黑客之道(漏洞发掘的艺术)

编辑:资质网互动百科 时间:2019-12-08 01:44:00
编辑 锁定
黑客攻击是一门创造性的艺术。《黑客之道:漏洞发掘的艺术》带您进入黑客的世界,为您讲解每一个真正的黑客必须具备的坚实的技术基础。本书详细介绍了黑客攻击的理论及其精贿,以及支持黑客进行攻击的科学,同时探讨了一些具体示例。通过这些示例教您学习黑客攻击的一些核心技术和技巧,理解黑客的思想和习惯。一旦您掌握了黑客攻击的思路,您就可以早作防范,提前发掘系统或者网路的漏洞,防止潜在攻击。本书主要面向广大计算机安全与网络安全爱好者,只要您想精通黑客攻击技术,无论您是想攻击还是想防御,本书都值得您一读。
书    名
黑客之道:漏洞发掘的艺术
作    者
(美)(EricksonJon)埃里克森
原版名称
Hacking: The Art of Exploitation
译    者
田玉敏, 范书义
ISBN
9787508466200
类    别
计算机/网络
页    数
428页
定    价
58.00元
出版社
中国水利水电出版社
出版时间
2009年7月1日
装    帧
平装
开    本
16开
丛    书
万水网络与安全技术丛书

黑客之道(漏洞发掘的艺术)内容简介

编辑
作为一本黑客方面的畅销书,《黑客之道:漏洞发掘的艺术(原书第2版)》完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络嗅探、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加密方法等密码学方面的知识。通过阅读《黑客之道:漏洞发掘的艺术(原书第2版)》,读者可以了解黑客攻击的精髓、各种黑客技术的作用原理,甚至利用并欣赏各种黑客技术,使自己的网络系统的安全性更高,软件稳定性更好,问题解决方案更有创造性。值得一提的是书中的代码示例都是在基于x86运行Linux的计算机上完成的,而《黑客之道:漏洞发掘的艺术(原书第2版)》附赠的LiveCD提供了已配置好的Linux环境,鼓励读者在拥有类似结构的计算机上一起进行实践。读者将看到自己杰作的结果,并不断实验和尝试新的技术,而这正是黑客所崇尚的精神。《黑客之道:漏洞发掘的艺术(原书第2版)》适合具有一定编程基础且对黑客技术感兴趣的读者阅读。[1] 

黑客之道(漏洞发掘的艺术)编辑推荐

编辑
《黑客之道:漏洞发掘的艺术(原书第2版)》由中国水利水电出版社出版。编写《黑客之道:漏洞发掘的艺术(原书第2版)》的目的是与所有人分享黑客艺术。理解黑客技术通常比较困难,因为它对知识的宽度和深度都有要求。许多黑客文章看起来深奥、不好理解。正是因为我们缺乏一些必须预先具备的培训。《黑客之道:漏洞发掘的艺术(原书第2版)》通过提供全面的从程序设计到机器代码到漏洞发掘的知识,使人们更容易接近黑客世界。此外,本版还附带了一个基于Ubuntu Linux的可启动Live CD,它可以在所有x86处理器计算机上使用,而无需修改计算机现存的OS。这个CD包含书中所有源代码,并提供了一个开发和实验环境,您可以按照书中的示例和实验方式使用这个环境。

