灰帽黑客(第4版)图书
人气:64

灰帽黑客(第4版)

前 言 我已经受够了一场战争,更别提再来一场了。 ——托马斯?杰弗逊 我不知道第三次世界大战的武器会是什么样子。但我知道第四次世界大战中用的肯定是棍棒和石头。 ——阿尔伯特?爱因斯坦 兵...
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[美] [Daniel] [Regalado], [Shon] [Harris] 等著 [李枫] 译
  • 产品参数:
  • 丛书名:安全技术经典译丛
  • 国际刊号:9787302428671
  • 出版社:清华大学出版社
  • 出版时间:2016-03
  • 印刷时间:2016-03-01
  • 版次:1
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

发现和修复关键安全漏洞的前沿技术 多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 在上一版本的基础上做了细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。

主要内容

● 利用Ettercap和Evilgrade来构建和发动欺骗攻击

● 使用模糊器来诱发错误条件并使软件崩溃

● 入侵思科路由器、交换机等网络硬件设备

● 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击发现和修复关键安全漏洞的前沿技术 多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 在上一版本的基础上做了细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。

编辑推荐

“在日新月异的信息安全领域,《灰帽黑客》系列丛书无疑是及时了解相关信息的资源。强烈建议所有希望快速掌握安全技术的人士阅读本书。” ——OpenRCE和Zero Day Initiative创始人Pedram Amini

