


定价:99.8元
印次:1-5
ISBN:9787302428671
出版日期:2016.07.01
印刷日期:2018.10.26
图书责编:王军
图书分类:零售
发现和修复关键安全漏洞的前沿技术 多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。 主要内容 ● 利用Ettercap和Evilgrade来构建和发动欺骗攻击 ● 使用模糊器来诱发错误条件并使软件崩溃 ● 入侵思科路由器、交换机等网络硬件设备 ● 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ● 绕过Windows访问控制和内存保护方案 ● 使用Fiddler及其x5s插件来扫描Web应用的漏洞 ● 研究最近零日漏洞中使用的“释放后重用”技术 ● 通过MySQL类型转换和MD5注入攻击来绕过Web身份验证 ● 利用最新的堆喷射技术将shellcode注入浏览器内存 ● 使用Metasploit和BeEF注入框架来劫持Web浏览器 ● 在勒索软件控制你的桌面前使其失效 ● 使用JEB 和DAD反编译器来剖析Android恶意软件 ● 通过二进制比较来查找1-day漏洞
Daniel Regalado(又名Danux)已获得CISSP、OSCP、OSCE和CREA认证,是FireEye的高级恶意软件和漏洞研究人员。Shon Harris已获得CISSP认证,是Logical Security的CEO和创始人,也是一名畅销书作家和教育工作者。Shon曾担任美国空军信息战部队的工程师。Allen Harper已获得CISSP、PCI QSA认证,是Tangible Security公司的执行副总裁。Chris Eagle是加州海军研究生院(NPS)计算机科学系的高级讲师。Jonathan Ness已获得CHFI认证,是微软安全响应中心的首席软件安全工程师。Branko Spasojevic是一名谷歌安全工程师。Ryan Linn已获得CISSP、CSSLP、OSCE认证,目前是一位网络渗透测试管理顾问。Stephen Sims是SANS机构的高级讲师及课程作者。
前 言 我已经受够了一场战争,更别提再来一场了。 ——托马斯?杰弗逊 我不知道第三次世界大战的武器会是什么样子。但我知道第四次世界大战中用的肯定是棍棒和石头。 ——阿尔伯特?爱因斯坦 兵法非常简单:找出敌人在哪里,尽快到达那里,尽可能凶狠地打击,并继续扩大战果。 ——尤利西斯 S.格兰特 本书的目标是帮助培养更多技术精湛并致力于抵御恶意黑客攻击的安全专家。事实一再证明,对敌人的深入了解非常重要,包括他们的策略、技能、工具和动机。企业和国家所面对的敌人非常专注,而且技艺超群。我们必须携起手来才能理解对手的行动过程和流程,以确保我们能够正确地挫败敌方具有破坏性的恶意攻击。 本书作者们希望为读者提供我们所认为的这个行业所需的信息:即对负责任的而且在意识和物质方面真正合乎道德标准的正义黑客技术的整体性讨论。这也是我们为什么一直坚持在本书每个新版本的开头就给出正义黑客的清晰定义的原因所在,社会上对正义黑客的理解是非常模糊的。 本书对第3版中的材料进行了更新,并尝试将最新最全的技术、流程、材料以及可重复的实际动手实验组合起来。在第3版的基础上,第4版中增加了12章全新的内容,同时对其他章节的内容也进行了更新。 在本书第I部分中,我们为读者深入安全之战中更高级的主题准备了必需的工具和技术。其中包括: ● 白帽、黑帽和灰帽黑客的定义及特征 ● 在实施任何类型的正义黑客行动前应该了解的一些棘手道德问题 ● 编程,这是灰帽黑客编写漏洞攻击程序或审查源代码所需拥有的技能 ● 逆向工程、剖析恶意软件或研究漏洞的必备技能 ● 模糊测试,这是挖掘零日漏洞...
第Ⅰ部分 速成课:备战
第1章 道德黑客和法律制度 3
1.1 理解敌方策略的意义 3
1.2 正义黑客过程 4
1.2.1 渗透测试过程 5
1.2.2 不道德黑客的做法 7
1.3 网络法的兴起 8
1.3.1 了解各种网络法 8
1.3.2 关于“黑客”工具的争论 13
1.4 漏洞披露 13
1.4.1 各方看待问题的不同角度 14
1.4.2 个中缘由 14
1.4.3 CERT目前采取的工作流程 15
1.4.4 Internet安全组织 16
1.4.5 争议仍将存在 17
1.4.6 再没有免费的bug了 18
1.4.7 bug赏金计划 19
1.5 本章小结 19
1.6 参考文献 20
1.7 扩展阅读 21
第2章 编程技能 23
2.1 C编程语言 23
2.1.1 C语言基本结构 23
2.1.2 程序范例 27
2.1.3 使用gcc进行编译 28
2.2 计算机内存 29
2.2.1 随机存取存储器(RAM) 29
2.2.2 字节序 29
2.2.3 内存分段 30
2.2.4 内存中的程序 30
2.2.5 缓冲区 31
2.2.6 内存中的字符串 31
2.2.7 指针 31
2.2.8 内存知识小结 32
2.3 Intel处理器 32
2.4 汇编语言基础 33
2.4.1 机器指令、汇编语言与C语言 33
2.4.2 AT&T与NASM 33
2.4.3 寻址模式 ... 查看详情
同系列产品
查看详情-

(套装)黑客传奇与攻防工具
[美]Mike Shema 著 斯进 杨雪 译
ISBN:9787302396659
定 价:179.4元
-

灰帽渗透测试技术(第6版)
[美] 艾伦·哈珀,瑞安·林,斯蒂芬·西姆斯,迈克尔·鲍科姆,瓦斯卡尔·特赫达,丹尼尔·费尔南德斯,摩西·弗罗斯特 著 徐坦 赵超杰 栾浩 牛承伟 余莉莎 译
ISBN:9787302693314
定 价:158元
-

零基础快速入行SOC分析师(第2版)
[美] 泰勒·沃尔(Tyler Wall) 贾勒特·罗德里克(Jarrett Rodrick)著 贾玉彬 张超 译
ISBN:9787302691372
定 价:59.8元
-

CCSP云安全专家认证All-in-One(第3版)
[美] 丹尼尔·卡特(Daniel Carter)著 徐坦 余莉莎 栾浩 赵超杰 杨博辉 译
ISBN:9787302682875
定 价:98元