黑客之道(漏洞发掘的艺术)作者简介

编辑
JonErickson,受过计算机科学的正规教育,经常在国际计算机安全会议上发表演讲。他目前是北加利福尼亚密码学和安全方面的专家。

黑客之道(漏洞发掘的艺术)目录

编辑
译者序.
关于本书
关于作者
第1章 简介
第2章 程序设计
2.1 什么是程序设计
2.2 伪代码
2.3 控制结构
2.3.1 If-Then-Else
2.3.2 While/Until循环
2.3.3 For循环
2.4 更多程序设计的基本概念
2.4.1 变量
2.4.2 算术运算符
2.4.3 比较运算符
2.4.4 函数
2.5 自己动手
2.5.1 考虑全局
2.5.2 x86处理器
2.5.3 汇编语言
.2.6 回到基础
2.6.1 字符串
2.6.2 Signed、Unsigned、Long和Short
2.6.3 指针
2.6.4 格式化字符串
2.6.5 强制类型转换
2.6.6 命令行参数
2.6.7 变量作用域
2.7 存储器分段
2.7.1 C语言中的存储器分段
2.7.2 使用堆
2.7.3 对malloc()进行错误检查
2.8 利用基础知识构建程序
2.8.1 文件访问
2.8.2 文件权限
2.8.3 User ID
2.8.4 结构
2.8.5 函数指针
2.8.6 伪随机数
2.8.7 赌博游戏
第3章 漏洞发掘
3.1 漏洞发掘通用技巧
3.2 缓冲区溢出
3.3 使用BASH进行实验
3.4 其他段中的溢出
3.4.1 一种基本的基于堆的溢出
3.4.2 函数指针溢出
3.5 格式化字符串
3.5.1 格式化参数
3.5.2 格式化字符串漏洞
3.5.3 读取任意存储地址的内容
3.5.4 向任意存储地址写入
3.5.5 直接参数访问
3.5.6 利用写入short类型的值
3.5.7 用.dtors间接修改
3.5.8 另一个notesearch漏洞
3.5.9 重写全局偏移表
第4章 网络
4.1 OSI模型
4.2 套接字
4.2.1 套接字函数
4.2.2 套接字地址
4.2.3 网络字节顺序
4.2.4 Inteiaaet地址转换
4.2.5 一个简单的服务器示例
4.2.6 一个Web客户端示例
4.2.7 一个Tinyweb服务器
4.3 揭示较低层的细节
4.3.1 数据链路层
4.3.2 网络层
4.3.3 传输层
4.4 网络窃听
4.4.1 原始套接字窃听
4.4.2 libpcap窃听
4.4.3 对层进行解码
4.4.4 活动窃听
4.5 拒绝服务
4.5.1 SYN泛洪
4.5.2 死亡之ping
4.5.3 泪滴
4.5.4 ping泛洪
4.5.5 放大攻击
4.5.6 分布式DoS泛洪..
4.6 TCP/IP劫持
4.6.1 RST劫持
4.6.2 继续劫持
4.7 端口扫描
4.7.1 秘密SYN扫描
4.7.2 FIN、X-mas和Null扫描
4.7.3 欺骗诱饵
4.7.4 空闲扫描
4.7.5 主动防御(屏蔽)
4.8 发动攻击
4.8.1 利用GDB进行分析
4.8.2 非常危险的做法
4.8.3 将shellcode绑定到端口
第5章 shellcode
5.1 汇编语言与C语言的对比
5.2 通向shellcode之路
5.2.1 使用堆栈的汇编语言指令
5.2.2 用GDB系统地检查
5.2.3 删除全零字节
5.3 shell衍生shellcode
5.3.1 特权问题
5.3.2 更简短的代码
5.4 端口绑定shellcode
5.4.1 复制标准文件描述符
5.4.2 分支控制结构
5.5 反向连接shellcode
第6章 对策
6.1 检测对策
6.2 系统守护程序
6.2.1 信号速成
6.2.2 tinyweb守护程序
6.3 交易工具
6.4 日志文件
6.5 忽视明显的征兆
6.5.1 每次一步
6.5.2 恢复原程序
6.5.3 子劳动者
6.6 高级伪装
6.6.1 欺骗记录的IP地址
6.6.2 无日志漏洞发掘
6.7 完整的基础设施
6.8 偷运有效载荷
6.8.1 字符串编码
6.8.2 如何隐藏NOP填充
6.9 缓冲区约束
6.10 巩固对策
6.11 不可执行堆栈
6.11.1 ret21ibc
6.11.2 Returning into system()
6.12 随机排列堆栈空间
6.12.1 用BASH和GDB进行研究
6.12.2 试探Linux-gate
6.12.3 实用知识
6.12.4 首次尝试
6.12.5 算一算成功的概率
第7章 密码学
7.1 信息理论
7.1.1 绝对安全性
7.1.2 一次性密码簿
7.1.3 量子密钥分配
7.1.4 计算安全性
7.2 算法运行时间
7.3 对称加密
7.4 非对称加密
7.4.1 RSA
7.4.2 Peter Shor的量子因子分解算法
7.5 混合密码
7.5.1 中途攻击
7.5.2 不同SSH协议主机指纹
7.5.3 模糊指纹
7.6 密码攻击
7.6.1 字典攻击
7.6.2 穷举暴力攻击
7.6.3 散列查找表
7.6.4 密码概率矩阵
7.7 无线802.11b加密
7.7.1 有线等效协议
7.7.2 RC4流密码
7.8 WEP攻击
7.8.1 离线暴力攻击
7.8.2 密钥流重用
7.8.3 基于IV的解密字典表
7.8.4 IP重定向
7.8.5 FMS攻击
第8章 结束语
关于Live CD及问题答案
参考文献...
参考资料
词条标签:
艺术作品 文化