灰帽駭客:正義駭客的道德規範、滲透測試、攻擊方法和漏洞分析技術, 4/e (Gray Hat Hacking: The Ethical Hacker's Handbook) 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术

裡加拉多 (Daniel Regalado), 哈裡斯 (Shon Harris)

立即出貨 (庫存 < 3)

買這商品的人也買了...

相關活動主題

20181101 1111 small

商品描述

<內容介紹> 

多位安全專家披露的久經考驗的安全策略助你加固網絡並避免數字災難。裡加拉多、哈裡斯等著的《灰帽黑客(第4版正義黑客的道德規範滲透測試攻擊方法和漏洞分析技術)》在上一版本的基礎上做了全面細緻的更新,新增了12章內容,分析敵方當前的武器、技能和戰術,提供切實有效的補救措施、案例研究和可部署的測試實驗,並揭示黑客們如何獲取訪問權限、攻擊網絡設備、編寫和註入惡意代碼及侵佔Web應用程序和瀏覽器:這個與時俱進的知識寶庫也透徹講解Android漏洞攻擊、逆向工程技術和網絡法律等主題。
    主要內容:
    ●利用Ettercapg和Evilgrade來構建和發動欺騙攻擊;
    ●使用模糊器來誘發錯誤條件並使軟件崩潰;
    ●入侵思科路由器、交換機等網絡硬件設備;
    ●利用高級逆向工程技術對Windows和Linux上的軟件發起漏洞攻擊;
    ●繞過Windows訪問控制和內存保護方案;
    ●使用Fiddler及其x5s插件來掃描Web應用的漏洞;
    ●研究最近零日漏洞中使用的「釋放後重用」技術;
    ●通過MySQL類型轉換和MD5註入攻擊來繞過Web身份驗證;
    ●利用最新的堆噴射技術將shellcode註入瀏覽器內存;
    ●使用Metasploit和BeEF註入框架來劫持Web瀏覽器;
    ●在勒索軟件控制你的桌面前使其失效;
    ●使用JEB和DAD反編譯器來剖析Android惡意軟件;
    ●通過二進制比較來查找1-day漏洞。

<章節目錄>


第Ⅰ部分  速成課:備戰
  第1章  道德黑客和法律制度
    1.1  理解敵方策略的意義
    1.2  正義黑客過程
      1.2.1  滲透測試過程
      1.2.2  不道德黑客的做法
    1.3  網絡法的興起
      1.3.1  瞭解各種網絡法
      1.3.2  關於「黑客」工具的爭論
    1.4  漏洞披露
      1.4.1  各方看待問題的不同角度
      1.4.2  個中緣由
      1.4.3  CERT目前採取的工作流程
      1.4.4  Internet安全組織
      1.4.5  爭議仍將存在
      1.4.6  再沒有免費的bug了
      1.4.7  bug賞金計劃
    1.5  本章小結
    1.6  參考文獻
    1.7  擴展閱讀
  第2章  編程技能
    2.1  C編程語言
      2.1.1  C語言基本結構
      2.1.2  程序範例
      2.1.3  使用gcc進行編譯
    2.2  電腦內存
      2.2.1  隨機存取存儲器(RAM)
      2.2.2  字節  序
      2.2.3  內存分段
      2.2.4  內存中的程序
      2.2.5  緩衝區
      2.2.6  內存中的字符串
      2.2.7  指針
      2.2.8  內存知識小結
    2.3  Intel處理器
    2.4  彙編語言基礎
      2.4.1  機器指令、彙編語言與C語言
      2.4.2  AT&T與NASM
      2.4.3  尋址模式
      2.4.4  彙編文件結構
      2.4.5  彙編過程
    2.5  使用gdb進行調試
      2.5.1  gdb基礎
      2.5.2  使用gdb進行反彙編
    2.6  Python編程技能
      2.6.1  獲取Python
      2.6.2  Python的Hello World程序
      2.6.3  Python對象
      2.6.4  字符串
      2.6.5  數字

      2.6.6  列表
      2.6.7  字典
      2.6.8  Python文件操作
      2.6.9  Python套接字編程
    2.7  本章小結
    2.8  參考文獻
    2.9  擴展閱讀
  第3章  靜態分析
  第4章  使用IDA Pro進行高級分析
  第5章  模糊測試的世界
  第6章  shellcode策略
  第7章  編寫Linux shellcode
第Ⅱ部分  漏洞攻擊
  第8章  基於欺騙的攻擊
  第9章  攻擊Cisco路由器
  第10章  基本的Linux漏洞攻擊
  第11章  高級Linux漏洞攻擊
  第12章  Windows漏洞攻擊
  第13章  繞過Windows內存保護
  第14章  攻擊Windows訪問控制模型
  第15章  攻擊Web應用程序
  第16章  攻擊IE:堆溢出攻擊
  第17章  攻擊IE:釋放後重用技術
  第18章  使用BeEF進行高級客戶端攻擊
  第19章  基於補丁比較的1-day漏洞開發
第Ⅲ部分  高級惡意軟件分析
  第20章  剖析Android惡意軟件
  第21章  剖析勒索軟件
  第22章  分析64位惡意軟件
  第23章  下一代逆向工程