TOP
0
0
【簡體曬書節】 單本79折,5本7折,優惠只到5/31,點擊此處看更多!
灰帽黑客:正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術(第3版)(簡體書)
滿額折

灰帽黑客:正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術(第3版)(簡體書)

商品資訊

人民幣定價:79.8 元
定價
:NT$ 479 元
優惠價
87417
缺貨無法訂購
相關商品
商品簡介
作者簡介
名人/編輯推薦
目次

商品簡介

運用最新策略揭示當今最具破壞力的攻擊。 《灰帽黑客:正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術(第3版)》在上一版的基礎上做了全面更新,新增了9章內容。本書內容豐富,講解透徹,濃墨重彩地描述最新漏洞、修復方法以及合法的公開途徑,詳細介紹惡意軟件分析、滲透測試、SCADA、VoIP和Web安全等主題,分析黑客們如何定位系統、破壞保護方案、編寫惡意代碼以及利用Windows和Linux系統的缺陷。通過本書的學習,您將可以借助最新技術查找和修復安全缺陷,從而能夠得心應手地阻止惡意網絡攻擊。.

作者簡介

Allen Harper,CISSP。曾任美國財政部、國稅局計算機安全應急響應中心的安全分析師,現任N2NetSecurity公司總裁。Allen經常在Black Hat和Techno等會議上發表演講。 Shon Harris,CISSP;Logical Security總裁、作家、教育工作者、安全顧問。Shon已經發表多篇著作和論文,Information Security Magazine雜誌曾將她評為信息安全領域的25位傑出女性之一。 Jonathan Ness,CHFI,微軟安全響應中心首席軟件安全工程師。 Chris Eagle,美國加州蒙特利海軍研究生院計算機科學系高級講師。 Gideon J. Lenkey,CISSP,是Ra Security Systems公司總裁兼共同創始人。 Terron Williams,NSA IAM-IEM、CEH、CSSLP,Elster Electricity資深測試工程師。.

