The Shellcoder's Handbook : Discovering and Exploiting Security Holes (Paperback)

Jack Koziol, David Litchfield, Dave Aitel, Chris Anley, Sinan "noir" Eren, Neel Mehta, Riley Hassell

  • 出版商: Hungry Minds
  • 出版日期: 2004-04-02
  • 定價: $1,750
  • 售價: 5.0$875
  • 語言: 英文
  • 頁數: 644
  • 裝訂: Paperback
  • ISBN: 0764544683
  • ISBN-13: 9780764544682
  • 相關分類: 資訊安全
  • 立即出貨(限量) (庫存=3)

買這商品的人也買了...

相關主題

商品描述

  • Examines where security holes come from, how to discover them, how hackers exploit them and take control of systems on a daily basis, and most importantly, how to close these security holes so they never occur again
  • A unique author team-a blend of industry and underground experts- explain the techniques that readers can use to uncover security holes in any software or operating system
  • Shows how to pinpoint vulnerabilities in popular operating systems (including Windows, Linux, and Solaris) and applications (including MS SQL Server and Oracle databases)
  • Details how to deal with discovered vulnerabilities, sharing some previously unpublished advanced exploits and techniques
  • Table of Contents:

    About the Authors.

    Credits.

    Acknowledgments.

    Part 1: Introduction to Exploitation: Linux on x86.

    Chapter 1: Before You Begin.

    Chapter 2: Stack Overflows.

    Chapter 3: Shellcode.

    Chapter 4: Introduction to Format String Bugs.

    Chapter 5: Introduction to Heap Overflows.

    Part 2: Exploiting More Platforms: Windows, Solaris, and Tru64.

    Chapter 6: The Wild World of Windows.

    Chapter 7: Windows Shellcode.

    Chapter 8: Windows Overflows.

    Chapter 9: Overcoming Filters.

    Chapter 10: Introduction to Solaris Exploitation.

    Chapter 11: Advanced Solaris Exploitation.

    Chapter 12: HP Tru64 Unix Exploitation.

    Part 3: Vulnerability Discovery.

    Chapter 13: Establishing a Working Environment.

    Chapter 14: Fault Injection.

    Chapter 15: The Art of Fuzzing.

    Chapter 16: Source Code Auditing: Finding Vulnerabilities in C-Based Languages.

    Chapter 17: Instrumented Investigation: A Manual Approach.

    Chapter 18: Tracing for Vulnerabilities.

    Chapter 19: Binary Auditing: Hacking Closed Source Software.

    Part 4: Advanced Materials.

    Chapter 20: Alternative Payload Strategies.

    Chapter 21: Writing Exploits that Work in the Wild.

    Chapter 22: Attacking Database Software.

    Chapter 23: Kernel Overflows.

    Chapter 24: Exploiting Kernel Vulnerabilities.

    Index

    商品描述(中文翻譯)

    本書探討安全漏洞的來源,如何發現它們,黑客如何利用它們並控制系統,以及最重要的是,如何關閉這些安全漏洞,使其不再發生。

    這本書的作者團隊獨特,結合了業界和地下專家,解釋了讀者可以用來發現任何軟體或作業系統中的安全漏洞的技術。

    展示了如何找出流行作業系統(包括Windows、Linux和Solaris)和應用程式(包括MS SQL Server和Oracle資料庫)中的漏洞。

    詳細介紹了如何處理發現的漏洞,並分享了一些以前未發表的高級攻擊和技巧。

    目錄:

    作者簡介。

    致謝。

    第一部分:入門:Linux on x86。

    第1章:開始之前。

    第2章:堆疊溢位。

    第3章:Shellcode。

    第4章:格式字串漏洞介紹。

    第5章:堆溢位介紹。

    第二部分:攻擊更多平台:Windows、Solaris和Tru64。

    第6章:Windows的狂野世界。

    第7章:Windows的Shellcode。

    第8章:Windows的溢位。

    第9章:克服過濾器。

    第10章:Solaris攻擊介紹。

    第11章:高級Solaris攻擊。

    第12章:HP Tru64 Unix攻擊。

    第三部分:漏洞發現。

    第13章:建立工作環境。

    第14章:故障注入。

    第15章:模糊測試的藝術。

    第16章:源代碼審計:在基於C的語言中尋找漏洞。

    第17章:儀器調查:手動方法。

    第18章:追蹤漏洞。

    第19章:二進制審計:黑客閉源軟體。

    第四部分:高級材料。

    第20章:替代載荷策略。

    第21章:撰寫在野外運作的攻擊。

    第22章:攻擊資料庫軟體。

    第23章:核心溢位。

    第24章:利用核心漏洞。

    索引。