黑客之道漏洞发掘的艺术第2版

黑客之道漏洞发掘的艺术第2版
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] (Jon Erickson) ,
2020-07
ISBN: 9787115535559
定价: 119.00
装帧: 其他
39人买过
  • 作为一本黑客破解方面的畅销书和长销书,《黑客之道:漏洞发掘的艺术(第2版)》完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络**、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加密方法等密码学方面的知识。

    通过阅读《黑客之道:漏洞发掘的艺术(第2版)》,读者可以了解黑客攻击的精髓、各种黑客技术的作用原理,甚至利用并欣赏各种黑客技术,使自己的网络系统的安全性更高,软件稳定性更好,问题解决方案更有创造性。

    值得一提的是,书中的代码示例都是在基于运行Linux系统的x86计算机上完成的,与本书配套的LiveCD(可从异步社区下载)提供了已配置好的Linux环境,鼓励读者在拥有类似结构的计算机上进行实践。读者将看到自己的工作成果,并不断实验和尝试新的技术,而这正是黑客所崇尚的精神。

    《黑客之道:漏洞发掘的艺术(第2版)》适合具有一定编程基础且对黑客技术感兴趣的读者阅读。 Jon Erickson受过正规的计算机科学教育,从5岁起就开始从事黑客和编程相关的事情。他经常在计算机安全会议上发言,并在世界各地培训安全团队。他当前在加利福尼亚北部担任漏洞研究员和安全专家。 第 1章 简介 1

