黑客攻防实战编程

黑客攻防实战编程
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
出版社: 电子工业出版社
2009-06
版次: 1
ISBN: 9787121085376
定价: 48.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 363页
字数: 436千字
正文语种: 简体中文
  •   作为《黑客攻防实战入门》、《黑客攻防实战详解》和《黑客攻防实战进阶》的提高篇,仍然以黑客“攻”、“防”的视角,针对目前国内外安全研究的热点和难点问题进行研究,内容涵盖了Web入侵脚本、病毒、木马、网马、加密解密、Shellcode、漏洞溢出渗透、以及漏洞挖掘等相关领域的程序开发研究。《黑客攻防实战编程》适合信息安全领域研究人员、机构、网管和那些对网络感兴趣的在校学生作为参考及教学之用,也适合杀毒软件、木马查杀软件等相关网络安全工具的开发人员作为参考之用。 第1章Web入侵脚本编程1
    1.1SQL注入攻击研究1
    1.1.1测试环境的搭建1
    1.1.2一个简单的实例5
    1.1.3用浏览器直接提交数据10
    1.1.4注入型攻击原理11
    1.1.5典型攻击过程及代码分析15
    1.1.6Very-ZoneSQL注入漏洞代码分析20
    1.1.7动易商城2006SQL注入漏洞代码分析23
    1.1.8常见的SQL注入漏洞检测工具28
    1.1.9如何防御SQL注入攻击34
    1.2跨站脚本攻击36
    1.2.1跨站攻击的来源37
    1.2.2简单留言本的跨站漏洞37
    1.2.3跨站漏洞脚本分析39
    1.2.4预防和防御跨站漏洞47

    第2章病毒原理及代码解析49
    2.1计算机病毒基本知识49
    2.1.1分类50
    2.1.2传播途径51
    2.1.3命名规则52
    2.2病毒原理及程序分析54
    2.2.1病毒原理与基础知识54
    2.2.2重定位变量62
    2.2.3获取API函数地址63
    2.2.4文件搜索技术69
    2.2.5病毒感染技术69
    2.2.6实例分析70
    2.3Auto病毒78
    2.4小结81
    2.5相关链接与参考资料81

    第3章木马网马程序分析82
    3.1木马综述82
    3.1.1木马的起源82
    3.1.2木马的种类83
    3.1.3木马技术的发展85
    3.2木马的工作原理及程序分析87
    3.2.1木马的运行机制87
    3.2.2木马的常见欺骗方式88
    3.2.3木马的隐藏及其启动方式89
    3.2.4木马关键技术及程序分析93
    3.3网页木马130
    3.3.1概述130
    3.3.2网页木马与漏洞132
    3.3.3网马程序分析134
    3.4小结136
    3.5相关链接136

    第4章软件加密与解密137
    4.1软件加密方法137
    4.1.1序列号保护137
    4.1.2软件狗138
    4.1.3时间限制139
    4.1.4Key文件保护139
    4.1.5CD-Check140
    4.1.6许可证管理方式140
    4.2软件加密技术和注册机制141
    4.2.1对称密钥密码体制141
    4.2.2非对称密钥密码体制142
    4.2.3单向散列算法144
    4.3注册机程序分析144
    4.3.1工作原理144
    4.3.2生成注册码146
    4.3.3用户注册148
    4.4软件解密方法150
    4.4.1使用OllyDbg150
    4.4.2使用IDA155
    4.5软件解密实例分析159
    4.6反跟踪技术166
    4.6.1反调试技术166
    4.6.2断点检测技术166
    4.6.3反静态分析技术167
    4.7小结167
    4.8相关链接与参考资料167

    第5章ShellCode原理及其编写168
    5.1缓冲区溢出168
    5.1.1栈溢出171
    5.1.2堆溢出173
    5.1.3格式化字符串漏洞175
    5.1.4整数溢出引发的缓冲区溢出177
    5.2ShellCode180
    5.3定位ShellCode183
    5.4伪装ShellCode188
    5.5最后的准备191
    5.5.1PE文件分析191
    5.5.2获取Kernel32.dll文件基址196
    5.6生成ShellCode201
    5.7ShellCode实例分析211
    5.7.1漏洞简介211
    5.7.2WinXPSP1下的ShellCode212
    5.8小结216
    5.9相关链接与参考资料216

