞攻击    22010.3.1  实验10-2:漏洞攻击的组件   22010.3.2  实验10-3:在命令行上进行栈溢出漏洞攻击      22210.3.3  实验10-4:使用通用漏洞攻击代码进行栈溢出漏洞攻击 22410.3.4  实验10-5:对小缓冲区进行漏洞攻击  22510.4  漏洞攻击的开发过程  22810.4.1  实验10-6:构建定制漏洞攻击    22810.4.2  确定偏移    22910.4.3  确定攻击向量 23110.4.4  生成shellcode  23210.4.5  验证漏洞攻击 23310.5  本章小结 23410.6  扩展阅读 234第11章  高级linux漏洞攻击     23511.1  格式化字符串漏洞攻击   23511.1.1  问题描述    23511.1.2  实验11-1:从任意内存读取   23811.1.3  实验11-2:写入任意内存  24111.1.4  实验11-3:改变程序执行  24211.2  内存保护机制    24511.2.1  编译器的改进 24511.2.2  实验11-4:绕过堆栈保护  24711.2.3  内核补丁和脚本  24911.2.4  实验11-5:"return tolibc"漏洞攻击 25011.2.5  实验 11-6:使用ret2libc保持权限    25411.2.6  结论 25811.3  本章小结 25911.4  参考文献 25911.5  扩展阅读 259第12章 windows漏洞攻击  26112.1  windows程序编译与调试 26112.1.1  实验12-1: 在windows上编译程序    26112.1.2  在windows上使用immunity debugger进行调试    26312.1.3  实验12-2:程序崩溃     26512.2  编写windows漏洞攻击程序  26812.2.1  漏洞攻击程序开发过程回顾  26812.2.2  实验12-3:攻击prosshd服务器 26812.3  理解结构化异常处理(seh)  27712.4  本章小结 27912.5  参考文献 27912.6  扩展阅读 279第13章  绕过windows内存保护     28113.1  理解windows内存保护(xp sp3、vista、windows 7/8、server 2008和server 2012) 28113.1.1  基于栈的缓冲区溢出检测(/gs)   28113.1.2  safeseh 28213.1.3  sehop  28313.1.4  堆保护  28313.1.5  dep  28313.1.6  aslr     28413.1.7  emet    28513.2  绕过windows内存保护     28513.2.1  绕过/gs 28513.2.2  绕过safeseh   28613.2.3  绕过aslr  28713.2.4  绕过dep    28713.2.5  绕过emet 29313.2.6  绕过sehop     29413.3  本章小结 30013.4  参考文献 30013.5  扩展阅读 301第14章  攻击windows访问控制模型  30314.1  为何黑客要攻击访问控制机制 30314.1.1  多数人并不理解访问控制机制   30314.1.2  访问控制漏洞易于攻击     30414.1.3  访问控制漏洞的数量巨大 30414.2  windows访问控制的工作机制   30414.2.1  安全标识符     30414.2.2  访问令牌    30514.2.3  安全描述符     30814.2.4  访问检查    31114.3  访问控制配置的分析工具    31414.3.1  转储进程令牌 31414.3.2  转储sd  31714.4  特殊sid、特殊访问权限和“禁止访问”    31814.4.1  特殊的sid  31814.4.2  特殊访问权限 32014.4.3  剖析“禁止访问”   32114.5  分析访问控制引起的提权漏洞 32714.6  各种关注的对象类型的攻击模式  32814.6.1  针对服务的攻击  32814.6.2  针对windows注册表dacl的攻击    33414.6.3  针对目录dacl的攻击  33714.6.4  针对文件dacl的攻击  34214.7  其他对象类型的枚举方法    34614.7.1  枚举共享内存段  34614.7.2  枚举命名管道 34714.7.3  枚举进程    34714.7.4  枚举其他命名的内核对象(信号量、互斥锁、事件、设备)  34814.8  本章小结 34914.9  扩展阅读 349第15章  攻击web应用程序  35115.1  概述十大web漏洞  35115.2  md5哈希注入    35215.2.1  实验15-1:注入哈希     35215.3  多字节编码注入     35715.3.1  理解漏洞    35715.3.2  实验15-2:利用多字节编码   35815.4  搜捕跨站脚本攻击(xss)  36215.4.1  实验15-3:javascript块中的基本xss注入 36315.5  unicode规范化形式攻击  36415.5.1  实验15-4:利用unicode规范化   36415.5.2  unicode规范化简介  36515.5.3  规范化形式     36615.5.4  准备好测试的环境   36715.5.5  通过x5s插件执行xss测试 36815.5.6  手动发起攻击 36915.5.7  添加自己的测试用例    37015.6  本章小结 37115.7  参考文献 37215.8  扩展阅读 372第16章  攻击ie:堆溢出攻击  37316.1  设置环境 37316.1.1  windbg配置    37316.1.2  将浏览器附加到windbg     37416.2  堆喷射简介  37416.3  使用html5喷射    37616.3.1  实验16-1:使用html5执行堆喷射 37716.4  dom元素属性喷射(deps)   