灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术

作者
Daniel Regalado, Shon Harris 李枫
丛书名
出版社
清华大学出版社
ISBN
9787302428671
简要
简介
内容简介书籍计算机书籍 多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。 《灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术》在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器:这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。 《灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术》主要内容: 利用Ettercapg和Evilgrade来构建和发动欺骗攻击; 使用模糊器来诱发错误条件并使软件崩溃; 入侵思科路由器、交换机等网络硬件设备; 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击; 绕过Windows访问控制和内存保护方案; 使用Fiddler及其x5s插件来扫描Web应用的漏洞; 研究最近零日漏洞中使用的“释放后重用”技术; 通过MySQL类型转换和MD5注入攻击来绕过Web身份验证; 利用新的堆喷射技术将shellcode注入浏览器内存; 使用Metasploit和BeEF注入框架来劫持Web浏览器; 在勒索软件控制你的桌面前使其失效; 使用JEB和DAD反编译器来剖析Android恶意软件; 通过二进制比较来查找1-day漏洞。
目录

第Ⅰ部分速成课:备战
第1章道德黑客和法律制度 3
1.1理解敌方策略的意义 3
1.2正义黑客过程 4
1.2.1渗透测试过程 5
1.2.2不道德黑客的做法 7
1.3网络法的兴起 8
1.3.1了解各种网络法 8
1.3.2关于黑客”工具的争论 13
1.4漏洞披露 13
1.4.1各方看待问题的不同角度 14
1.4.2个中缘由 14
1.4.3 CERT目前采取的工作流程15
1.4.4 Internet安全组织 16
1.4.5争议仍将存在 17
1.4.6再没有免费的bug了 18
1.4.7 bug赏金计划 19
1.5本章小结 19
1.6参考文献 20
1.7扩展阅读 21
第2章编程技能 23
2.1 C编程语言23
2.1.1 C语言基本结构 23
2.1.2程序范例 27
2.1.3使用gcc进行编译 28
2.2计算机内存 29
2.2.1随机存取存储器(RAM) 29
2.2.2字节序 29
2.2.3内存分段 30
2.2.4内存中的程序 30
2.2.5缓冲区 31
2.2.6内存中的字符串 31
2.2.7指针 31
2.2.8内存知识小结 32
2.3 Intel处理器32
2.4汇编语言基础 33
2.4.1机器指令、汇编语言与C语言33
2.4.2 AT&T与NASM 33
2.4.3寻址模式 36
2.4.4汇编文件结构 37
2.4.5汇编过程 37
2.5使用gdb进行调试 37
2.5.1 gdb基础 38
2.5.2使用gdb进行反汇编 39
2.6 Python编程技能 40
2.6.1获取Python 40
2.6.2 Python的Hello World程序40
2.6.3 Python对象 41
2.6.4字符串 41
2.6.5数字 42
2.6.6列表 43
2.6.7字典 44
2.6.8 Python文件操作 45
2.6.9 Python套接字编程46
2.7本章小结 47
2.8参考文献 47
2.9扩展阅读 47
第3章静态分析 49
3.1道德的逆向工程49
3.2使用逆向工程的原因 50
3.3源代码分析 51
3.3.1源代码审计工具 51
3.3.2源代码审计工具的实用性 53
3.3.3手工源代码审计 54
3.3.4自动化源代码分析 59
3.4二进制分析 60
3.4.1二进制代码的手工审计 60
3.4.2自动化的二进制分析工具 72
3.5本章小结 74
3.6扩展阅读 74
第4章使用IDA Pro进行高级分析 75
4.1静态分析难点 75
4.1.1剥离的二进制文件 75
4.1.2 静态链接程序和FLAIR 77
4.1.3数据结构分析 83
4.1.4已编译的C代码的怪异之处87
4.2扩展IDA Pro 89
4.2.1 IDAPython脚本 90
4.2.2执行Python代码 98
4.3本章小结 98
4.4扩展阅读 98
第5章模糊测试的世界101
5.1模糊测试简介 101
5.2选择目标 102
5.2.1输入类型 102
5.2.2易于自动化102
5.2.3复杂性 103
5.3模糊器的类型 104
5.3.1变异模糊器104
5.3.2生成模糊器105
5.4开始105
5.4.1寻找模糊测试模板 106
5.4.2实验5-1:从互联网档案馆获取样本 107
5.4.3利用代码覆盖率选取最优模板集108
5.4.4实验5-2:为模糊测试选取最优样本 109
5.5 Peach模糊测试框架 110
5.5.1 Peach模糊测试策略 115
5.5.2速度的重要性 116
5.5.3崩溃分析 116
5.5.4实验5-3:Peach变异模糊测试 120
5.5.5其他变异模糊器 121
5.6生成模糊器 121
5.7本章小结 122
5.8扩展阅读 122
第6章shellcode策略 125
第7章编写Linux shellcode 139
第Ⅱ部分漏洞攻击
第8章基于欺骗的攻击171
第9章攻击Cisco路由器191
第10章基本的Linux漏洞攻击213
第11章高级Linux漏洞攻击 235
第12章Windows漏洞攻击 261
第13章绕过Windows内存保护 281
第14章攻击Windows访问控制模型 303
第15章攻击Web应用程序 351
第16章攻击IE:堆溢出攻击 373
第17章攻击IE:释放后重用技术 391
第18章使用BeEF进行高级客户端攻击 409
第19章基于补丁比较的1-day漏洞开发433
第Ⅲ部分高级恶意软件分析
第20章剖析Android恶意软件457
第21章剖析勒索软件 475
第22章分析64位恶意软件495
第23章下一代逆向工程 513


推荐

车牌查询
桂ICP备20004708号-3