图书前言

前    言

我已经受够了一场战争,更别提再来一场了。

——托马斯?杰弗逊

我不知道第三次世界大战的武器会是什么样子。但我知道第四次世界大战中用的肯定是棍棒和石头。

——阿尔伯特?爱因斯坦

兵法非常简单:找出敌人在哪里,尽快到达那里,尽可能凶狠地打击,并继续扩大战果。

——尤利西斯 S.格兰特

本书的目标是帮助培养更多技术精湛并致力于抵御恶意黑客攻击的安全专家。事实一再证明,对敌人的深入了解非常重要,包括他们的策略、技能、工具和动机。企业和国家所面对的敌人非常专注,而且技艺超群。我们必须携起手来才能理解对手的行动过程和流程,以确保我们能够正确地挫败敌方具有破坏性的恶意攻击。

本书作者们希望为读者提供我们所认为的这个行业所需的信息:即对负责任的而且在意识和物质方面真正合乎道德标准的正义黑客技术的整体性讨论。这也是我们为什么一直坚持在本书每个新版本的开头就给出正义黑客的清晰定义的原因所在,社会上对正义黑客的理解是非常模糊的。

本书对第3版中的材料进行了更新,并尝试将最新最全的技术、流程、材料以及可重复的实际动手实验组合起来。在第3版的基础上,第4版中增加了12章全新的内容,同时对其他章节的内容也进行了更新。

在本书第I部分中,我们为读者深入安全之战中更高级的主题准备了必需的工具和技术。其中包括:

● 白帽、黑帽和灰帽黑客的定义及特征

● 在实施任何类型的正义黑客行动前应该了解的一些棘手道德问题

● 编程,这是灰帽黑客编写漏洞攻击程序或审查源代码所需拥有的技能

● 逆向工程、剖析恶意软件或研究漏洞的必备技能

● 模糊测试,这是挖掘零日漏洞的神器

● 从头开始创建shellcode,可使你在实战中能随时对其进行剖析

第II部分讲解现今其他书籍中没有论及的高级渗透测试方法和漏洞攻击,以及动手实验测试环节。很多已有的书籍使用的都是一些相同的、被反复翻新的旧工具和方法,而本书选择深入探讨在近期的零日漏洞中黑客们所使用的高级机制。该部分包含与下列主题相关的大量动手实验:

● 针对思科路由器的网络攻击

● ARP、DNS、NetBIOS和LLMNR欺骗

● 高级Linux和Windows漏洞及利用方法

● 运用Corelan团队的PyCommand插件mona.py来开发Windows漏洞攻击程序

● 对于Web漏洞攻击,并没有过多讲解众所周知的攻击手段(如SQLi、XSS等),而是专注于像MD5注入、MySQL类型转换缺陷利用和Unicode范式攻击这些绕过技术

● 最新的堆喷射技术及其可供复制的概念验证源代码

● 释放后重用(Use-After-Free,UAF),这是2014年度对浏览器进行漏洞攻击的黑客首选方式,并逐步剖析了这个真实的零日漏洞所使用的技术

● 浏览器攻击框架(Browser Exploitation Framework,BeEF)及如何以自动化方式对浏览器进行挂钩和漏洞攻击

● 补丁比较技术,通过剖析微软补丁文件来发掘非公开的漏洞

恶意软件的每种最新的高级剖析技术在第Ⅲ部分中都有专门一章来进行讨论。其中涵盖了下列主题:

● Android恶意软件  如今恶意代码已经被移植到智能手机上,必须掌握在安全环境中对其进行逆向和模拟的方法。

● 勒索软件  最复杂的威胁之一,它能完全控制你的桌面或加密你的个人信息直到支付赎金。因此了解其工作原理十分必要,最重要的是,设法将其禁用。

● 64位恶意软件  随着恶意软件正被逐步移植到64位平台,你需要知道如何对64位二进制代码进行逆向工程,这是必须克服的挑战。

● 下一代逆向工程  讨论了最新最好的逆向工程技术,将是读者的意外之喜。

如果你希望进一步提高和加深对正义黑客技术的理解,那么本书非常适合你!

本书中有很多实验来手把手地教您练习所学到知识。为确保您的系统被正确地配置来完成这些练习,每个实验都带有README文档——用来说明必要的系统要求和详细的配置步骤指南。同时也提供了完成某些实验所需要的特定文件。

这些文件可通过McGraw-Hill专业计算下载(McGraw-Hill Professional’s Computing Downloads)页面进行下载:

www.mhprofessional.com/getpage.php?c=computing_downloads.php&cat=112 

在该下载页面上的列表中选择本书时,会自动下载一个zip文件。这个zip文件按章节整理打包了本书的所有相关文件。

下载zip文件并正确配置系统后,即可着手进行实验,以真正实现学以致用。

另外,也可访问www.tupwk.com.cn/downpage,输入中文书名或中文ISBN,下载资料。