中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
黑客之道 漏洞發掘的藝術 第2版

包郵 黑客之道 漏洞發掘的藝術 第2版

出版社:人民郵電出版社出版時間:2020-07-01
開本: 16開 頁數: 452
中 圖 價:¥71.4(6.0折) 定價  ¥119.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>
買過本商品的人還買了

黑客之道 漏洞發掘的藝術 第2版 版權信息

  • ISBN:9787115535559
  • 條形碼:9787115535559 ; 978-7-115-53555-9
  • 裝幀:平裝-膠訂
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

黑客之道 漏洞發掘的藝術 第2版 本書特色

作為一本黑客破解方面的暢銷書和長銷書,《黑客之道:漏洞發掘的藝術(第2版)》完全從程序開發的角度講述黑客技術,雖然篇幅不長,但內容豐富,涉及了緩沖區、堆、棧溢出、格式化字符串的編寫等編程知識,網絡嗅探、端口掃描、拒絕服務攻擊等網絡知識,以及信息論、密碼破譯、各種加密方法等密碼學方面的知識。 通過閱讀《黑客之道:漏洞發掘的藝術(第2版)》,讀者可以了解黑客攻擊的精髓、各種黑客技術的作用原理,甚至利用并欣賞各種黑客技術,使自己的網絡系統的安全性更高,軟件穩定性更好,問題解決方案更有創造性。 值得一提的是,書中的代碼示例都是在基于運行Linux系統的x86計算機上完成的,與本書配套的LiveCD(可從異步社區下載)提供了已配置好的Linux環境,鼓勵讀者在擁有類似結構的計算機上進行實踐。讀者將看到自己的工作成果,并不斷實驗和嘗試新的技術,而這正是黑客所崇尚的精神。 《黑客之道:漏洞發掘的藝術(第2版)》適合具有一定編程基礎且對黑客技術感興趣的讀者閱讀。

黑客之道 漏洞發掘的藝術 第2版 內容簡介

作為一本黑客破解方面的暢銷書和長銷書,《黑客之道:漏洞發掘的藝術(第2版)》接近從程序開發的角度講述黑客技術,雖然篇幅不長,但內容豐富,涉及了緩沖區、堆、棧溢出、格式化字符串的編寫等編程知識,網絡嗅探、端口掃描、拒絕服務攻擊等網絡知識,以及信息論、密碼破譯、各種加密方法等密碼學方面的知識。 通過閱讀《黑客之道:漏洞發掘的藝術(第2版)》,讀者可以了解黑客攻擊的精髓、各種黑客技術的作用原理,甚至利用并欣賞各種黑客技術,使自己的網絡系統的安全性更高,軟件穩定性更好,問題解決方案更有創造性。 值得一提的是,書中的代碼示例都是在基于運行Linux系統的x86計算機上完成的,與本書配套的LiveCD(可從異步社區下載)提供了已配置好的Linux環境,鼓勵讀者在擁有類似結構的計算機上進行實踐。讀者將看到自己的工作成果,并不斷實驗和嘗試新的技術,而這正是黑客所崇尚的精神。 《黑客之道:漏洞發掘的藝術(第2版)》適合具有一定編程基礎且對黑客技術感興趣的讀者閱讀。

