fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术

灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术

作者:[美] Daniel Regalado, Shon Harris 等 李枫 译 出版社:清华大学出版社 出版时间:2018年10月 

ISBN: 9787302428671
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €58.99

类别: 信息安全 SKU:5c2388c6421aa9858779d093 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787302428671

编辑推荐

“在日新月异的信息安全领域,《灰帽黑客》系列丛书无疑是及时了解相关信息的可靠资源。强烈建议所有希望快速掌握安全技术的人士阅读本书。”

                                           ——OpenRCE和Zero Day Initiative创始人Pedram Amini

 

内容简介

发现和修复关键安全漏洞的前沿技术 

多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。 
主要内容 
● 利用Ettercap和Evilgrade来构建和发动欺骗攻击 
● 使用模糊器来诱发错误条件并使软件崩溃
 ● 入侵思科路由器、交换机等网络硬件设备
 ● 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 
● 绕过Windows访问控制和内存保护方案 
● 使用Fiddler及其x5s插件来扫描Web应用的漏洞 
● 研究*近零日漏洞中使用的“释放后重用”技术 
● 通过MySQL类型转换和MD5注入攻击来绕过Web身份验证 
● 利用*的堆喷射技术将shellcode注入浏览器内存
 ● 使用Metasploit和BeEF注入框架来劫持Web浏览器
 ● 在勒索软件控制你的桌面前使其失效
 ● 使用JEB 和DAD反编译器来剖析Android恶意软件
● 通过二进制比较来查找1-day漏洞
作者简介

作者简介

Daniel Regalado(又名Danux)已获得CISSP、OSCP、OSCE和CREA认证,是FireEye的高级恶意软件和漏洞研究人员。  
Shon Harris已获得CISSP认证,是Logical Security的CEO和创始人,也是一名畅销书作家和教育工作者。Shon曾担任美国空军信息战部队的工程师。  
Allen Harper已获得CISSP、PCI QSA认证,是Tangible Security公司的执行副总裁。  
Chris Eagle是加州海军研究生院(NPS)计算机科学系的高级讲师。 
Jonathan Ness已获得CHFI认证,是微软安全响应中心的首席软件安全工程师。  
Branko Spasojevic是一名谷歌安全工程师。  
Ryan Linn已获得CISSP、CSSLP、OSCE认证,目前是一位网络渗透测试管理顾问。  
Stephen Sims是SANS机构的高级讲师及课程作者。
目  录

