注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全灰帽攻擊安全手冊(cè):滲透測(cè)試與漏洞分析技術(shù)

灰帽攻擊安全手冊(cè):滲透測(cè)試與漏洞分析技術(shù)

灰帽攻擊安全手冊(cè):滲透測(cè)試與漏洞分析技術(shù)

定 價(jià):¥49.00

作 者: (美)哈里斯(Harris,S.),(美)哈珀(Harper,A.) 等著,郭旭 譯
出版社: 清華大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 信息安全

ISBN: 9787302146155 出版時(shí)間: 2007-04-01 包裝: 膠版紙
開(kāi)本: 其它 頁(yè)數(shù): 409 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  灰帽黑客在網(wǎng)絡(luò)安全中代表發(fā)現(xiàn)漏洞但不利用漏洞進(jìn)行攻擊,而是與軟件廠商協(xié)作尋找解決方案的人?!痘颐惫舭踩謨?cè):滲透測(cè)試與漏洞分析技術(shù)》由多位安全領(lǐng)域的著名專家編寫(xiě),按部就班地描述了灰帽黑客適用的道德、法律、操作過(guò)程、使用的工具和方法,旨在使你成為一個(gè)合格、全面的正義黑客。全書(shū)分為4大部分共15章。第1部分從道德規(guī)范和法律的角度介紹正義黑客,包括相關(guān)制度、工作步驟以及正確的漏洞發(fā)現(xiàn)過(guò)程,這些內(nèi)容在同類書(shū)中極少涉及;第2部分介紹了滲透測(cè)試的過(guò)程與工具,包括建立測(cè)試團(tuán)隊(duì)和實(shí)驗(yàn)室、在工作中合法地保護(hù)自己、嗅探工具和滲透測(cè)試工具的合理使用;第3部分講解各種攻擊方法,有使用編程技巧對(duì)Linux系統(tǒng)的緩沖區(qū)、格式串和堆進(jìn)行攻擊,創(chuàng)建shellcode攻擊,編寫(xiě)對(duì)Windows漏洞的攻擊,并對(duì)代碼逐行分析、點(diǎn)睛技巧,也是同類書(shū)難以尋覓;第4部分主要介紹各種漏洞分析方法和工具,包括被動(dòng)分析,在源代碼和二進(jìn)制文件中識(shí)別漏洞并打補(bǔ)丁,對(duì)軟件進(jìn)行逆向工程、雜湊等。《灰帽攻擊安全手冊(cè):滲透測(cè)試與漏洞分析技術(shù)》涵蓋了Linux和Windows系統(tǒng),原理和技術(shù)并重,涉及面廣,是信息安全管理人員、程序員以及對(duì)黑客技術(shù)感興趣讀者的必備工具書(shū)。

