黑客攻防实战编程

黑客攻防实战编程
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2009-06
版次: 1
ISBN: 9787121085376
定价: 48.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 363页
字数: 436千字
正文语种: 简体中文
24人买过
  •   作为《黑客攻防实战入门》、《黑客攻防实战详解》和《黑客攻防实战进阶》的提高篇,仍然以黑客“攻”、“防”的视角,针对目前国内外安全研究的热点和难点问题进行研究,内容涵盖了Web入侵脚本、病毒、木马、网马、加密解密、Shellcode、漏洞溢出渗透、以及漏洞挖掘等相关领域的程序开发研究。《黑客攻防实战编程》适合信息安全领域研究人员、机构、网管和那些对网络感兴趣的在校学生作为参考及教学之用,也适合杀毒软件、木马查杀软件等相关网络安全工具的开发人员作为参考之用。 第1章Web入侵脚本编程1
    1.1SQL注入攻击研究1
    1.1.1测试环境的搭建1
    1.1.2一个简单的实例5
    1.1.3用浏览器直接提交数据10
    1.1.4注入型攻击原理11
    1.1.5典型攻击过程及代码分析15
    1.1.6Very-ZoneSQL注入漏洞代码分析20
    1.1.7动易商城2006SQL注入漏洞代码分析23
    1.1.8常见的SQL注入漏洞检测工具28
    1.1.9如何防御SQL注入攻击34
    1.2跨站脚本攻击36
    1.2.1跨站攻击的来源37
    1.2.2简单留言本的跨站漏洞37
    1.2.3跨站漏洞脚本分析39
    1.2.4预防和防御跨站漏洞47

    第2章病毒原理及代码解析49
    2.1计算机病毒基本知识49
    2.1.1分类50
    2.1.2传播途径51
    2.1.3命名规则52
    2.2病毒原理及程序分析54
    2.2.1病毒原理与基础知识54
    2.2.2重定位变量62
    2.2.3获取API函数地址63
    2.2.4文件搜索技术69
    2.2.5病毒感染技术69
    2.2.6实例分析70
    2.3Auto病毒78
    2.4小结81
    2.5相关链接与参考资料81

    第3章木马网马程序分析82
    3.1木马综述82
    3.1.1木马的起源82
    3.1.2木马的种类83
    3.1.3木马技术的发展85
    3.2木马的工作原理及程序分析87
    3.2.1木马的运行机制87
    3.2.2木马的常见欺骗方式88
    3.2.3木马的隐藏及其启动方式89
    3.2.4木马关键技术及程序分析93
    3.3网页木马130
    3.3.1概述130
    3.3.2网页木马与漏洞132
    3.3.3网马程序分析134
    3.4小结136
    3.5相关链接136

    第4章软件加密与解密137
    4.1软件加密方法137
    4.1.1序列号保护137
    4.1.2软件狗138
    4.1.3时间限制139
    4.1.4Key文件保护139
    4.1.5CD-Check140
    4.1.6许可证管理方式140
    4.2软件加密技术和注册机制141
    4.2.1对称密钥密码体制141
    4.2.2非对称密钥密码体制142
    4.2.3单向散列算法144
    4.3注册机程序分析144
    4.3.1工作原理144
    4.3.2生成注册码146
    4.3.3用户注册148
    4.4软件解密方法150
    4.4.1使用OllyDbg150
    4.4.2使用IDA155
    4.5软件解密实例分析159
    4.6反跟踪技术166
    4.6.1反调试技术166
    4.6.2断点检测技术166
    4.6.3反静态分析技术167
    4.7小结167
    4.8相关链接与参考资料167

    第5章ShellCode原理及其编写168
    5.1缓冲区溢出168
    5.1.1栈溢出171
    5.1.2堆溢出173
    5.1.3格式化字符串漏洞175
    5.1.4整数溢出引发的缓冲区溢出177
    5.2ShellCode180
    5.3定位ShellCode183
    5.4伪装ShellCode188
    5.5最后的准备191
    5.5.1PE文件分析191
    5.5.2获取Kernel32.dll文件基址196
    5.6生成ShellCode201
    5.7ShellCode实例分析211
    5.7.1漏洞简介211
    5.7.2WinXPSP1下的ShellCode212
    5.8小结216
    5.9相关链接与参考资料216

    第6章漏洞溢出程序分析与设计217
    6.1缓冲区溢出漏洞产生的原理217
    6.1.1栈溢出218
    6.1.2堆溢出219
    6.2类Unix下本地溢出研究220
    6.2.1ret定位220
    6.2.2构造ShellCode221
    6.2.3类Unix本地利用方法及实例224
    6.2.4类Unix下获得root权限的方法227
    6.3Windows下本地溢出研究229
    6.3.1ret定位229
    6.3.2构造ShellCode230
    6.3.3Windows下本地利用实例233
    6.4Windows下远程溢出研究235
    6.4.1Windows下缓冲区溢出235
    6.4.2Windows下远程溢出实例分析240
    6.5自动化溢出测试工具Metasploit245
    6.5.1简介245
    6.5.2msfweb模式246
    6.5.3实例分析——ms03-026254
    6.5.4msfconsole模式256
    6.6防范溢出漏洞262
    6.6.1编写安全的代码262
    6.6.2堆栈不可执行267
    6.6.3检查数组边界268
    6.6.4数据段不可执行268
    6.6.5硬件级别保护268
    6.7小结269
    6.8相关链接与参考资料269
    附表:MetasploitPayload列表269