目    录

第Ⅰ部分  速成课:备战

第1章  道德黑客和法律制度    3

1.1  理解敌方策略的意义    3

1.2  正义黑客过程      4

1.2.1  渗透测试过程   5

1.2.2  不道德黑客的做法     7

1.3  网络法的兴起      8

1.3.1  了解各种网络法    8

1.3.2  关于“黑客”工具的争论   13

1.4  漏洞披露   13

1.4.1  各方看待问题的不同角度   14

1.4.2  个中缘由      14

1.4.3  CERT目前采取的工作流程 15

1.4.4  Internet安全组织    16

1.4.5  争议仍将存在   17

1.4.6  再没有免费的bug了   18

1.4.7  bug赏金计划     19

1.5  本章小结   19

1.6  参考文献   20

1.7  扩展阅读   21

第2章  编程技能   23

2.1  C编程语言 23

2.1.1  C语言基本结构     23

2.1.2  程序范例      27

2.1.3  使用gcc进行编译   28

2.2  计算机内存     29

2.2.1  随机存取存储器(RAM)   29

2.2.2  字节序     29

2.2.3  内存分段      30

2.2.4  内存中的程序   30

2.2.5  缓冲区     31

2.2.6  内存中的字符串    31

2.2.7  指针   31

2.2.8  内存知识小结   32

2.3  Intel处理器 32

2.4  汇编语言基础      33

2.4.1  机器指令、汇编语言与C语言 33

2.4.2  AT&T与NASM   33

2.4.3  寻址模式      36

2.4.4  汇编文件结构   37

2.4.5  汇编过程      37

2.5  使用gdb进行调试     37

2.5.1  gdb基础   38

2.5.2  使用gdb进行反汇编   39

2.6  Python编程技能   40

2.6.1  获取Python   40

2.6.2  Python的Hello World程序 40

2.6.3  Python对象   41

2.6.4  字符串     41

2.6.5  数字   42

2.6.6  列表   43

2.6.7  字典   44

2.6.8  Python文件操作     45

2.6.9  Python套接字编程 46

2.7  本章小结   47

2.8  参考文献   47

2.9  扩展阅读   47

第3章  静态分析   49

3.1  道德的逆向工程 49

3.2  使用逆向工程的原因    50

3.3  源代码分析     51

3.3.1  源代码审计工具    51

3.3.2  源代码审计工具的实用性   53

3.3.3  手工源代码审计    54

3.3.4  自动化源代码分析     59

3.4  二进制分析     60

3.4.1  二进制代码的手工审计  60

3.4.2  自动化的二进制分析工具   72

3.5  本章小结   74

3.6  扩展阅读   74

第4章  使用IDA Pro进行高级分析      75

4.1  静态分析难点      75

4.1.1  剥离的二进制文件     75

4.1.2  静态链接程序和FLAIR   77

4.1.3  数据结构分析   83

4.1.4  已编译的C 代码的怪异之处 87

4.2  扩展IDA Pro    89

4.2.1  IDAPython脚本  90

4.2.2  执行Python代码     98

4.3  本章小结   98

4.4  扩展阅读   98

第5章  模糊测试的世界 101

5.1  模糊测试简介      101

5.2  选择目标   102

5.2.1  输入类型      102

5.2.2  易于自动化 102

5.2.3  复杂性     103

5.3  模糊器的类型      104

5.3.1  变异模糊器 104

5.3.2  生成模糊器 105

5.4  开始 105

5.4.1  寻找模糊测试模板     106

5.4.2  实验 5-1: 从互联网档案馆获取样本     107

5.4.3  利用代码覆盖率选取模板集 108

5.4.4  实验 5-2: 为模糊测试选取样本     109

5.5  Peach模糊测试框架  110

5.5.1  Peach模糊测试策略    115

5.5.2  速度的重要性   116

5.5.3  崩溃分析      116

5.5.4  实验5-3:Peach变异模糊测试  120

5.5.5  其他变异模糊器    121

5.6  生成模糊器     121

5.7  本章小结   122

5.8  扩展阅读   122

第6章 shellcode策略  125

第7章  编写Linux shellcode   139

第Ⅱ部分  漏洞攻击

第8章  基于欺骗的攻击 171

第9章  攻击Cisco路由器 191

第10章  基本的Linux漏洞攻击 213

第11章  高级Linux漏洞攻击     235

第12章 Windows漏洞攻击  261

第13章  绕过Windows内存保护     281

第14章  攻击Windows访问控制模型  303

第15章  攻击Web应用程序  351

第16章  攻击IE:堆溢出攻击  373

第17章  攻击IE:释放后重用技术     391

第18章  使用BeEF进行高级客户端攻击      409

第19章  基于补丁比较的1-day漏洞开发 433

第Ⅲ部分  高级恶意软件分析

第20章  剖析Android恶意软件 457

第21章  剖析勒索软件    475

第22章  分析64位恶意软件 495

第23章  下一代逆向工程     513

前  言

前    言

 

我已经受够了一场战争,更别提再来一场了。

——托马斯?杰弗逊

 

我不知道第三次世界大战的武器会是什么样子。但我知道第四次世界大战中用的肯定是棍棒和石头。

——阿尔伯特?爱因斯坦

 

兵法非常简单:找出敌人在哪里,尽快到达那里,尽可能凶狠地打击,并继续扩大战果。

——尤利西斯 S.格兰特

 

本书的目标是帮助培养更多技术精湛并致力于抵御恶意黑客攻击的安全专家。事实一再证明,对敌人的深入了解非常重要,包括他们的策略、技能、工具和动机。企业和国家所面对的敌人非常专注,而且技艺超群。我们必须携起手来才能理解对手的行动过程和流程,以确保我们能够正确地挫败敌方具有破坏性的恶意攻击。

本书作者们希望为读者提供我们所认为的这个行业所需的信息:即对负责任的而且在意识和物质方面真正合乎道德标准的正义黑客技术的整体性讨论。这也是我们为什么一直坚持在本书每个新版本的开头就给出正义黑客的清晰定义的原因所在,社会上对正义黑客的理解是非常模糊的。

