书籍详情

黑客之道:漏洞发掘的艺术

黑客之道:漏洞发掘的艺术

作者:(美)Jon Erickson著;田玉敏等译;田玉敏译

出版社:中国水利水电出版社

出版时间:2005-03-01

ISBN:9787508426983

定价:¥25.00

购买这本书可以去
内容简介
  本书特色:技艺精湛的黑客攻击技术基础黑客攻击是创造性的问题求解艺术。可以用来寻找某一难题的非常规解决方案或者发掘脆弱程序中的漏洞。许多人称他们自己为黑客,但几乎没有人具备作为一个成功的黑客必须具备的坚实的,技术基础。《黑客之道:漏洞发掘的艺术》讲解每一个真正的黑客都应该知道的知识。尽管许多描写黑客攻击的书向你介绍了如何运行其他人的exploit,但没有真正讲解技术细节。《黑客之道:漏洞发掘的艺术》介绍了黑客攻击的理论及其精髓,以及黑客攻击背后的科学。通过学习黑客攻击的一些核心技术和技巧,你将开始理解黑客的思想和习惯。一旦学会了像——个黑客那样思考问题,你就可以发明新技术,或者阻止对你的相同的潜在攻击。在《黑客之道:漏洞发掘的艺术》一书中,你可以学会:◆如何利用缓冲区溢出和格式化字符串攻击程序,◆如何编写自己的可打印ASCII多态shellcode;◆如何挫败通过returningintolibc对不可执行堆栈的攻击;◆如何重新定向网络流量,取消开放端口,欺骗TCP连接;◆如何利用FMS攻击解密加密的802.11b无线流。如果你想精通黑客攻击技术,本书非常适合,无论你足攻击还是防御。黑客攻击是一门创造性的艺术。《黑客之道:漏洞发掘的艺术》带您进入黑客的世界,为您讲解每一个真正的黑客必须具备的坚实的技术基础。本书详细介绍了黑客攻击的理论及其精髓,以及支持黑客进行攻击的科学,同时探讨了一些具体示例,包括:利用缓冲区溢出和格式化字符串的漏洞编写攻击程序;编写可打印ASCII多态shellcode;挫败通过返回libc对不可执行堆栈的攻击:重新定向网络流量,取消开放端口,欺骗TCP连接:利用FMS攻击揭开加密的802.11b无线流。通过这些示例教您学习黑客攻击的一些核心技术和技巧,理解黑客的思想和习惯。一旦您掌握了黑客攻击的思路,您就可以早作防范,提前发掘系统或者网路的漏洞,防止潜在的攻击。本书主要面向广大计算机安全与网络安全爱好者,只要您想精通黑客攻击技术,无论您是想攻击还是想防御,本书都值得您一读。
作者简介
  JonErickson,受过计算机科学的正规教育,经常在国际计算机安全会议上发表演讲。他目前是北加利福尼亚密码学和安全方面的专家。相关图书防火墙核心技术精解黑客之道:破解黑客木马屠城计共享Wi-Fi无线网络实务CISCO网络核心技术精解
目录
前言
第1章  绪论
第2章  程序设计
  2.1 什么是程序设计
  2.2 漏洞入侵程序
  2.3 通用exploit技巧
  2.4 多用户文件权限
  2.5 存储器
    2.5.1 存储声明
    2.5.2 零字节结束符
    2.5.3 程序存储器的分段
  2.6 缓冲区溢出
  2.7 基于堆栈的溢出
    2.7.1 不和漏洞检测代码入侵程序
    2.7.2 利用环境
  2.8 基于堆和bss的溢出
    2.8.1 一种基本的基于堆的溢出
    2.8.2 函数指针溢出
  2.9 格式化字符串
    2.9.1 格式化字符串和printf()
    2.9.2 格式化字符串的漏洞
    2.9.3 读取任意存储地址的内容
    2.9.4 向任意存储地址写入
    2.9.5 直接参数存取
    2.9.6 用dtors间接修改
    2.9.7 重写全局偏移表
  2.10 编写shellcode
    2.10.1 常用汇编指令
    2.10.2 linux系统调用
    2.10.3 Hello,world!
    2.10.4 shell-spawning代码
    2.10.5 避免使用其他的段
    2.10.6 删除空字节
    2.10.7 使用堆栈的更小shellcode
    2.10.8 可打印的ASCII指令
    2.10.9 多态shellcode
    2.10.10 可打印的ASCII多态shellcode
    2.10.11 Disembler
  2.11 returning into libc
    2.11.1 returning into system()
    2.11.2 链接returning into libc调用
    2.11.3 使用包装器
    2.11.4 用returning into libc空字节
    2.11.5 一次调用写入多个字
第3章  网络
  3.1 什么是网络互连
  3.2 关键层详述
    3.2.1 网络层
    3.2.2 传输层
    3.2.3 数据链路层
  3.3 网络窍听
  3.4 TCP/IP劫持
  3.5 拒绝服务
    3.5.1 死亡之ping
    3.5.2 泪滴
    3.5.3 ping淹没
    3.5.4 放大攻击
    3.5.5 分布式Dos淹没
    3.5.6 SYN淹没
  3.6 端口扫描
    3.6.1 秘密SYN扫描
    3.6.2 FIN、X-mas和Null扫描
    3.6.3 欺骗诱饵
    3.6.4 空闲扫描
    3.6.5 主动防御
第4章  密码学
第5章  结束语
参考文献 
猜您喜欢

读书导航