灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏

内容简介

[

  多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。  《灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术》在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器:这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。  《灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术》主要内容:  利用Ettercapg和Evilgrade来构建和发动欺骗攻击;  使用模糊器来诱发错误条件并使软件崩溃;  入侵思科路由器、交换机等网络硬件设备;  利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击;  绕过Windows访问控制和内存保护方案;  使用Fiddler及其x5s插件来扫描Web应用的漏洞;  研究*近零日漏洞中使用的“释放后重用”技术;  通过MySQL类型转换和MD5注入攻击来绕过Web身份验证;  利用新的堆喷射技术将shellcode注入浏览器内存;  使用Metasploit和BeEF注入框架来劫持Web浏览器;  在勒索软件控制你的桌面前使其失效;  使用JEB和DAD反编译器来剖析Android恶意软件;  通过二进制比较来查找1-day漏洞。

]

目录

第Ⅰ部分 速成课:备战第1章 道德黑客和法律制度1.1 理解敌方策略的意义1.2 正义黑客过程1.2.1 渗透测试过程1.2.2 不道德黑客的做法1.3 网络法的兴起1.3.1 了解各种网络法1.3.2 关于“黑客”工具的争论1.4 漏洞披露1.4.1 各方看待问题的不同角度1.4.2 个中缘由1.4.3 CERT目前采取的工作流程1.4.4 Internet安全组织1.4.5 争议仍将存在1.4.6 再没有免费的bug了1.4.7 bug赏金计划1.5 本章小结1.6 参考文献1.7 扩展阅读第2章 编程技能2.1 C编程语言2.1.1 C语言基本结构2.1.2 程序范例2.1.3 使用gcc进行编译2.2 计算机内存2.2.1 随机存取存储器(RAM)2.2.2 字节 序2.2.3 内存分段2.2.4 内存中的程序2.2.5 缓冲区2.2.6 内存中的字符串2.2.7 指针2.2.8 内存知识小结2.3 Intel处理器2.4 汇编语言基础2.4.1 机器指令、汇编语言与C语言2.4.2 AT&T与NASM2.4.3 寻址模式2.4.4 汇编文件结构2.4.5 汇编过程2.5 使用gdb进行调试2.5.1 gdb基础2.5.2 使用gdb进行反汇编2.6 Python编程技能2.6.1 获取Python2.6.2 Python的Hello World程序2.6.3 Python对象2.6.4 字符串2.6.5 数字2.6.6 列表2.6.7 字典2.6.8 Python文件操作2.6.9 Python套接字编程2.7 本章小结2.8 参考文献2.9 扩展阅读第3章 静态分析第4章 使用IDA Pro进行高级分析第5章 模糊测试的世界第6章 shellcode策略第7章 编写Linux shellcode第Ⅱ部分 漏洞攻击第8章 基于欺骗的攻击第9章 攻击Cisco路由器第10章 基本的Linux漏洞攻击第11章 高级Linux漏洞攻击第12章 Windows漏洞攻击第13章 绕过Windows内存保护第14章 攻击Windows访问控制模型第15章 攻击Web应用程序第16章 攻击IE:堆溢出攻击第17章 攻击IE:释放后重用技术第18章 使用BeEF进行高级客户端攻击第19章 基于补丁比较的1-day漏洞开发第Ⅲ部分 高级恶意软件分析第20章 剖析Android恶意软件第21章 剖析勒索软件第22章 分析64位恶意软件第23章 下一代逆向工程

封面

灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏

书名:灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏

作者:Daniel

页数:528

定价:¥99.8

出版社:清华大学出版社

出版日期:2018-11-26

ISBN:9787302428671

PDF电子书大小:31MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注