    第6章漏洞溢出程序分析与设计217
    6.1缓冲区溢出漏洞产生的原理217
    6.1.1栈溢出218
    6.1.2堆溢出219
    6.2类Unix下本地溢出研究220
    6.2.1ret定位220
    6.2.2构造ShellCode221
    6.2.3类Unix本地利用方法及实例224
    6.2.4类Unix下获得root权限的方法227
    6.3Windows下本地溢出研究229
    6.3.1ret定位229
    6.3.2构造ShellCode230
    6.3.3Windows下本地利用实例233
    6.4Windows下远程溢出研究235
    6.4.1Windows下缓冲区溢出235
    6.4.2Windows下远程溢出实例分析240
    6.5自动化溢出测试工具Metasploit245
    6.5.1简介245
    6.5.2msfweb模式246
    6.5.3实例分析——ms03-026254
    6.5.4msfconsole模式256
    6.6防范溢出漏洞262
    6.6.1编写安全的代码262
    6.6.2堆栈不可执行267
    6.6.3检查数组边界268
    6.6.4数据段不可执行268
    6.6.5硬件级别保护268
    6.7小结269
    6.8相关链接与参考资料269
    附表:MetasploitPayload列表269

    第7章漏洞挖掘与Fuzzing程序设计271
    7.1漏洞概述271
    7.2Fuzzing技术简介272
    7.2.1黑盒测试与Fuzzing技术272
    7.2.2Fuzzing漏洞挖掘实例分析273
    7.3Fuzzing工具285
    7.3.1Fuzz285
    7.3.2Ftpfuzz292
    7.3.3FileFuzz303
    7.4Fuzzing程序设计310
    7.4.1Python脚本语言310
    7.4.2Fuzzing工具的开发339
    7.4.3Python攻击脚本编写350
    7.5小结359
    7.6相关链接与参考资料360
  • 内容简介:
      作为《黑客攻防实战入门》、《黑客攻防实战详解》和《黑客攻防实战进阶》的提高篇,仍然以黑客“攻”、“防”的视角,针对目前国内外安全研究的热点和难点问题进行研究,内容涵盖了Web入侵脚本、病毒、木马、网马、加密解密、Shellcode、漏洞溢出渗透、以及漏洞挖掘等相关领域的程序开发研究。《黑客攻防实战编程》适合信息安全领域研究人员、机构、网管和那些对网络感兴趣的在校学生作为参考及教学之用,也适合杀毒软件、木马查杀软件等相关网络安全工具的开发人员作为参考之用。
  • 目录:
    第1章Web入侵脚本编程1
    1.1SQL注入攻击研究1
    1.1.1测试环境的搭建1
    1.1.2一个简单的实例5
    1.1.3用浏览器直接提交数据10
    1.1.4注入型攻击原理11
    1.1.5典型攻击过程及代码分析15
    1.1.6Very-ZoneSQL注入漏洞代码分析20
    1.1.7动易商城2006SQL注入漏洞代码分析23
    1.1.8常见的SQL注入漏洞检测工具28
    1.1.9如何防御SQL注入攻击34
    1.2跨站脚本攻击36
    1.2.1跨站攻击的来源37
    1.2.2简单留言本的跨站漏洞37
    1.2.3跨站漏洞脚本分析39
    1.2.4预防和防御跨站漏洞47

    第2章病毒原理及代码解析49
    2.1计算机病毒基本知识49
    2.1.1分类50
    2.1.2传播途径51
    2.1.3命名规则52
    2.2病毒原理及程序分析54
    2.2.1病毒原理与基础知识54
    2.2.2重定位变量62
    2.2.3获取API函数地址63
    2.2.4文件搜索技术69
    2.2.5病毒感染技术69
    2.2.6实例分析70
    2.3Auto病毒78
    2.4小结81
    2.5相关链接与参考资料81

    第3章木马网马程序分析82
    3.1木马综述82
    3.1.1木马的起源82
    3.1.2木马的种类83
    3.1.3木马技术的发展85
    3.2木马的工作原理及程序分析87
    3.2.1木马的运行机制87
    3.2.2木马的常见欺骗方式88
    3.2.3木马的隐藏及其启动方式89
    3.2.4木马关键技术及程序分析93
    3.3网页木马130
    3.3.1概述130
    3.3.2网页木马与漏洞132
    3.3.3网马程序分析134
    3.4小结136
    3.5相关链接136

    第4章软件加密与解密137
    4.1软件加密方法137
    4.1.1序列号保护137
    4.1.2软件狗138
    4.1.3时间限制139
    4.1.4Key文件保护139
    4.1.5CD-Check140
    4.1.6许可证管理方式140
    4.2软件加密技术和注册机制141
    4.2.1对称密钥密码体制141
    4.2.2非对称密钥密码体制142
    4.2.3单向散列算法144
    4.3注册机程序分析144
    4.3.1工作原理144
    4.3.2生成注册码146
    4.3.3用户注册148
    4.4软件解密方法150
    4.4.1使用OllyDbg150
    4.4.2使用IDA155
    4.5软件解密实例分析159
    4.6反跟踪技术166
    4.6.1反调试技术166
    4.6.2断点检测技术166
    4.6.3反静态分析技术167
    4.7小结167
    4.8相关链接与参考资料167