黑客之道 漏洞發掘的藝術 第2版 目錄

第 1章 簡介1
第 2章 編程 5
2.1 編程的含義 5
2.2 偽代碼 6
2.3 控制結構 7
2.3.1 If-Then-Else 7
2.3.2 While Until循環 9
2.3.3 For循環 9
2.4 更多編程基本概念 10
2.4.1 變量 11
2.4.2 算術運算符 11
2.4.3 比較運算符 13
2.4.4 函數 15
2.5 動手練習 18
2.5.1 了解全局 19
2.5.2 x86處理器 22
2.5.3 匯編語言 23
2.6 接著學習基礎知識 36
2.6.1 字符串 36
2.6.2 signed、unsigned、long和short 40
2.6.3 指針 41
2.6.4 格式化字符串 46
2.6.5 強制類型轉換 49
2.6.6 命令行參數 56
2.6.7 變量作用域 60
2.7 內存分段 68
2.7.1 C語言中的內存分段 73
2.7.2 使用堆 75
2.7.3 對malloc()進行錯誤檢查 78
2.8 運用基礎知識構建程序 79
2.8.1 文件訪問 80
2.8.2 文件權限 85
2.8.3 用戶ID 86
2.8.4 結構 94
2.8.5 函數指針 98
2.8.6 偽隨機數 99
2.8.7 猜撲克游戲 100
第3章 漏洞發掘 113
3.1 通用的漏洞發掘技術 115
3.2 緩沖區溢出 116
3.3 嘗試使用BASH 131
3.4 其他內存段中的溢出 147
3.4.1 一種基本的基于堆的溢出 148
3.4.2 函數指針溢出 153
3.5 格式化字符串 166
3.5.1 格式化參數 166
3.5.2 格式化參數漏洞 168
3.5.3 讀取任意內存地址的內容 170
3.5.4 向任意內存地址寫入 171
3.5.5 直接參數訪問 178
3.5.6 使用short寫入 181
3.5.7 使用.dtors 182
3.5.8 notesearch程序的另一個漏洞 187
3.5.9 重寫全局偏移表 189
第4章 網絡 193
4.1 OSI模型 193
4.2 套接字 195
4.2.1 套接字函數 196
4.2.2 套接字地址 198
4.2.3 網絡字節順序 200
4.2.4 Internet地址轉換 200
4.2.5 一個簡單的服務器示例 201
4.2.6 一個Web客戶端示例 204
4.2.7 一個微型Web服務器 210
4.3 分析較低層的處理細節 214
4.3.1 數據鏈路層 215
4.3.2 網絡層 216
4.3.3 傳輸層 218
4.4 網絡嗅探 221
4.4.1 原始套接字嗅探 223
4.4.2 libpcap嗅探器 225
4.4.3 對層進行解碼 227
4.4.4 活動嗅探 237
4.5 拒絕服務 250
4.5.1 SYN泛洪 250
4.5.2 死亡之ping 254
4.5.3 淚滴攻擊 255
4.5.4 ping泛洪 255
4.5.5 放大攻擊 255
4.5.6 分布式DoS泛洪 256
4.6 TCP IP劫持 256
4.6.1 RST劫持 257
4.6.2 持續劫持 262
4.7 端口掃描 262
4.7.1 秘密SYN掃描 263
4.7.2 FIN、X-mas和null掃描 263
4.7.3 欺騙誘餌 264
4.7.4 空閑掃描 264
4.7.5 主動防御(shroud) 266
4.8 發動攻擊 272
4.8.1 利用GDB進行分析 273
4.8.2 投彈 275
4.8.3 將shellcode綁定到端口 278
第5章 shellcode 281
5.1 對比匯編語言和C語言 281
5.2 開始編寫shellcode 286
5.2.1 使用堆棧的匯編語言指令 286
5.2.2 使用GDB進行分析 289
5.2.3 刪除null字節 290
5.3 衍生shell的shellcode 295
5.3.1 特權問題 299
5.3.2 進一步縮短代碼 302
5.4 端口綁定shellcode 303
5.4.1 復制標準文件描述符 308
5.4.2 分支控制結構 310
5.5 反向連接shellcode 315
第6章 對策 320
6.1 用于檢測入侵的對策 320
6.2 系統守護程序 321
6.2.1 信號簡介 322
6.2.2 tinyweb守護程序 325
6.3 攻擊工具 329
6.4 日志文件 335
6.5 忽略明顯征兆 337
6.5.1 分步進行 337
6.5.2 恢復原樣 342
6.5.3 子進程 348
6.6 高級偽裝 349
6.6.1 偽造記錄的IP地址 349
6.6.2 無日志記錄的漏洞發掘 354
6.7 完整的基礎設施 357
6.8 偷運有效載荷 361
6.8.1 字符串編碼 362
6.8.2 隱藏NOP雪橇的方式 365
6.9 緩沖區約束 366
6.10 加固對策 379
6.11 不可執行堆棧 380
6.11.1 ret2libc 380
6.11.2 進入system() 380
6.12 隨機排列的堆棧空間 382
6.12.1 用BASH和GDB進行研究 384
6.12.2 探測linux-gate 388
6.12.3 運用知識 391
6.12.4 第 一次嘗試 392
6.12.5 多次嘗試終獲成功 393
第7章 密碼學 396
7.1 信息理論 397
7.1.1 絕對安全 397
7.1.2 一次性密碼簿 397
7.1.3 量子密鑰分發 397
7.1.4 計算安全性 398
7.2 算法運行時間 399
7.3 對稱加密 400
7.4 非對稱加密 402
7.4.1 RSA 402
7.4.2 Peter Shor的量子因子算法 405
7.5 混合密碼 406
7.5.1 中間人攻擊 407
7.5.2 不同的SSH協議主機指紋 411
7.5.3 模糊指紋 414
7.6 密碼攻擊 419
7.6.1 字典攻擊 420
7.6.2 窮舉暴力攻擊 423
7.6.3 散列查找表 424
7.6.4 密碼概率矩陣 425
7.7 無線802.11b加密 435
7.7.1 WEP 435
7.7.2 RC4流密碼 436
7.8 WEP攻擊 437
7.8.1 離線暴力攻擊 437
7.8.2 密鑰流重用 438
7.8.3 基于IV的解密字典表 439
7.8.4 IP重定向 439
7.8.5 FMS攻擊 440
第8章 寫在*后 451
展開全部

