4.23文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏

灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏

作者:Daniel
出版社:清华大学出版社出版时间:2018-11-26
开本: 16开 页数: 528
中 图 价:¥42.9(4.3折) 定价  ¥99.8 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口
有划线标记、光盘等附件不全详细品相说明>>
本类五星书更多>

灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏 版权信息

  • ISBN:9787302428671
  • 条形码:9787302428671 ; 978-7-302-42867-1
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏 本书特色

“在日新月异的信息安全领域,《灰帽黑客》系列丛书无疑是及时了解相关信息的可靠资源。强烈建议所有希望快速掌握安全技术的人士阅读本书。” ——OpenRCE和Zero Day Initiative创始人Pedram Amini

灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏 内容简介

  多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。  《灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术》在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器:这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。  《灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术》主要内容:  利用Ettercapg和Evilgrade来构建和发动欺骗攻击;  使用模糊器来诱发错误条件并使软件崩溃;  入侵思科路由器、交换机等网络硬件设备;  利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击;  绕过Windows访问控制和内存保护方案;  使用Fiddler及其x5s插件来扫描Web应用的漏洞;  研究*近零日漏洞中使用的“释放后重用”技术;  通过MySQL类型转换和MD5注入攻击来绕过Web身份验证;  利用新的堆喷射技术将shellcode注入浏览器内存;  使用Metasploit和BeEF注入框架来劫持Web浏览器;  在勒索软件控制你的桌面前使其失效;  使用JEB和DAD反编译器来剖析Android恶意软件;  通过二进制比较来查找1-day漏洞。

灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏 目录

第Ⅰ部分 速成课:备战
第1章 道德黑客和法律制度
1.1 理解敌方策略的意义
1.2 正义黑客过程
1.2.1 渗透测试过程
1.2.2 不道德黑客的做法
1.3 网络法的兴起
1.3.1 了解各种网络法
1.3.2 关于“黑客”工具的争论
1.4 漏洞披露
1.4.1 各方看待问题的不同角度
1.4.2 个中缘由
1.4.3 CERT目前采取的工作流程
1.4.4 Internet安全组织
1.4.5 争议仍将存在
1.4.6 再没有免费的bug了
1.4.7 bug赏金计划
1.5 本章小结
1.6 参考文献
1.7 扩展阅读
第2章 编程技能
2.1 C编程语言
2.1.1 C语言基本结构
2.1.2 程序范例
2.1.3 使用gcc进行编译
2.2 计算机内存
2.2.1 随机存取存储器(RAM)
2.2.2 字节 序
2.2.3 内存分段
2.2.4 内存中的程序
2.2.5 缓冲区
2.2.6 内存中的字符串
2.2.7 指针
2.2.8 内存知识小结
2.3 Intel处理器
2.4 汇编语言基础
2.4.1 机器指令、汇编语言与C语言
2.4.2 AT&T与NASM
2.4.3 寻址模式
2.4.4 汇编文件结构
2.4.5 汇编过程
2.5 使用gdb进行调试
2.5.1 gdb基础
2.5.2 使用gdb进行反汇编
2.6 Python编程技能
2.6.1 获取Python
2.6.2 Python的Hello World程序
2.6.3 Python对象
2.6.4 字符串
2.6.5 数字
2.6.6 列表
2.6.7 字典
2.6.8 Python文件操作
2.6.9 Python套接字编程
2.7 本章小结
2.8 参考文献
2.9 扩展阅读
第3章 静态分析
第4章 使用IDA Pro进行高级分析
第5章 模糊测试的世界
第6章 shellcode策略
第7章 编写Linux shellcode

第Ⅱ部分 漏洞攻击
第8章 基于欺骗的攻击
第9章 攻击Cisco路由器
第10章 基本的Linux漏洞攻击
第11章 高级Linux漏洞攻击
第12章 Windows漏洞攻击
第13章 绕过Windows内存保护
第14章 攻击Windows访问控制模型
第15章 攻击Web应用程序
第16章 攻击IE:堆溢出攻击
第17章 攻击IE:释放后重用技术
第18章 使用BeEF进行高级客户端攻击
第19章 基于补丁比较的1-day漏洞开发

第Ⅲ部分 高级恶意软件分析
第20章 剖析Android恶意软件
第21章 剖析勒索软件
第22章 分析64位恶意软件
第23章 下一代逆向工程
展开全部

灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏 作者简介

Daniel Regalado(又名Danux),已获得CISSP、OSCP、OSCE和CREA认证,是FireEye的高级恶意软件和漏洞研究人员。 Shon Harris,已获得CISSP认证,是Logical Security的CEO和创始人,也是一名畅销书作家和教育工作者。Shon曾担任美国空军信息战部队的工程师。 Allen Harper已获得CISSP、PCI QSA认证,是Tangible Security公司的执行副总裁。 Chris Eagle是加州海军研究生院(NPS)计算机科学系的高级讲师。 Jonathan Ness已获得CHFI认证,是微软安全响应中心的首席软件安全工程师。 Branko Spasojevic是一名谷歌安全工程师。 Ryan Linn已获得CISSP、CSSLP、OSCE认证,目前是一位网络渗透测试管理顾问。 Stephen Sims是SANS机构的高级讲师及课程作者。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服