    第7章漏洞挖掘与Fuzzing程序设计271
    7.1漏洞概述271
    7.2Fuzzing技术简介272
    7.2.1黑盒测试与Fuzzing技术272
    7.2.2Fuzzing漏洞挖掘实例分析273
    7.3Fuzzing工具285
    7.3.1Fuzz285
    7.3.2Ftpfuzz292
    7.3.3FileFuzz303
    7.4Fuzzing程序设计310
    7.4.1Python脚本语言310
    7.4.2Fuzzing工具的开发339
    7.4.3Python攻击脚本编写350
    7.5小结359
    7.6相关链接与参考资料360
  • 内容简介:
      作为《黑客攻防实战入门》、《黑客攻防实战详解》和《黑客攻防实战进阶》的提高篇,仍然以黑客“攻”、“防”的视角,针对目前国内外安全研究的热点和难点问题进行研究,内容涵盖了Web入侵脚本、病毒、木马、网马、加密解密、Shellcode、漏洞溢出渗透、以及漏洞挖掘等相关领域的程序开发研究。《黑客攻防实战编程》适合信息安全领域研究人员、机构、网管和那些对网络感兴趣的在校学生作为参考及教学之用,也适合杀毒软件、木马查杀软件等相关网络安全工具的开发人员作为参考之用。
  • 目录:
    第1章Web入侵脚本编程1
    1.1SQL注入攻击研究1
    1.1.1测试环境的搭建1
    1.1.2一个简单的实例5
    1.1.3用浏览器直接提交数据10
    1.1.4注入型攻击原理11
    1.1.5典型攻击过程及代码分析15
    1.1.6Very-ZoneSQL注入漏洞代码分析20
    1.1.7动易商城2006SQL注入漏洞代码分析23
    1.1.8常见的SQL注入漏洞检测工具28
    1.1.9如何防御SQL注入攻击34
    1.2跨站脚本攻击36
    1.2.1跨站攻击的来源37
    1.2.2简单留言本的跨站漏洞37
    1.2.3跨站漏洞脚本分析39
    1.2.4预防和防御跨站漏洞47

    第2章病毒原理及代码解析49
    2.1计算机病毒基本知识49
    2.1.1分类50
    2.1.2传播途径51
    2.1.3命名规则52
    2.2病毒原理及程序分析54
    2.2.1病毒原理与基础知识54
    2.2.2重定位变量62
    2.2.3获取API函数地址63
    2.2.4文件搜索技术69
    2.2.5病毒感染技术69
    2.2.6实例分析70
    2.3Auto病毒78
    2.4小结81
    2.5相关链接与参考资料81

    第3章木马网马程序分析82
    3.1木马综述82
    3.1.1木马的起源82
    3.1.2木马的种类83
    3.1.3木马技术的发展85
    3.2木马的工作原理及程序分析87
    3.2.1木马的运行机制87
    3.2.2木马的常见欺骗方式88
    3.2.3木马的隐藏及其启动方式89
    3.2.4木马关键技术及程序分析93
    3.3网页木马130
    3.3.1概述130
    3.3.2网页木马与漏洞132
    3.3.3网马程序分析134
    3.4小结136
    3.5相关链接136

    第4章软件加密与解密137
    4.1软件加密方法137
    4.1.1序列号保护137
    4.1.2软件狗138
    4.1.3时间限制139
    4.1.4Key文件保护139
    4.1.5CD-Check140
    4.1.6许可证管理方式140
    4.2软件加密技术和注册机制141
    4.2.1对称密钥密码体制141
    4.2.2非对称密钥密码体制142
    4.2.3单向散列算法144
    4.3注册机程序分析144
    4.3.1工作原理144
    4.3.2生成注册码146
    4.3.3用户注册148
    4.4软件解密方法150
    4.4.1使用OllyDbg150
    4.4.2使用IDA155
    4.5软件解密实例分析159
    4.6反跟踪技术166
    4.6.1反调试技术166
    4.6.2断点检测技术166
    4.6.3反静态分析技术167
    4.7小结167
    4.8相关链接与参考资料167