名人/編輯推薦

《灰帽黑客:正義黑客的道德規范、滲透測試、攻擊方法和漏洞分析技術(第3版)》是由清華大學出版社出版。

目次

第1章 正義黑客的道德規範1.1 理解敵方策略的意義1.2 認識安全領域的灰色區域1.3 本書與正義黑客類圖書的關係1.3.1 漏洞評估1.3.2 滲透測試1.4 關於黑客類圖書和課程的爭議1.4.1 工具的雙重性1.4.2 識別攻擊1.4.3 模擬攻擊1.5 攻擊者最喜歡利用的漏洞第2章 合乎道德的正常揭秘行為2.1 各方看待問題的不同角度2.2 cert目前採取的工作流程2.3 完全揭秘策略-rainforest puppy policy2.4 internet安全組織2.4.1 發現漏洞2.4.2 通知.2.4.3 驗證2.4.4 解決2.4.5 發佈2.5 爭議仍將存在2.6 案例分析2.6.1 正當揭秘過程的優缺點2.6.2 供應商更加關注2.7 接下來應該做什麼第ⅱ部分 滲透測試及工具第3章 社會工程攻擊3.1 社會工程攻擊原理3.2 實施社會工程攻擊3.3 滲透測試中常用到的攻擊手段3.3.1 好心人3.3.2 會議室3.3.3 加入公司3.4 準備好進行面對面的攻擊3.5 防禦社會工程攻擊第4章 潛入攻擊4.1 潛入攻擊如此重要的原因4.2 實施潛入攻擊4.2.1 偵察4.2.2 思想準備4.3 進入目標建築物的常用方法4.3.1 吸煙區入口4.3.2 人工檢查點4.3.3 鎖住的門4.3.4 物理方式開鎖4.3.5 進入目標之後4.4 防禦潛入攻擊第5章 內部攻擊5.1 模擬內部攻擊的重要性5.2 實施內部攻擊5.2.1 工具和準備工作5.2.2 瞭解情況5.2.3 獲得本地管理員權限5.2.4 禁用防病毒軟件5.2.5 使用cain5.3 防禦內部攻擊第6章 使用backtrack linux發行6.1 backtrack簡介6.2 將backtrack安裝到dvd或優盤6.3 直接在虛擬機中使用back track iso映像文件6.3.1 使用virtualbox創建backtrack虛擬機6.3.2 引導backtrack livedvd 系統6.3.3 探索backtrack x窗口環境6.3.4 啟動網絡服務6.4 永久性更改backtrack6.4.1 將backtrack完整地安裝在硬盤或者優盤中6.4.2 新建一個包含永久性更改信息的iso文件6.4.3 使用自定義文件自動保存和恢復更改6.5 研究backtrack引導菜單6.6 更新backtrack第7章 使用metasploit7.1 metasploit簡介7.2 獲取metasploit7.3 使用metasploit控制台加載攻擊工具7.4 使用metasploit攻擊客戶端漏洞7.5 使用metasploit meterpreter進行滲透測試7.5.1 使用meterpreter進行鍵盤記錄7.5.2 使用meterpreter以不同的已登錄用戶身份運行代碼7.5.3 使用meterpreter的hashdump命令和metasploit的psexec命令以及共享口令登錄7.6 metasploit的自動化與腳本化7.7 更進一步探討metasploit第8章 滲透測試管理8.1 制定滲透測試計劃8.1.1 滲透測試的類型8.1.2 滲透測試的範圍8.1.3 滲透測試的位置8.1.4 滲透測試小組成員構成8.1.5 方法和標準8.1.6 滲透測試的各個階段8.1.7 滲透測試計劃8.2 簽署滲透測試協議8.2.1 工作聲明8.2.2 “保釋信”8.3 實施滲透測試8.3.1 測試啟動會議8.3.2 滲透測試中的資源訪問8.3.3 測試預期值管理8.3.4 測試問題管理8.3.5 欲速則不達8.3.6 外部和內部協同8.4 在滲透測試中進行信息共享8.5 生成滲透測試結果報告8.5.1 報告格式8.5.2 報告摘要第ⅲ部分 漏洞攻擊第 9 章 編程技能9.1 c編程語言9.1.1 c語言基本結構9.1.2 程序範例9.1.3 使用gcc進行編譯9.2 計算機內存9.2.1 隨機存取存儲器(ram)9.2.2 字節序9.2.3 內存分段9.2.4 內存中的程序9.2.5緩衝區9.2.6內存中的字符串9.2.7 指針9.2.8 內存知識小結9.3 intel處理器9.3.1 寄存器9.4 匯編語言基礎9.4.1 機器指令、匯編語言與 c語言9.4.2 at&t與nasm9.4.3 尋址模式9.4.4 彙編文件結構9.4.5 彙編過程9.5 使用gdb進行調試9.5.1 gdb基礎9.5.2 使用gdb進行反彙編9.6 python編程技能9.6.1 獲取python9.6.2 python中的hello world程序9.6.3 python對象9.6.4 字符串9.6.5 數字9.6.6 列表9.6.7 字典9.6.8 python文件操作9.6.9 python套接字編程第10章 基本的linux漏洞攻擊10.1 棧操作10.1.1 函數調用過程10.2 緩沖區溢出10.2.1 meet.c溢出10.2.2 緩沖區溢出的後果10.3 本地緩沖區溢出漏洞攻擊10.3.1 漏洞攻擊組成部分10.3.2 在命令行上進行棧溢出漏洞攻擊10.3.3 使用通用漏洞攻擊代碼進行棧溢出漏洞攻擊10.3.4 對小緩衝區進行漏洞攻擊10.4 漏洞攻擊開發過程10.4.1 控制eip10.4.2 確定偏移10.4.3 確定攻擊途徑10.4.4 構建漏洞攻擊三明治10.4.5 測試漏洞攻擊第11章 高級linux漏洞攻擊11.1 格式化字符串漏洞攻擊11.1.1 問題描述11.1.2 從任意內存讀取11.1.3 寫入任意內存11.1.4 