    第5章ShellCode原理及其编写168
    5.1缓冲区溢出168
    5.1.1栈溢出171
    5.1.2堆溢出173
    5.1.3格式化字符串漏洞175
    5.1.4整数溢出引发的缓冲区溢出177
    5.2ShellCode180
    5.3定位ShellCode183
    5.4伪装ShellCode188
    5.5最后的准备191
    5.5.1PE文件分析191
    5.5.2获取Kernel32.dll文件基址196
    5.6生成ShellCode201
    5.7ShellCode实例分析211
    5.7.1漏洞简介211
    5.7.2WinXPSP1下的ShellCode212
    5.8小结216
    5.9相关链接与参考资料216

    第6章漏洞溢出程序分析与设计217
    6.1缓冲区溢出漏洞产生的原理217
    6.1.1栈溢出218
    6.1.2堆溢出219
    6.2类Unix下本地溢出研究220
    6.2.1ret定位220
    6.2.2构造ShellCode221
    6.2.3类Unix本地利用方法及实例224
    6.2.4类Unix下获得root权限的方法227
    6.3Windows下本地溢出研究229
    6.3.1ret定位229
    6.3.2构造ShellCode230
    6.3.3Windows下本地利用实例233
    6.4Windows下远程溢出研究235
    6.4.1Windows下缓冲区溢出235
    6.4.2Windows下远程溢出实例分析240
    6.5自动化溢出测试工具Metasploit245
    6.5.1简介245
    6.5.2msfweb模式246
    6.5.3实例分析——ms03-026254
    6.5.4msfconsole模式256
    6.6防范溢出漏洞262
    6.6.1编写安全的代码262
    6.6.2堆栈不可执行267
    6.6.3检查数组边界268
    6.6.4数据段不可执行268
    6.6.5硬件级别保护268
    6.7小结269
    6.8相关链接与参考资料269
    附表:MetasploitPayload列表269

    第7章漏洞挖掘与Fuzzing程序设计271
    7.1漏洞概述271
    7.2Fuzzing技术简介272
    7.2.1黑盒测试与Fuzzing技术272
    7.2.2Fuzzing漏洞挖掘实例分析273
    7.3Fuzzing工具285
    7.3.1Fuzz285
    7.3.2Ftpfuzz292
    7.3.3FileFuzz303
    7.4Fuzzing程序设计310
    7.4.1Python脚本语言310
    7.4.2Fuzzing工具的开发339
    7.4.3Python攻击脚本编写350
    7.5小结359
    7.6相关链接与参考资料360
查看详情
好书推荐 / 更多
黑客攻防实战编程
侧看成峰:葛兆光海外学术论著评论集(精)
葛兆光 著
黑客攻防实战编程
病床边的陌生人:法律与生命伦理学塑造医学决策的历史
Rothman 著;[美]戴维·J.罗思曼(David、J.、潘驿炜 译
黑客攻防实战编程
甲骨文丛书·恐惧与自由:第二次世界大战如何改变了我们
基思·罗威(Keith Lowe) 著;朱邦芊 译
黑客攻防实战编程
果麦经典:平面国(数学界的超级文化符号,《三体》二向箔的灵感来源,理解维度概念的绝佳途径。)
鲁冬旭 译者;果麦文化 出品;埃德温·A·艾勃特
黑客攻防实战编程
天生有罪: 特雷弗·诺亚的变色人生(精装珍藏版)
[南非]特雷弗·诺亚 著;董帅 译;未读 出品
黑客攻防实战编程
《末代沙皇:罗曼诺夫王朝的覆灭》(再现末代沙皇的真实面孔与罗曼诺夫王朝的命运终章)
道洛什·久尔吉 著;何剑 译
黑客攻防实战编程
版本与目录
辛德勇
黑客攻防实战编程
生死有时:美国医院如何形塑死亡
[美]莎伦·考夫曼 著 ;初丽岩;王清伟
黑客攻防实战编程
带着花椒去上朝:古杀十九式
马陈兵
黑客攻防实战编程
与自然和谐:低碳社会的环境观
[日]稻盛和夫 著;陈琳珊 译
黑客攻防实战编程
5G机会:5G将带来哪些机会,如何把握?
项立刚 著
黑客攻防实战编程
胆小鬼俱乐部:为什么美国司法部治不了大公司高管
[美]杰西·艾辛格 著;崔松 译