37916.4.1  实验16-2:使用deps技术的堆喷射     38016.5  heaplib2技术     38216.5.1  通过耗尽缓存块来强制执行新的分配 38316.5.2  实验16-3:heaplib2喷射   38316.6  使用字节数组的flash喷射    38416.6.1  实验16-4:使用flash执行基本的堆喷射   38516.7  使用整数向量的flash喷射    38616.7.1  实验16-5:使用flash向量的堆喷射 38516.8  利用低碎片堆(lfh)    38816.9  本章小结 38916.10  参考文献     38916.11  扩展阅读     389第17章  攻击ie:释放后重用技术     39117.1  释放后重用概述     39117.2  分析释放后重用攻击(uaf)  39417.3  利用uaf漏洞    40217.4  本章小结 40717.5  参考文献 40717.6  扩展阅读 408第18章  使用beef进行高级客户端攻击      40918.1  beef基础 40918.1.1  实验18-1:设置beef    40918.1.2  实验18-2:使用beef控制台  41118.2  挂钩浏览器  41418.2.1  实验18-3:基本的xss挂钩    41418.2.2  实验18-4:使用网站欺骗挂钩浏览器  41518.2.3  实验18-5:使用shank自动注入挂钩      41718.3  使用beef获得指纹     41918.3.1  实验18-6:使用beef获得浏览器指纹 41918.3.2  实验18-7:使用beef获得用户指纹      42018.3.3  实验18-8:使用beef获得计算机指纹 42118.4  攻击浏览器  42318.4.1  实验18-9:使用beef和java来攻击浏览器     42318.4.2  使用beef和metasploit攻击浏览器   42618.5  自动化攻击  43018.6  本章小结 43218.7  扩展阅读 432第19章  基于补丁比较的1-day漏洞开发 43319.1  有关二进制比较的介绍   43319.1.1  应用程序比较 43319.1.2  补丁比较    43419.2  二进制比较工具     43419.2.1  bindiff   43519.2.2  turbodiff 43619.2.3  实验19-1:首次文件比较  43819.3  补丁管理流程    44019.3.1  微软周二补丁 44019.3.2  实验19-2:获得并提取微软补丁     44119.3.3  检查补丁    44319.3.4  实验19-3:使用turbodiff比较ms14-006     44519.3.5  内核调试    44719.3.6  实验19-4:内核调试ms14-006   45119.4  本章小结 45419.5  参考文献 45419.6  扩展阅读 454第ⅲ部分  高级恶意软件分析第20章  剖析android恶意软件 45720.1  android平台简介    45720.1.1  android应用程序包  45720.1.2  应用程序清单 45920.1.3  分析dex    46020.1.4  java反编译 46220.1.5  dex反编译     46320.1.6  dex反汇编     46520.1.7  练习20-1: 在模拟器中运行apk 46620.2  恶意软件分析    46820.2.1  恶意软件分析入门   46820.2.2  练习20-2:运用droidbox进行黑盒apk监控  47120.3  本章小结 47220.4  扩展阅读 473第21章  剖析勒索软件    47521.1  勒索软件的历史     47521.2  赎金支付选项    47621.3  剖析ransomlock 47620.2.1  实验21-1:动态分析     47720.2.2  实验21-2:静态分析     47921.4  cryptolocker 49121.5  本章小结 49321.6  扩展阅读 493第22章  分析64位恶意软件 49522.1  amd64架构概述    49522.2  解密c&c服务器     49822.3  本章小结 51122.4  扩展阅读 511第23章  下一代逆向工程     51323.1  著名的ida插件 51323.1.1  idascope     51323.1.2  ida toolbag     51923.1.3  协作 52223.2  基于trapx的蜜罐和沙箱技术    52323.2.1  免费的动态分析工具    52323.2.2  商业替代品:trapx malware trap     52423.3  本章小结 52723.4  参考文献 52723.5  扩展阅读 527  
展开全部

灰帽黑客-正义黑客的道德规范.渗透测试.攻击方法和漏洞分析技术-第4版 作者简介

作者简介 Daniel Regalado(又名Danux)已获得CISSP、OSCP、OSCE和CREA认证,是FireEye的高级恶意软件和漏洞研究人员。   Shon Harris已获得CISSP认证,是Logical Security的CEO和创始人,也是一名畅销书作家和教育工作者。Shon曾担任美国空军信息战部队的工程师。   Allen Harper已获得CISSP、PCI QSA认证,是Tangible Security公司的执行副总裁。  Chris Eagle是加州海军研究生院(NPS)计算机科学系的高级讲师。  Jonathan Ness已获得CHFI认证,是微软安全响应中心的首席软件安全工程师。   Branko Spasojevic是一名谷歌安全工程师。   Ryan Linn已获得CISSP、CSSLP、OSCE认证,目前是一位网络渗透测试管理顾问。  Stephen Sims是SANS机构的高级讲师及课程作者。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服