利用.dtors獲得根特權級11.2 內存保護機制11.2.1 編譯器改進11.2.2 內核補丁和腳本11.2.3“返回到libc”漏洞攻擊11.2.4 綜合比較第12章 shellcode策略12.1 用戶空間shellcode12.1.1 系統調用12.1.2 基本shellcode12.1.3 端口綁定shellcode12.1.4 反向shellcode12.1.5 查找套接字shellcode12.1.6 命令執行代碼12.1.7 文件傳輸代碼12.1.8 多級shellcode12.1.9 系統調用代理shellcode12.1.10 進程注入shellcode12.2 其他shellcode考慮因素12.2.1 shellcode編碼12.2.2 自我破壞shellcode12.2.3 反彙編shellcode12.3 內核空間shellcode12.3.1 內核空間考慮因素第13章 編寫linux shellcode13.1 基本的linux shellcode13.1.1 系統調用13.1.2 使用c進行系統調用13.1.3 使用匯編語言進行系統調用13.1.4 系統調用exit13.1.5 系統調用setreuid13.1.6 利用execve實現創建shell的shellcode13.2 實現端口綁定shellcode13.2.1 linux套接字編程13.2.2 採用匯編語言編程建立一個套接字13.2.3 測試shellcode13.3 實現反向連接shellcode13.3.1 反向連接c語言編程13.3.2 反向連接匯編程序13.4 shellcode編碼13.4.1 簡單的xor編碼13.4.2 編碼後shellcode的結構13.4.3 jmp/call xor解碼器示例13.4.4 fnstenv xor示例13.4.5 將代碼組合起來13.5 利用metasploit自動生成shellcode13.5.1 利用metasploit生成shellcode13.5.2 利用metasploit對shellcode進行編碼第14章 windows漏洞攻擊14.1 windows程序編譯與調試14.1.1 在windows上進行編譯14.1.2 在windows上用ollydbg進行調試14.2 編寫windows漏洞攻擊程序14.2.1漏洞攻擊程序開發過程回顧14.2.2 prosshd服務器14.2.3 控制eip14.2.4 確定偏移14.2.5 確定攻擊途徑14.2.6 構建攻擊三明治14.2.7 根據需要調試漏洞攻擊程序14.3 理解seh14.3.1 seh的實現14.4 理解windows內存保護(xp sp3、vista、7和server 2008)14.4.1 基於棧的緩沖區溢出檢測(/gs)14.4.2 safeseh14.4.3 sehop14.4.4 堆保護14.4.5 dep14.4.6 aslr14.5 繞開windows內存保護14.5.1 繞開/gs14.5.2 繞開safeseh14.5.3 繞開aslr14.2.4 繞開dep14.5.5 繞開sehop14.5.6 內存保護繞開方法小結第15章 content-type攻擊原理與檢測15.1 content-type攻擊原理15.2 現今可被攻擊的文件格式15.3 pdf文件格式簡介15.4 惡意pdf漏洞攻擊分析15.5 惡意pdf文件檢測工具15.5.1 pdfid15.5.2 pdf-parser.py15.6 content-type攻擊防禦測試工具15.7 content-type攻擊防禦方法15.7.1 安裝所有的安全更新15.7.2 在adobe reader中禁用javascript15.7.3 針對微軟office應用程序和adobe reader啟用dep第16章 web應用程序安全漏洞16.1 最流行的web應用程序安全漏洞概述16.1.1 注入漏洞16.1.2 跨站腳本漏洞16.1.3 owasp十大隱患中的其他內容16.2 sql注入漏洞攻擊16.2.1 sql數據庫與語句16.2.2 測試web應用程序,搜尋sql注入漏洞16.3 跨站腳本漏洞攻擊16.3.1 “腳本”的含義16.3.2 跨站腳本的含義第17章 oip攻擊17.1 voip的含義17.2 voip使用的協議17.2.1 sip17.2.2 megaco h.24817.2.3 h.32317.2.4 tls和dtls17.2.5 srtp17.2.6 zrtp17.3 voip攻擊類型17.3.1 枚舉17.3.2 sip口令破解17.3.3 竊聽與分組捕獲17.3.4 拒絕服務17.4 如何防範voip攻擊第18章 scada攻擊18.1 scada的含義18.2 scada使用的協議18.2.1 opc18.2.2 iccp18.2.3 modbus18.2.4 dnp318.3 scada fuzzing測試18.3.1 使用autodafé進行scada fuzzing測試18.3.2 使用tftp daemon fuzzer進行scada fuzzing測試18.4 stuxnet惡意軟件(網絡恐怖主義新浪潮)18.5 防範scada攻擊第ⅳ部分 漏洞分析第19章 被動分析19.1 道德的逆向工程19.2 使用逆向工程的原因19.2.1 逆向工程注意事項19.3 源代碼分析19.3.1 源代碼審計工具19.3.2 源代碼審計工具的實用性19.3.3 手工源代碼審計19.3.4 自動化源代碼分析19.4 二進制分析19.4.1 二進制代碼的手工審計19.4.2 自動化的二進制分析工具第20章 使用ida pro進行高級靜態分析20.1 