图书前言

前    言

我不知道第三次世界大战用什么武器,但我知道第四次世界大战中用的肯定是棍棒和石头。

——阿尔伯特?爱因斯坦

人类文明的确在进步,但这不能保证你的安全……在每次战争中,敌方都会试图借助新武器、新战术消灭你。

——威尔?罗杰

不战而屈人之兵,善之善者也。

——孙子

《灰帽黑客(第5版)》由致力于以道德和负责任的工作方式来提升个人、企业和国家的整体安全性的信息安全专业人员编撰,适合相关专业人士阅读。《灰帽黑客(第5版)》旨在向你提供过去只有少数黑客才了解的信息。无论是个人,还是一家机构的防御者,在面对黑帽黑客时,对敌人的深入了解非常重要,包括他们的策略、技能、工具和动机。因此《灰帽黑客(第5版)》将带你领会灰帽黑客的思路,即道德黑客使用攻击性技术达到防御性目的。道德黑客始终尊重法律和他人的权利,并且相信,通过先行的自我测试和完善,对手将无处下手,知难而退。

《灰帽黑客(第5版)》作者们希望为读者提供我们所认为的这个行业和社会所需的信息:对负责任的而且在意识和物质方面真正合乎道德标准的正义黑客技术的整体性讨论。这也是我们为什么一直坚持在《灰帽黑客(第5版)》每个新版本的开头就给出正义黑客的清晰定义的原因所在,社会上对正义黑客的理解是非常模糊的。

《灰帽黑客(第5版)》对第4版中的内容做了全面细致的更新,并尝试将最新最全的技术、流程、材料以及可重复的实际动手实验组合起来。在第4版的基础上,第5版中增加了13章全新的内容,同时对其他章节的内容也进行了更新。

《灰帽黑客(第5版)》第I部分介绍打赢安全战需要的所有工具和技术,使你通透理解更高级的主题。该部分节奏明快,无论是初出茅庐的新手,还是想将安全技能提高到新水平的专业人员,都必须掌握其中的知识点。第I部分的内容包括:

● 白帽、黑帽和灰帽黑客的定义及特征

● 在实施任何类型的正义黑客行动前应该了解的一些棘手道德问题

● 编程生存技能,这是灰帽黑客编写漏洞攻击程序或审查源代码必备的技能

● 模糊测试,这是挖掘零日漏洞的利器

● 逆向工程,这是剖析恶意软件或研究漏洞的必备技能

● 软件定义的无线电

第II部分从业务角度分析黑客攻击。不管你因为爱好还是谋生而从事黑客攻击,该部分的内容都适合你阅读。如果你是一位资深黑客,该部分的提示将让你功力倍增。该部分介绍一些让道德黑客合法赚钱的软技能:

● 如何进入渗透测试行当

● 通过红队改善企业的安全态势

● 适用于启动阶段的紫队

● 介绍Bug赏金计划,讲述如何以合乎道德的方式通过查找漏洞获得赏金

第III部分讨论开发程序来攻击系统漏洞所需的技能。其他书籍都介绍过此类主题,但旧式漏洞攻击程序到现在已经过时,不再奏效。因此,该部分将更新内容,介绍如何突破系统保护。该部分介绍的主题如下:

● 如何在不使用漏洞攻击程序的情况下获得shell访问权限

● 基本和高级Linux漏洞攻击程序

● 基本和高级Windows漏洞攻击程序

● 使用PowerShell攻击系统漏洞

● 现代Web漏洞攻击

● 使用补丁开发漏洞攻击程序

第IV部分分析高级恶意软件。在很多方面,这是网络安全领域最高级的主题。在网络战中,恶意软件扮演着冲锋陷阵的角色。该部分介绍用于执行恶意软件分析所需要的工具和技术。该部分介绍的主题如下:

● 分析移动恶意软件

● 分析最新的勒索软件

● 分析ATM恶意软件

● 使用下一代蜜罐在网络上查找高级攻击者和恶意软件

第V部分讨论物联网(Internet of Things,IoT)攻击主题。物联网会受到攻击,其中的漏洞会被人利用。该部分介绍的主题如下:

● 受到攻击的物联网

● 剖析嵌入式设备

● 攻击嵌入式设备

● 分析针对物联网设备的恶意软件

希望你能体会到《灰帽黑客(第5版)》呈现的新内容的价值,并在阅读新章节的过程中享受乐趣。如果你刚进入网络安全领域,或想更进一步深刻理解道德黑客攻击主题,《灰帽黑客(第5版)》将是你的良师益友。

  注意:为确保你正确配置系统,从而执行实验步骤,《灰帽黑客(第5版)》配套网站提供了所需的文件。要获得实验材料和勘误信息,可访问GitHub库https://github.com/GrayHatHacking/GHHv5,也可访问出版商的网站www.mhprofessional.com。另外,还可扫描《灰帽黑客(第5版)》封底的二维码来下载它们。