作者简介

作者简介 Daniel Regalado(又名Danux)已获得CISSP、OSCP、OSCE和CREA认证,是FireEye的高级恶意软件和漏洞研究人员。

目录

目 录

第Ⅰ部分 速成课:备战

第1章 道德黑客和法律制度 3

1.1 理解敌方策略的意义 3

1.2 正义黑客过程 4

1.2.1 渗透测试过程 5

1.2.2 不道德黑客的做法 7

1.3 网络法的兴起 8

1.3.1 了解各种网络法 8

1.3.2 关于“黑客”工具的争论 13

1.4 漏洞披露 13

1.4.1 各方看待问题的不同角度 14

1.4.2 个中缘由 14

1.4.3 CERT目前采取的工作流程 15

1.4.4 Internet安全组织 16

1.4.5 争议仍将存在 17

1.4.6 再没有免费的bug了 18

1.4.7 bug赏金计划 19

1.5 本章小结 19

1.6 参考文献 20

1.7 扩展阅读 21

第2章 编程技能 23

2.1 C编程语言 23

2.1.1 C语言基本结构 23

2.1.2 程序范例 27

2.1.3 使用gcc进行编译 28

2.2 计算机内存 29

2.2.1 随机存取存储器(RAM) 29

2.2.2 字节序 29

2.2.3 内存分段 30

2.2.4 内存中的程序 30

2.2.5 缓冲区 31

2.2.6 内存中的字符串 31

2.2.7 指针 31

2.2.8 内存知识小结 32

2.3 Intel处理器 32

2.4 汇编语言基础 33

2.4.1 机器指令、汇编语言与C语言 33

2.4.2 AT&T与NASM 33

2.4.3 寻址模式 36

2.4.4 汇编文件结构 37

2.4.5 汇编过程 37

2.5 使用gdb进行调试 37

2.5.1 gdb基础 38

2.5.2 使用gdb进行反汇编 39

2.6 Python编程技能 40

2.6.1 获取Python 40

2.6.2 Python的Hello World程序 40

2.6.3 Python对象 41

2.6.4 字符串 41

2.6.5 数字 42

2.6.6 列表 43

2.6.7 字典 44

2.6.8 Python文件操作 45

2.6.9 Python套接字编程 46

2.7 本章小结 47

2.8 参考文献 47

2.9 扩展阅读 47

第3章 静态分析 49

3.1 道德的逆向工程 49

3.2 使用逆向工程的原因 50

3.3 源代码分析 51

3.3.1 源代码审计工具 51

3.3.2 源代码审计工具的实用性 53

3.3.3 手工源代码审计 54

3.3.4 自动化源代码分析 59

3.4 二进制分析 60

3.4.1 二进制代码的手工审计 60

3.4.2 自动化的二进制分析工具 72

3.5 本章小结 74

3.6 扩展阅读 74

第4章 使用IDA Pro进行高级分析 75

4.1 静态分析难点 75

4.1.1 剥离的二进制文件 75

4.1.2 静态链接程序和FLAIR 77

4.1.3 数据结构分析 83

4.1.4 已编译的C 代码的怪异之处 87

4.2 扩展IDA Pro 89

4.2.1 IDAPython脚本 90

4.2.2 执行Python代码 98

4.3 本章小结 98

4.4 扩展阅读 98

第5章 模糊测试的世界 101

5.1 模糊测试简介 101

5.2 选择目标 102

5.2.1 输入类型 102

5.2.2 易于自动化 102

5.2.3 复杂性 103

5.3 模糊器的类型 104

5.3.1 变异模糊器 104

5.3.2 生成模糊器 105

5.4 开始 105

5.4.1 寻找模糊测试模板 106

5.4.2 实验 5-1: 从互联网档案馆获取样本 107

5.4.3 利用代码覆盖率选取模板集 108

5.4.4 实验 5-2: 为模糊测试选取样本 109

5.5 Peach模糊测试框架 110

5.5.1 Peach模糊测试策略 115

5.5.2 速度的重要性 116

5.5.3 崩溃分析 116

5.5.4 实验5-3:Peach变异模糊测试 120

5.5.5 其他变异模糊器 121

5.6 生成模糊器 121

5.7 本章小结 122

5.8 扩展阅读 122

第6章 shellcode策略 125

6.1 用户空间shellcode 125

6.1.1 系统调用 125

6.1.2 基本shellcode 126

6.1.3 端口绑定shellcode 126

6.1.4 反向shellcode 128

6.1.5 查找套接字shellcode 129

6.1.6 命令执行代码 130

6.1.7 文件传输代码 130

6.1.8 多级shellcode 130

6.1.9 系统调用shellcode 131

6.1.10 进程注入shellcode 131

6.2 其他shellcode考虑因素 132

6.2.1 shellcode编码 132

6.2.2 自我破坏shellcode 133

6.2.3 反汇编shellcode 134

6.3 内核空间shellcode 135

6.4 本章小结 136

6.5 参考文献 136

6.6 扩展阅读 137

第7章 编写Linux shellcode 139

7.1 基本的Linux shellcode 139

7.1.1 系统调用 139

7.1.2 使用C进行系统调用 140

7.1.3 使用汇编语言进行系统调用 141

7.1.4 exit系统调用 141

7.1.5 setreuid系统调用 143

7.1.6 利用execve实现创建shell的shellcode 144

7.2 实现端口绑定shellcode 147

7.2.1 Linux套接字编程 147

7.2.2 用汇编程序创建套接字 150

7.2.3 测试shellcode 152

7.3 实现反向连接shellcode 155

7.3.1 反向连接的C代码 155

7.3.2 反向连接的汇编程序 156

7.4 shellcode编码 158

7.4.1 简单的异或编码 158

7.4.2 编码后shellcode的结构 158

7.4.3 JMP/CALL XOR解码器示例 159

7.4.4 FNSTENV XOR示例 160

7.4.5 将代码整合起来 162

7.5 利用Metasploit自动生成shellcode 164

7.5.1 利用Metasploit生成shellcode 164

7.5.2 利用Metasploit对shellcode进行编码 166

7.6 本章小结 167

7.7 扩展阅读 167

第Ⅱ部分 漏洞攻击

第8章 基于欺骗的攻击 171

8.1 什么是欺骗 171

8.2 ARP欺骗 172

8.2.1 实验8-1:使用Ettercap的ARP欺骗 173

8.2.2 查看网络流量 174

8.2.3 修改网络流量 175

8.3 DNS欺骗 181

8.3.1 实验8-2:使用Ettercap进行DNS欺骗 182

8.3.2 执行攻击 183

8.4 NetBIOS名称欺骗和LLMNR欺骗 184

8.4.1 实验8-3:使用Responder攻击NetBIOS和LLMNR 185

8.4.2 破解NTLMv1和NTLMv2哈希 188