靜態分析難點20.1.1 剝離的二進制文件20.1.2 靜態鏈接程序和flair20.1.3 數據結構分析20.1.4 已編譯的c++代碼的詭異之處20.2 擴展ida pro20.2.1 idc腳本編程20.2.2 ida pro插件模塊及ida pro sdk20.2.3 構建ida pro插件20.2.4 ida pro加載器及處理器模塊第21章 高級逆向工程技術21.1 軟件攻擊的目的21.2 軟件開發過程概述21.3 檢測工具21.3.1 調試器21.3.2 代碼覆蓋分析工具21.3.3 統計分析工具21.3.4 流程分析工具21.3.5 內存使用監視工具21.4 模糊測試21.5 定制的模糊測試工具和技術21.5.1 一個簡單的url模糊測試工具21.5.2 對未知協議進行模糊測試21.5.3 spike21.5.4 spike靜態內容原語21.5.5 spike proxy21.5.6 sharefuzz第22章 客戶端瀏覽器的漏洞攻擊22.1 客戶端軟件漏洞的重要性22.1.1 客戶端漏洞可以規避防火牆保護22.1.2 客戶端應用程序經常在管理權限下運行22.1.3 客戶端漏洞易於針對特定人群或機構目標22.2 internet explorer的安全概念22.2.1 activex控件22.2.2 internet explorer安全區域22.3 客戶端漏洞攻擊的歷史與發展趨勢22.3.1 客戶端漏洞的流行22.3.2 歷史上針對客戶端攻擊的著名漏洞22.4 挖掘基於瀏覽器的新漏洞22.4.1 mangleme22.4.2 mozilla安全團隊的模糊測試工具22.4.3 axenum22.4.4 axfuzz22.4.5 axman22.5 可利用的堆噴射技術22.5.1 internetexploiter22.6 防範客戶端漏洞攻擊22.6.1 同步更新安全補丁22.6.2 獲取最新信息22.6.3 在縮減權限下運行internet應用第23章 攻擊windows訪問控制模型23.1 攻擊訪問控制機制的理由23.1.1 多數人不理解訪問控制機制23.1.2 訪問控制漏洞易於攻擊23.1.3 訪問控制漏洞數量巨大23.2 windows訪問控制的工作機制23.2.1 安全標識符23.2.2 訪問令牌23.2.3 安全描述符23.2.4 訪問檢查23.3 訪問控制配置分析工具23.3.1 轉儲進程令牌23.3.2 轉儲安全描述符23.4 特殊sid、特殊訪問權限和“禁止訪問”問題23.4.1 特殊的sid23.4.2 特殊訪問權限23.4.3 “禁止訪問”的原理23.5 訪問控制引起的提權漏洞23.6 各種對象類型的攻擊模式23.6.1 服務攻擊23.6.2 windows註冊表dacl攻擊23.6.3 dacl攻擊23.6.4 文件dacl攻擊23.7 其他對象類型的枚舉方法23.7.1 共享內存段23.7.2 命名管道23.7.3 進程23.7.4 其他已命名的內核對象(信號量、互斥鎖、事件、設備)第24章 智能模糊測試框架sulley24.1 協議分析24.2 sulley模糊測試框架24.2.1 安裝sulley24.2.2 強大的模糊測試工具24.2.3 塊結構24.2.4 監視進程中的錯誤24.2.5 監視網絡流量24.2.6 控制vmware24.2.7 綜述24.2.8 崩潰事件的事後分析24.2.9 網絡使用分析24.2.10 進一步研究第25章 漏洞的可利用性和漏洞攻擊程序25.1 漏洞的可利用性25.1.1 通過調試分析可利用性25.1.2 初始分析25.2 理解漏洞攻擊問題25.2.1 先決條件和後置條件25.2.2 可重複性25.3 構造漏洞攻擊程序有效載荷的有關考慮25.3.1 漏洞攻擊程序有效載荷的協議元素25.3.2 緩衝區的方向25.3.3 自毀式shellcode25.4 對問題進行歸檔25.4.1 背景知識25.4.2 環境25.4.3 研究結果第26章 關閉漏洞:緩解問題26.1 各種緩解方案26.1.1 端口碰撞技術26.1.2 遷移26.2 打補丁26.2.1 對源代碼打補丁的注意事項26.2.2 給二進制程序打補丁的注意事項26.2.3 二進制變異26.2.4 第三方打補丁方案第ⅴ部分 惡意軟件分析第27章 收集惡意軟件和初步分析27.1 惡意軟件27.1.1 惡意軟件類型27.1.2 惡意軟件的防護技術27.2 蜜網技術的最新發展趨勢27.2.1 蜜罐27.2.2 蜜網27.2.3 為什麼要使用蜜罐27.2.4 蜜罐的局限性27.2.5 低交互性蜜罐27.2.6 高交互性蜜罐27.2.7 蜜網的類型27.2.8 規避vmware檢測技術27.3 捕捉惡意軟件:設置陷阱27.3.1 vmware宿主機設置27.3.2 vmware客戶機設置27.3.3 使用nepenthes進行捕獲27.4 惡意軟件的初步分析27.4.1 靜態分析27.4.2 動態分析27.4.3 norman sandbox技術第28章 破解惡意軟件28.1 惡意軟件的發展趨勢28.1.1 嵌入的組件28.1.2 加密的使用28.1.3 用戶空間隱藏技術28.1.4 rootkit技術的應用28.1.5 持久化措施28.2 對惡意軟件進行去混淆處理28.2.1 加殼程序基礎28.2.2 對二進制文件進行 脫殼處理28.3 對惡意軟件進行逆向工程28.3.1 惡意軟件的設置階段28.3.2 惡意軟件的運行階段28.3.3 自動化的惡意軟件分析.

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 417
缺貨無法訂購

暢銷榜

客服中心

收藏

會員專區