作者簡(jiǎn)介

暫缺《灰帽攻擊安全手冊(cè):滲透測(cè)試與漏洞分析技術(shù)》作者簡(jiǎn)介

圖書(shū)目錄

第1部分  泄密的道德
第1章  正義黑客的道德規(guī)范    3
1.1  本書(shū)內(nèi)容與正義黑客類圖書(shū)的關(guān)系    8
1.1.1  漏洞評(píng)估    9
1.1.2  滲透測(cè)試    9
1.2  關(guān)于黑客書(shū)籍和課程的爭(zhēng)論    11
1.2.1  工具的雙重性    12
1.2.2  攻擊發(fā)生時(shí)要分辨清楚    13
1.2.3  模擬攻擊    14
1.3  攻擊者為什么有機(jī)可乘    15
1.4  摘要    17
1.4.1  習(xí)題    17
1.4.2  答案    19
第2章  正義黑客與法制    21
2.1  與計(jì)算機(jī)犯罪相關(guān)的法律    22
2.1.1  18 USC Section 1029    22
2.1.2  18 USC Section 1030    25
2.1.3  相關(guān)州法律    30
2.1.4  18 USC Sections 2510 and 2701    32
2.1.5  數(shù)字千年版權(quán)法規(guī)    34
2.1.6  2002年電子安全強(qiáng)化法規(guī)    35
2.2  摘要    36
2.2.1  習(xí)題    37
2.2.2  答案    39
第3章  完全而道德的揭秘    41
3.1  不同的團(tuán)隊(duì)和觀點(diǎn)    42
3.2  CERT工作流過(guò)程    44
3.3  完全公開(kāi)策略(RainForest Puppy
策略)    45
3.4  互聯(lián)網(wǎng)安全組織    47
3.4.1  發(fā)現(xiàn)    47
3.4.2  通知    48
3.4.3  驗(yàn)證    50
3.4.4  解決    52
3.4.5  發(fā)布    54
3.5  矛盾仍然存在    54
3.6  案例研究    55
3.6.1  完全揭秘過(guò)程的利弊    55
3.6.2  廠商要注意的問(wèn)題    59
3.7  從現(xiàn)在開(kāi)始,我們應(yīng)該做什么    59
3.8  摘要    61
3.8.1  習(xí)題    62
3.8.2  答案    63
第2部分  滲透測(cè)試與工具
第4章  滲透測(cè)試過(guò)程    67
4.1  測(cè)試的種類    67
4.2  如何開(kāi)始評(píng)估    69
4.2.1  建立團(tuán)隊(duì)    69
4.2.2  建立實(shí)驗(yàn)室    70
4.2.3  合同、安全和免于入獄    71
4.3  評(píng)估過(guò)程    72
4.3.1  評(píng)估的規(guī)劃    72
4.3.2  召開(kāi)現(xiàn)場(chǎng)會(huì)以啟動(dòng)評(píng)估    72
4.3.3  滲透測(cè)試過(guò)程    73
4.3.4  紅隊(duì)的過(guò)程    75
4.3.5  系統(tǒng)測(cè)試過(guò)程    78
4.3.6  給出報(bào)告    83
4.4  摘要    84
4.4.1  習(xí)題    85
4.4.2  答案    86
第5章  超越《黑客大曝光》:當(dāng)今黑客
的高級(jí)工具    87
5.1  掃描之“過(guò)去的美好時(shí)光”    88
5.1.1  Paketto Keiretsu(scanrand,
paratrace)    88
5.1.2  paratrace    95
5.2  踩點(diǎn):過(guò)去和現(xiàn)在    101
5.2.1  xprobe2    102
5.2.2  p0f    108
5.2.3  amap    112
5.2.4  Winfingerprint    116
5.3  嗅探工具    119
5.3.1  libpcap和WinPcap    120
5.3.2  被動(dòng)嗅探與主動(dòng)嗅探    121
5.3.3  防范主動(dòng)嗅探    131
5.3.4  嗅探用戶名和口令    132
5.4  嗅探和攻擊LAN Manager登錄憑據(jù)
    134
5.4.1  使用挑戰(zhàn)和散列(困難的方法)
    138
5.4.2  使用ettercap(容易的方法)    138
5.4.3  嗅探并破解Kerberos    141
5.5  摘要    143
5.5.1  習(xí)題    144
5.5.2  答案    145
第6章  自動(dòng)化滲透測(cè)試    147
6.1  Python技巧    148
6.1.1  獲得Python    148
6.1.2  Hello, World    148
6.1.3  Python對(duì)象    149
6.2  自動(dòng)化滲透測(cè)試工具    156
6.2.1  Core IMPACT    156
6.2.2  Immunity CANVAS    159
6.2.3  Metasploit    163
6.3  摘要    172
6.3.1  習(xí)題    173
6.3.2  答案    173
第3部分  攻擊101
第7章  編程技巧    177
7.1  編程    178
7.1.1  問(wèn)題解決過(guò)程    178
7.1.2  偽代碼    179
7.1.3  程序員vs.黑客    181
7.2  C語(yǔ)言    182
7.2.1  基本C語(yǔ)言結(jié)構(gòu)    182
7.2.2  示例程序    187
7.2.3  用gcc編譯    188
7.3  計(jì)算機(jī)內(nèi)存    189
7.3.1  RAM    189
7.3.2  字節(jié)序    189
7.3.3  內(nèi)存分段    190
7.3.4  內(nèi)存中的程序    190
7.3.5  緩沖區(qū)    191
7.3.6  內(nèi)存中的字符串    191
7.3.7  指針    192
7.3.8  操作不同的內(nèi)存區(qū)    192
7.4  Intel處理器    193
7.4.1  寄存器    194
7.4.2  算術(shù)邏輯部件(ALU)    195
7.4.3  程序計(jì)數(shù)器    195
7.4.4  控制單元    195
7.4.5  總線    195
7.5  匯編語(yǔ)言基礎(chǔ)    196
7.5.1  機(jī)器語(yǔ)言 vs.匯編語(yǔ)言 vs.C語(yǔ)言
    196
7.5.2  AT&T vs. NASM    197
7.5.3  尋址模式    199
7.5.4  匯編語(yǔ)言文件結(jié)構(gòu)    200
7.5.5  匯編    201
7.6  用gdb調(diào)試    201
7.6.1  gdb基礎(chǔ)    201
7.6.2  用gdb反匯編    204