8.5 本章小结 188

8.6 扩展阅读 189

第9章 攻击Cisco路由器 191

9.1 攻击团体字符串和密码 191

9.1.1 实验9-1:使用Ncrack和Metasploit来猜测凭据 191

9.1.2 实验9-2:使用onesixtyone和Metasploit猜测团体字符串 193

9.2 SNMP和TFTP 195

9.2.1 实验9-3:使用Metasploit下载配置文件 195

9.2.2 实验9-4:使用SNMP和TFTP修改配置 197

9.3 攻击Cisco密码 199

9.3.1 攻击CiscoType 7密码 199

9.3.2 实验9-5:使用Cain破解Type 7密码 200

9.3.3 实验9-6:使用Metasploit解密Type 7密码 200

9.3.4 攻击CiscoType 5密码 201

9.3.5 实验9-7:使用John the Ripper攻击CiscoType 5密码 201

9.4 使用隧道中转流量 202

9.4.1 实验9-8:建立GRE隧道 203

9.4.2 实验9-9:在GRE隧道上路由流量 205

9.5 漏洞攻击和其他攻击 209

9.5.1 Cisco漏洞攻击 209

9.5.2 保持对Cisco设备的访问 210

9.6 本章小结 210

9.7 扩展阅读 211

第10章 基本的Linux漏洞攻击 213

10.1 栈操作 213

10.2 缓冲区溢出 214

10.2.1 实验10-1:meet.c溢出 216

10.2.2 缓冲区溢出的后果 219

10.3 本地缓冲区溢出漏洞攻击 220

10.3.1 实验10-2:漏洞攻击的组件 220

10.3.2 实验10-3:在命令行上进行栈溢出漏洞攻击 222

10.3.3 实验10-4:使用通用漏洞攻击代码进行栈溢出漏洞攻击 224

10.3.4 实验10-5:对小缓冲区进行漏洞攻击 225

10.4 漏洞攻击的开发过程 228

10.4.1 实验10-6:构建定制漏洞攻击 228

10.4.2 确定偏移 229

10.4.3 确定攻击向量 231

10.4.4 生成shellcode 232

10.4.5 验证漏洞攻击 233

10.5 本章小结 234

10.6 扩展阅读 234

第11章 高级Linux漏洞攻击 235

11.1 格式化字符串漏洞攻击 235

11.1.1 问题描述 235

11.1.2 实验11-1:从任意内存读取 238

11.1.3 实验11-2:写入任意内存 241

11.1.4 实验11-3:改变程序执行 242

11.2 内存保护机制 245

11.2.1 编译器的改进 245

11.2.2 实验11-4:绕过堆栈保护 247

11.2.3 内核补丁和脚本 249

11.2.4 实验11-5:"Return to libc"漏洞攻击 250

11.2.5 实验 11-6:使用ret2libc保持权限 254

11.2.6 结论 258

11.3 本章小结 259

11.4 参考文献 259

11.5 扩展阅读 259

第12章 Windows漏洞攻击 2

网友评论(不代表本站观点)

来自匿名用**的评论:

不错,赞一个。

2017-07-07 12:17:01
来自匿名用**的评论:

书完好无缺,一拿到手就放书架就不晒图了,当当一如既往的优质

2017-11-12 16:45:31
来自mokopa**的评论:

可以的,很不错

2016-11-30 17:23:03
来自钱塘笑**的评论:

一直想买

2016-12-04 12:53:38
来自无昵称**的评论:

很好 物流也很快 下次还会光顾

2016-12-09 17:30:34
来自无昵称**的评论:

好书

2016-12-12 13:03:29
来自商未宁**的评论:

不错。

2016-12-18 23:40:57
来自匿名用**的评论:

正版的,赞一个,就是速度有点慢

2017-01-22 20:51:01
来自匿名用**的评论:

看这本书需要一定的逆向基础。

2017-01-28 22:51:26
来自多***n(**的评论:

还不错的书

2017-02-20 16:53:47
来自匿名用**的评论:

内容比较多,但是比较浅。

2017-04-25 23:23:51
来自S***A(**的评论:

灰常喜欢,灰常满意,发货很快,快递也很快,第一天订货,第二天就到了,书的质量也很好,是正版书,很满意,。一次性买了很多,以后慢慢看,书纸质很好,很满意的一次购物,以后还会在当当买书的,质量好,发货还快,快递也很给力,。总之,是一次很满意的购物。

2017-05-02 11:31:11
来自匿名用**的评论:

非常满意,很喜欢

2017-05-23 14:35:12
来自匿名用**的评论:

一本精致的小书,包罗了人生百态以及悲欢离合。在这个感人的故事中,作者娓娓地述说着一个孩子能透过影子听到他们的想法,希望与痛苦的故事。读到这本书的结尾,我真的很感动,眼眶都湿润了,我不得不承认这本书有着让人着迷的魔力。

2017-06-02 13:12:53
来自匿名用**的评论:

感觉还行把

2017-06-17 20:40:29
来自m***k(**的评论:

挺好的,以前重来不去评价的,不知道浪费了多少积分,自从知道评论之后积分可以抵现金了,才知道评论的重要性,积分的价值,后来我就把这段话复制了,走到哪里,复制到哪里,既能赚积分,还非常省事,

2017-07-03 21:22:17
来自匿名用**的评论:

好评!!!

2017-07-15 03:56:02
来自z***8(**的评论:

好书,能学到很多东西

2017-07-17 13:37:56
来自无昵称**的评论:

挺满意的啊

2017-08-26 13:11:24
来自无昵称**的评论:

装订还可以,排班还行,内容还没看,如果有错误后边再来加评论,最后说下刚买完还没到货就降价了,求我的心理阴影面积

2017-08-26 16:51:51
来自推我向**的评论:

书很棒我很喜欢

2017-08-28 14:07:41
来自ytwawa**的评论:

非常好一直在当当买书喜欢

2017-09-03 19:06:00
来自trojana**的评论:

简直完美,,

2017-09-24 15:05:27
来自长安不**的评论:

这本书不错

2017-09-24 22:42:25
来自无昵称**的评论:

哈哈哈还好还好

2017-11-03 23:09:20
来自无昵称**的评论:

是正版书,印刷质量很好,是研究网络安全的好书。

2016-07-14 15:07:07
来自匿名用**的评论:

先买来存着,安全方面的书越买越多,还没来得及看,非常期待

2017-06-07 23:48:54
来自d***h(**的评论:

终于买到自己喜欢的书了,强烈推荐,里面不只是讲故事,大多数都是专业知识666

2017-06-05 16:44:58
来自无昵称**的评论:

书挺好的,我还在学习,希望对我有帮助,当当的书还是很让人放心的!加油吧!希望价格以后会更便宜些,要不然我们买不起啊......

2016-12-17 15:07:52
来自敢想敢**的评论:

学习基础,真正的技术是冲来不会在书上的,要自己在网上研究

2016-06-05 19:02:26
登录后即可发表评论

免责声明

更多相关图书
在线咨询