    第5章ShellCode原理及其编写168
    5.1缓冲区溢出168
    5.1.1栈溢出171
    5.1.2堆溢出173
    5.1.3格式化字符串漏洞175
    5.1.4整数溢出引发的缓冲区溢出177
    5.2ShellCode180
    5.3定位ShellCode183
    5.4伪装ShellCode188
    5.5最后的准备191
    5.5.1PE文件分析191
    5.5.2获取Kernel32.dll文件基址196
    5.6生成ShellCode201
    5.7ShellCode实例分析211
    5.7.1漏洞简介211
    5.7.2WinXPSP1下的ShellCode212
    5.8小结216
    5.9相关链接与参考资料216

    第6章漏洞溢出程序分析与设计217
    6.1缓冲区溢出漏洞产生的原理217
    6.1.1栈溢出218
    6.1.2堆溢出219
    6.2类Unix下本地溢出研究220
    6.2.1ret定位220
    6.2.2构造ShellCode221
    6.2.3类Unix本地利用方法及实例224
    6.2.4类Unix下获得root权限的方法227
    6.3Windows下本地溢出研究229
    6.3.1ret定位229
    6.3.2构造ShellCode230
    6.3.3Windows下本地利用实例233
    6.4Windows下远程溢出研究235
    6.4.1Windows下缓冲区溢出235
    6.4.2Windows下远程溢出实例分析240
    6.5自动化溢出测试工具Metasploit245
    6.5.1简介245
    6.5.2msfweb模式246
    6.5.3实例分析——ms03-026254
    6.5.4msfconsole模式256
    6.6防范溢出漏洞262
    6.6.1编写安全的代码262
    6.6.2堆栈不可执行267
    6.6.3检查数组边界268
    6.6.4数据段不可执行268
    6.6.5硬件级别保护268
    6.7小结269
    6.8相关链接与参考资料269
    附表:MetasploitPayload列表269

    第7章漏洞挖掘与Fuzzing程序设计271
    7.1漏洞概述271
    7.2Fuzzing技术简介272
    7.2.1黑盒测试与Fuzzing技术272
    7.2.2Fuzzing漏洞挖掘实例分析273
    7.3Fuzzing工具285
    7.3.1Fuzz285
    7.3.2Ftpfuzz292
    7.3.3FileFuzz303
    7.4Fuzzing程序设计310
    7.4.1Python脚本语言310
    7.4.2Fuzzing工具的开发339
    7.4.3Python攻击脚本编写350
    7.5小结359
    7.6相关链接与参考资料360
查看详情
系列丛书 / 更多
黑客攻防实战编程
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
[美]TJ O\\\'Connor(TJ 奥科罗) 著;崔孝晨、武晓音 译
黑客攻防实战编程
Web前端黑客技术揭秘
钟晨鸣、徐少培 著
黑客攻防实战编程
加密与解密
段钢 著
黑客攻防实战编程
恶意代码分析实战
Michael(迈克尔.斯科尔斯基)、Andrew Honig(安德鲁.哈尼克) 著;诸葛建伟、姜辉、张光凯 译
黑客攻防实战编程
漏洞战争:软件漏洞分析精要
林桠泉 著
黑客攻防实战编程
数据恢复技术
戴士剑、涂彦辉 著
黑客攻防实战编程
揭秘家用路由器0day漏洞挖掘技术
王炜、赵旭 著;吴少华 编
黑客攻防实战编程
安全之路:Web渗透技术及实战案例解析
陈小兵 著
黑客攻防实战编程
安全漏洞追踪
[美]盖弗、[美]詹弗瑞斯、[美]兰德 著;钟力、朱敏、何金勇 译
黑客攻防实战编程
黑客大追踪:网络取证核心原理与实践
[美]Sherri(雪莉·大卫杜夫)、Jonathan Ham(乔纳森·汉姆) 著;崔孝晨、陆道宏 译
黑客攻防实战编程
渗透测试实践指南:必知必会的工具与方法
[美]Patrick Engebretson 著;缪纶、只莹莹、蔡金栋 译
黑客攻防实战编程
黑客反汇编揭秘
[美]卡巴斯基 著;谭明金 译
相关图书 / 更多
黑客攻防实战编程
黑客攻防从入门到精通
博蓄诚品 编著
黑客攻防实战编程
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham)
黑客攻防实战编程
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客攻防实战编程
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客攻防实战编程
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客攻防实战编程
黑客攻防从入门到精通:实战篇(第2版)
王叶、李瑞华、孟繁华 著
黑客攻防实战编程
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客攻防实战编程
黑客地球:地球工程让我们重新想象未来
[美]托马斯·科斯蒂根
黑客攻防实战编程
黑客攻击与防范技术
宋超 编
黑客攻防实战编程
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客攻防实战编程
黑客攻防与网络安全从新手到高手(绝招篇)
网络安全技术联盟
黑客攻防实战编程
黑客:暗夜守护人(“金盾文学奖”作者丁一鹤全新力作!)
丁一鹤 著;新华先锋 出品
您可能感兴趣 / 更多
黑客攻防实战编程
黑客攻防实战入门
邓吉 著