黑客之道 漏洞發掘的藝術 第2版 作者簡介

Jon Erickson受過正規的計算機科學教育,從5歲起就開始從事黑客和編程相關的事情。他經常在計算機安全會議上發言,并在世界各地培訓安全團隊。他當前在加利福尼亞北部擔任漏洞研究員和安全專家。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 山楂片_雪花_迷你山楂片_山楂条饼厂家-青州市丰源食品厂 | pbootcms网站模板|织梦模板|网站源码|jquery建站特效-html5模板网 | 安徽净化工程设计_无尘净化车间工程_合肥净化实验室_安徽创世环境科技有限公司 | 纯化水设备-纯水设备-超纯水设备-[大鹏水处理]纯水设备一站式服务商-东莞市大鹏水处理科技有限公司 | bng防爆挠性连接管-定做金属防爆挠性管-依客思防爆科技 | 大通天成企业资质代办_承装修试电力设施许可证_增值电信业务经营许可证_无人机运营合格证_广播电视节目制作许可证 | 南京泽朗生物科技有限公司-液体饮料代加工_果汁饮料代加工_固体饮料代加工 | 哈尔滨治「失眠/抑郁/焦虑症/精神心理」专科医院排行榜-京科脑康免费咨询 一对一诊疗 | 数码听觉统合训练系统-儿童感觉-早期言语评估与训练系统-北京鑫泰盛世科技发展有限公司 | 天空彩票天下彩,天空彩天空彩票免费资料,天空彩票与你同行开奖,天下彩正版资料大全 | 电机保护器-电动机综合保护器-浙江开民 | 蜘蛛车-高空作业平台-升降机-高空作业车租赁-臂式伸缩臂叉装车-登高车出租厂家 - 普雷斯特机械设备(北京)有限公司 | 天津云仓-天津仓储物流-天津云仓一件代发-顺东云仓 | 防堵吹扫装置-防堵风压测量装置-电动操作显示器-兴洲仪器 | 胶原检测试剂盒,弹性蛋白检测试剂盒,类克ELISA试剂盒,阿达木单抗ELISA试剂盒-北京群晓科苑生物技术有限公司 | 北京模型公司-工业模型-地产模型-施工模型-北京渝峰时代沙盘模型制作公司 | 消泡剂_水处理消泡剂_切削液消泡剂_涂料消泡剂_有机硅消泡剂_广州中万新材料生产厂家 | 偏心半球阀-电动偏心半球阀-调流调压阀-旋球阀-上欧阀门有限公司 | 钢衬四氟管道_钢衬四氟直管_聚四氟乙烯衬里管件_聚四氟乙烯衬里管道-沧州汇霖管道科技有限公司 | 报警器_家用防盗报警器_烟雾报警器_燃气报警器_防盗报警系统厂家-深圳市刻锐智能科技有限公司 | 包装设计公司,产品包装设计|包装制作,包装盒定制厂家-汇包装【官方网站】 | 打孔器,打孔钳厂家【温州新星德牌五金工具】 | 温州中研白癜风专科_温州治疗白癜风_温州治疗白癜风医院哪家好_温州哪里治疗白癜风 | 商秀—企业短视频代运营_抖音企业号托管| 磁力去毛刺机_去毛刺磁力抛光机_磁力光饰机_磁力滚抛机_精密金属零件去毛刺机厂家-冠古科技 | 数显水浴恒温振荡器-分液漏斗萃取振荡器-常州市凯航仪器有限公司 | 高防护蠕动泵-多通道灌装系统-高防护蠕动泵-www.bjhuiyufluid.com慧宇伟业(北京)流体设备有限公司 | 网带通过式抛丸机,,网带式打砂机,吊钩式,抛丸机,中山抛丸机生产厂家,江门抛丸机,佛山吊钩式,东莞抛丸机,中山市泰达自动化设备有限公司 | 合肥触摸一体机_触摸查询机厂家_合肥拼接屏-安徽迅博智能科技 | 磁棒电感生产厂家-电感器厂家-电感定制-贴片功率电感供应商-棒形电感生产厂家-苏州谷景电子有限公司 | 升降炉_真空气氛炉_管式电阻炉厂家-山东中辰电炉有限公司 | 屏蔽服(500kv-超高压-特高压-电磁)-徐吉电气 | 外贸资讯网 - 洞悉全球贸易,把握市场先机 | jrs高清nba(无插件)直播-jrs直播低调看直播-jrs直播nba-jrs直播 上海地磅秤|电子地上衡|防爆地磅_上海地磅秤厂家–越衡称重 | 基业箱_环网柜_配电柜厂家_开关柜厂家_开关断路器-东莞基业电气设备有限公司 | 中国玩具展_玩具展|幼教用品展|幼教展|幼教装备展 | 防火阀、排烟防火阀、电动防火阀产品生产销售商-德州凯亿空调设备有限公司 | 行星搅拌机,双行星搅拌机,动力混合机,无锡米克斯行星搅拌机生产厂家 | 神马影院-实时更新秒播 | 液压压力机,液压折弯机,液压剪板机,模锻液压机-鲁南新力机床有限公司 | 恒温恒湿试验箱_高低温试验箱_恒温恒湿箱-东莞市高天试验设备有限公司 |