灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)
多位信息安全专家联袂撰写;计算机安全方面的权威指南;发现和修复各种安全漏洞的最佳指导;每位安全从事人士应该拜读的佳作。

作者:Allen Harper、Shon Harris等著,杨明军、韩智文、程文俊 译

丛书名:网络空间安全丛书

定价:79.8元

印次:1-4

ISBN:9787302301509

出版日期:2012.10.01

印刷日期:2014.11.19

图书责编:王军

图书分类:零售

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》在上一版的基础上做了全面更新,新增了9章内容。本书内容丰富,讲解透彻,浓墨重彩地描述最新漏洞、修复方法以及合法的公开途径,详细介绍恶意软件分析、渗透测试、SCADA、VoIP和Web安全等主题,分析黑客们如何定位系统、破坏保护方案、编写恶意代码以及利用Windows和Linux系统的缺陷。通过本书的学习,您将可以借助最新技术查找和修复安全缺陷,从而能够得心应手地阻止恶意网络攻击。 本书主要内容;使用BackTrack和Metasploit来模拟漏洞攻击;分析潜入、社交工程和内部攻击技术:模拟构建用来发起栈缓冲区溢出攻击的Perl、Python和Ruby脚本:理解并阻止Adobe、Office和多媒体文件中的恶意内容:检测和阻止客户端、Web服务器、VoIP和SCADA攻击:介绍针对Windows和Linux软件的逆向工程、模糊处理及反编译:讨论SQL注入、跨站脚本和伪造攻击:使用蜜罐和沙箱技术来捕获恶意软件和加壳软件。

前 言 我已经受够了一场战争,更别提再来一场了。   ——托马斯?杰弗逊 我不知道第三次世界大战的武器会是什么样子。但我知道第四次世界大战战场上用的肯定是棍棒与石头。   ——阿尔伯特?爱因斯坦 兵法非常简单。找出敌人在哪里,尽快到达那里,尽可能凶狠地打击他,而且要挺住。   ——尤利西斯?S?格兰特 本书的目标是帮助培养更多技术精湛的、专注于抵御恶意黑客攻击的安全专家。事实一再证明,对敌方的了解是非常重要的,包括他们的策略、技能、工具和动机。企业和国家所面临的敌手非常专注,而且技艺超群。我们必须携起手来才能理解敌方的行动过程和流程,以确保我们能够正确地挫败敌方具有破坏性的恶意攻击。 本书的作者希望为读者提供他们认为这个行业所需的信息,即对负责任的而且在意图和物质方面真正合乎道德标准的正义黑客技术的整体性讨论。这也是为什么本书一开始就给出正义黑客的定义的原因所在,社会上对正义黑客的理解是非常模糊的。 本书对前两版中的材料进行了更新,并尝试将最全面、最新的技术、流程和材料汇集起来。因此增加了9章全新的内容,同时对其他章的内容进行了新新。 本书第Ⅰ部分制定了灰帽黑客必要的伦理和期望基础。该部分内容包括: ? 理清人们对白帽、黑帽和灰帽黑客的定义和特征的混淆认识 ? 讨论在实施任何类型的正义黑客行动前应该了解的一些棘手的道德问题 ? 讨论漏洞发现报告的难点以及可用于解决这些难题的一些模型 ? 调查黑客攻击以及许多其他类型的恶意行为所涉及的法律问题 ? 概览适当的漏洞发现流程以及当前提供指导方向的模型 第Ⅱ部分介绍了现如今其他书籍中没有讲到的更高级...

目录
荐语
查看详情 查看详情
第Ⅰ部分 “合乎道德的揭秘行为”简介 / 1

第1章  正义黑客的道德规范 / 3

1.1  理解敌方策略的意义 / 3

1.2  认识安全领域的灰色区域 / 7

1.3  本书与正义黑客类图书的关系 / 8

1.3.1  漏洞评估 / 8

1.3.2  渗透测试 / 9

1.4  关于黑客类图书和课程的争议 / 12

1.4.1  工具的双重性 / 13

1.4.2  识别攻击 / 14

1.4.3  模拟攻击 / 15

1.5  攻击者最喜欢利用的漏洞 / 15

第2章  合乎道德的正常揭秘行为 / 19

2.1  各方看待问题的不同角度 / 20

2.2  CERT目前采取的工作流程 / 21

2.3  完全揭秘策略—RainForest Puppy Policy / 23

2.4  Internet安全组织 / 24

2.4.1  发现漏洞 / 25

2.4.2  通知 / 25

2.4.3  验证 / 27

2.4.4  解决 / 29

2.4.5  发布 / 30

2.5  争议仍将存在 / 30

2.6  案例分析 / 34

2.6.1  正当揭秘过程的优缺点 / 35

2.6.2  供应商更加关注 / 38

2.7  接下来应该做什么 / 38

第Ⅱ部分  渗透测试及工具 / 41

第3章  社会工程攻击 / 43

3.1  社会工程攻击原理 / 43

3.2  实施社会工程攻击 / 44

3.3  渗透测试中常用到的攻击手段 / 46

3.3.1  好心人 / 47

3.3.2  会议室 / 5... 查看详情

查看详情