本书对第3版中的材料进行了更新,并尝试将全的技术、流程、材料以及可重复的实际动手实验组合起来。在第3版的基础上,第4版中增加了12章全新的内容,同时对其他章节的内容也进行了更新。

在本书第I部分中,我们为读者深入安全之战中更高级的主题准备了必需的工具和技术。其中包括:

●    白帽、黑帽和灰帽黑客的定义及特征

●    在实施任何类型的正义黑客行动前应该了解的一些棘手道德问题

●    编程,这是灰帽黑客编写漏洞攻击程序或审查源代码所需拥有的技能

●    逆向工程、剖析恶意软件或研究漏洞的技能

●    模糊测试,这是挖掘零日漏洞的神器

●    从头开始创建shellcode,可使你在实战中能随时对其进行剖析

第II部分讲解现今其他书籍中没有论及的高级渗透测试方法和漏洞攻击,以及动手实验测试环节。很多已有的书籍使用的都是一些相同的、被反复翻新的旧工具和方法,而本书选择深入探讨在近期的零日漏洞中黑客们所使用的高级机制。该部分包含与下列主题相关的大量动手实验:

●    针对思科路由器的网络攻击

●    ARP、DNS、NetBIOS和LLMNR欺骗

●    高级Linux和Windows漏洞及利用方法

●    运用Corelan团队的PyCommand插件mona.py来开发Windows漏洞攻击程序

●    对于Web漏洞攻击,并没有过多讲解众所周知的攻击手段(如SQLi、XSS等),而是专注于像MD5注入、MySQL类型转换缺陷利用和Unicode范式攻击这些绕过技术

●    的堆喷射技术及其可供复制的概念验证源代码

●    释放后重用(Use-After-Free,UAF),这是2014年度对浏览器进行漏洞攻击的黑客方式,并逐步剖析了这个真实的零日漏洞所使用的技术

●    浏览器攻击框架(BrowserExploitation Framework,BeEF)及如何以自动化方式对浏览器进行挂钩和漏洞攻击

●    补丁比较技术,通过剖析微软补丁文件来发掘非公开的漏洞

恶意软件的每种的高级剖析技术在第Ⅲ部分中都有专门一章来进行讨论。其中涵盖了下列主题:

●    Android恶意软件  如今恶意代码已经被移植到智能手机上,必须掌握在安全环境中对其进行逆向和模拟的方法。

●    勒索软件  复杂的威胁之一,它能完全控制你的桌面或加密你的个人信息直到支付赎金。因此了解其工作原理十分必要,重要的是,设法将其禁用。

●    64位恶意软件  随着恶意软件正被逐步移植到64位平台,你需要知道如何对64位二进制代码进行逆向工程,这是必须克服的挑战。

●    下一代逆向工程  讨论了好的逆向工程技术,将是读者的意外之喜。

如果你希望进一步提高和加深对正义黑客技术的理解,那么本书非常适合你!

本书中有很多实验来手把手地教您练习所学到知识。为确保您的系统被正确地配置来完成这些练习,每个实验都带有README文档——用来说明必要的系统要求和详细的配置步骤指南。同时也提供了完成某些实验所需要的特定文件。

这些文件可通过McGraw-Hill专业计算下载(McGraw-Hill Professional’s Computing Downloads)页面进行下载:

www.mhprofessional.com/getpage.php?c=computing_downloads.php&cat=112

在该下载页面上的列表中选择本书时,会自动下载一个zip文件。这个zip文件按章节整理打包了本书的所有相关文件。

下载zip文件并正确配置系统后,即可着手进行实验,以真正实现学以致用。

另外,也可访问www.tupwk.com.cn/downpage,输入中文书名或中文ISBN,下载资料。

抢先评论了 “灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术” 取消回复

评论

还没有评论。

相关产品

加入购物车

Web安全深度剖析

EUR €38.99
加入购物车

图解密码技术 第3版

EUR €53.99
加入购物车

网络安全态势感知 提取、理解和预测

EUR €43.99
加入购物车

Metasploit渗透测试魔鬼训练营(首本中文原创Metasploit渗透测试著作!国内信息安全领域布道者和Metasploit渗透测试专家领衔撰写。)

EUR €53.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略