7.7  摘要    205
7.7.1  習(xí)題    206
7.7.2  答案    207
第8章  基本Linux攻擊    209
8.1  棧操作    210
8.1.1  棧數(shù)據(jù)結(jié)構(gòu)    210
8.1.2  具體實(shí)現(xiàn)    210
8.1.3  函數(shù)調(diào)用過(guò)程    210
8.2  緩沖區(qū)溢出    212
8.2.1  緩沖器溢出的例子    212
8.2.2  meet.c的溢出    213
8.2.3  緩沖區(qū)溢出的結(jié)果    217
8.3  本地緩沖區(qū)溢出攻擊    218
8.3.1  攻擊的組成部分    218
8.3.2  由命令行攻擊棧溢出    220
8.3.3  用通用攻擊代碼攻擊棧溢出    221
8.3.4  攻擊meet.c    223
8.3.5  攻擊小的緩沖區(qū)    224
8.4  遠(yuǎn)程緩沖器溢出攻擊    227
8.4.1  客戶機(jī)/服務(wù)器模型    227
8.4.2  確定遠(yuǎn)程機(jī)器的esp值    229
8.4.3  用Perl進(jìn)行人工蠻力攻擊    230
8.5  摘要    232
8.5.1  習(xí)題    233
8.5.2  答案    234
第9章  高級(jí)Linux攻擊    235
9.1  格式串攻擊    236
9.1.1  問(wèn)題    236
9.1.2  從任意的內(nèi)存地址讀取    240
9.1.3  向任意位置內(nèi)存的寫(xiě)入    242
9.1.4  從.dtors到root    244
9.2  堆溢出攻擊    248
9.2.1  堆溢出    248
9.2.2  內(nèi)存分配程序(malloc)    250
9.2.3  dlmalloc    250
9.2.4  堆溢出攻擊    254
9.2.5  其他攻擊    259
9.3  內(nèi)存保護(hù)方案    260
9.3.1  Libsafe    260
9.3.2  GRSecurity內(nèi)核補(bǔ)丁和腳本    260
9.3.3  Stackshield    261
9.3.4  綜合    261
9.4  摘要    262
9.4.1  習(xí)題    263
9.4.2  答案    264
第10章  編寫(xiě)Linux Shellcode    265
10.1  基本的Linux Shellcode    266
10.1.1  系統(tǒng)調(diào)用    266
10.1.2  Exit系統(tǒng)調(diào)用    269
10.1.3  setreuid系統(tǒng)調(diào)用    271
10.1.4  在Shellcode中用execve建立
新的shell    272
10.2  綁定到端口的shellcode    276
10.2.1  Linux socket編程    277
10.2.2  建立socket的匯編程序    280
10.2.3  測(cè)試shellcode    283
10.3  反向連接的shellcode    286
10.3.1  用C程序反向連接    286
10.3.2  用匯編程序反向連接    288
10.4  摘要    290
10.4.1  習(xí)題    292
10.4.2  答案    294
第11章  編寫(xiě)基本的Windows攻擊    295
11.1  編譯并調(diào)試Windows程序    295
11.1.1  在Windows上編譯    295
11.1.2  在Windows上調(diào)試    297
11.1.3  建立基本的Windows攻擊    307
11.2  摘要    316
11.2.1  習(xí)題    316
11.2.2  答案    317
第4部分  漏洞分析
第12章  被動(dòng)分析    321
12.1  正義黑客的逆向工程    322
12.2  為什么進(jìn)行逆向工程    322
12.3  源代碼分析    323
12.3.1  源代碼審計(jì)工具    324
12.3.2  源代碼審計(jì)工具的用途    326
12.3.3  人工源代碼審計(jì)    327
12.4  二進(jìn)制分析    332
12.5  二進(jìn)制自動(dòng)分析工具    332
12.5.1  BugScam    333
12.5.2  BugScan    334
12.5.3  人工審計(jì)二進(jìn)制代碼    335
12.6  摘要    348
12.6.1  習(xí)題    348
12.6.2  答案    350
第13章  高級(jí)逆向工程    351
13.1  為什么攻擊軟件    352
13.2  軟件開(kāi)發(fā)過(guò)程    352
13.3  探測(cè)工具    353
13.3.1  調(diào)試器    354
13.3.2  代碼覆蓋工具    356
13.3.3  優(yōu)化測(cè)算工具    356
13.3.4  流程分析工具    356
13.3.5  內(nèi)存監(jiān)控工具    359
13.4  雜湊    363
13.5  探測(cè)性雜湊的工具和技術(shù)    364
13.5.1  一個(gè)簡(jiǎn)單的URL雜湊器    364
13.5.2  雜湊未知的協(xié)議    367
13.5.3  SPIKE    368
13.5.4  SPIKE代理    372
13.5.5  Sharefuzz    372
13.6  摘要    373
13.6.1  習(xí)題    373
13.6.2  答案    375
第14章  從發(fā)現(xiàn)漏洞到攻擊漏洞    377
14.1  攻擊的可能性    378
14.2  理解問(wèn)題    382
14.2.1  前置條件和后置條件    382
14.2.2  可復(fù)現(xiàn)性    383
14.2.3  對(duì)返回libc攻擊的防御    392
14.3  把問(wèn)題記入文檔    392
14.3.1  背景信息    392
14.3.2  環(huán)境    393
14.3.3  研究結(jié)果    393
14.4  摘要    393
14.4.1  習(xí)題    394
14.4.2  答案    396
第15章  關(guān)閉漏洞:緩解    397
15.1  緩解漏洞威脅的備選方法    397
15.1.1  端口敲擊    398
15.1.2  遷移    399
15.2  打補(bǔ)丁    400
15.2.1  對(duì)源代碼打補(bǔ)丁    400
15.2.2  對(duì)二進(jìn)制代碼打補(bǔ)丁    402
15.3  摘要    406
15.3.1  習(xí)題    406
15.3.2  答案    408



本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) m.hotzeplotz.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)