    第 2章 编程 5

    2.1 编程的含义 5

    2.2 伪代码 6

    2.3 控制结构 7

    2.3.1 If-Then-Else 7

    2.3.2 While/Until循环 9

    2.3.3 For循环 9

    2.4 更多编程基本概念 10

    2.4.1 变量 11

    2.4.2 算术运算符 11

    2.4.3 比较运算符 13

    2.4.4 函数 15

    2.5 动手练习 18

    2.5.1 了解全局 19

    2.5.2 x86处理器 22

    2.5.3 汇编语言 23

    2.6 接着学习基础知识 36

    2.6.1 字符串 36

    2.6.2 signed、unsigned、long和short 40

    2.6.3 指针 41

    2.6.4 格式化字符串 46

    2.6.5 强制类型转换 49

    2.6.6 命令行参数 56

    2.6.7 变量作用域 60

    2.7 内存分段 68

    2.7.1 C语言中的内存分段 73

    2.7.2 使用堆 75

    2.7.3 对malloc()进行错误检查 78

    2.8 运用基础知识构建程序 79

    2.8.1 文件访问 80

    2.8.2 文件权限 85

    2.8.3 用户ID 86

    2.8.4 结构 94

    2.8.5 函数指针 98

    2.8.6 伪随机数 99

    2.8.7 猜扑克游戏 100

    第3章 漏洞发掘 113

    3.1 通用的漏洞发掘技术 115

    3.2 缓冲区溢出 116

    3.3 尝试使用BASH 131

    3.4 其他内存段中的溢出 147

    3.4.1 一种基本的基于堆的溢出 148

    3.4.2 函数指针溢出 153

    3.5 格式化字符串 166

    3.5.1 格式化参数 166

    3.5.2 格式化参数漏洞 168

    3.5.3 读取任意内存地址的内容 170

    3.5.4 向任意内存地址写入 171

    3.5.5 直接参数访问 178

    3.5.6 使用short写入 181

    3.5.7 使用.dtors 182

    3.5.8 notesearch程序的另一个漏洞 187

    3.5.9 重写全局偏移表 189

    第4章 网络 193

    4.1 OSI模型 193

    4.2 套接字 195

    4.2.1 套接字函数 196

    4.2.2 套接字地址 198

    4.2.3 网络字节顺序 200

    4.2.4 Internet地址转换 200

    4.2.5 一个简单的服务器示例 201

    4.2.6 一个Web客户端示例 204

    4.2.7 一个微型Web服务器 210

    4.3 分析较低层的处理细节 214

    4.3.1 数据链路层 215

    4.3.2 网络层 216

    4.3.3 传输层 218

    4.4 网络嗅探 221

    4.4.1 原始套接字嗅探 223

    4.4.2 libpcap嗅探器 225

    4.4.3 对层进行解码 227

    4.4.4 活动嗅探 237

    4.5 拒绝服务 250

    4.5.1 SYN泛洪 250

    4.5.2 死亡之ping 254

    4.5.3 泪滴攻击 255

    4.5.4 ping泛洪 255

    4.5.5 放大攻击 255

    4.5.6 分布式DoS泛洪 256

    4.6 TCP/IP劫持 256

    4.6.1 RST劫持 257

    4.6.2 持续劫持 262

    4.7 端口扫描 262

    4.7.1 秘密SYN扫描 263

    4.7.2 FIN、X-mas和null扫描 263

    4.7.3 欺骗诱饵 264

    4.7.4 空闲扫描 264

    4.7.5 主动防御(shroud) 266

    4.8 发动攻击 272

    4.8.1 利用GDB进行分析 273

    4.8.2 投弹 275

    4.8.3 将shellcode绑定到端口 278

    第5章 shellcode 281

    5.1 对比汇编语言和C语言 281

    5.2 开始编写shellcode 286

    5.2.1 使用堆栈的汇编语言指令 286

    5.2.2 使用GDB进行分析 289

    5.2.3 删除null字节 290

    5.3 衍生shell的shellcode 295

    5.3.1 特权问题 299

    5.3.2 进一步缩短代码 302

    5.4 端口绑定shellcode 303

    5.4.1 复制标准文件描述符 308

    5.4.2 分支控制结构 310

    5.5 反向连接shellcode 315

    第6章 对策 320

    6.1 用于检测入侵的对策 320

    6.2 系统守护程序 321

    6.2.1 信号简介 322

    6.2.2 tinyweb守护程序 325

    6.3 攻击工具 329

    6.4 日志文件 335

    6.5 忽略明显征兆 337

    6.5.1 分步进行 337

    6.5.2 恢复原样 342

    6.5.3 子进程 348

    6.6 高级伪装 349

    6.6.1 伪造记录的IP地址 349

    6.6.2 无日志记录的漏洞发掘 354

    6.7 完整的基础设施 357

    6.8 偷运有效载荷 361

    6.8.1 字符串编码 362

    6.8.2 隐藏NOP雪橇的方式 365

    6.9 缓冲区约束 366

    6.10 加固对策 379

    6.11 不可执行堆栈 380

    6.11.1 ret2libc 380

    6.11.2 进入system() 380

    6.12 随机排列的堆栈空间 382

    6.12.1 用BASH和GDB进行研究 384

    6.12.2 探测linux-gate 388

    6.12.3 运用知识 391

    6.12.4 第 一次尝试 392

    6.12.5 多次尝试终获成功 393

    第7章 密码学 396

    7.1 信息理论 397

    7.1.1 绝对安全 397

    7.1.2 一次性密码簿 397

    7.1.3 量子密钥分发 397

    7.1.4 计算安全性 398

    7.2 算法运行时间 399

    7.3 对称加密 400

    7.4 非对称加密 402

    7.4.1 RSA 402

    7.4.2 Peter Shor的量子因子算法 405

    7.5 混合密码 406

    7.5.1 中间人攻击 407

    7.5.2 不同的SSH协议主机指纹 411

    7.5.3 模糊指纹 414

    7.6 密码攻击 419

    7.6.1 字典攻击 420

    7.6.2 穷举暴力攻击 423

    7.6.3 散列查找表 424

    7.6.4 密码概率矩阵 425

    7.7 无线802.11b加密 435

    7.7.1 WEP 435

    7.7.2 RC4流密码 436

    7.8 WEP攻击 437

    7.8.1 离线暴力攻击 437

    7.8.2 密钥流重用 438

    7.8.3 基于IV的解密字典表 439

    7.8.4 IP重定向 439

    7.8.5 FMS攻击 440

    第8章 写在最后 451
  • 内容简介:
    作为一本黑客破解方面的畅销书和长销书,《黑客之道:漏洞发掘的艺术(第2版)》完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络**、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加密方法等密码学方面的知识。

    通过阅读《黑客之道:漏洞发掘的艺术(第2版)》,读者可以了解黑客攻击的精髓、各种黑客技术的作用原理,甚至利用并欣赏各种黑客技术,使自己的网络系统的安全性更高,软件稳定性更好,问题解决方案更有创造性。

    值得一提的是,书中的代码示例都是在基于运行Linux系统的x86计算机上完成的,与本书配套的LiveCD(可从异步社区下载)提供了已配置好的Linux环境,鼓励读者在拥有类似结构的计算机上进行实践。读者将看到自己的工作成果,并不断实验和尝试新的技术,而这正是黑客所崇尚的精神。

    《黑客之道:漏洞发掘的艺术(第2版)》适合具有一定编程基础且对黑客技术感兴趣的读者阅读。
  • 作者简介:
    Jon Erickson受过正规的计算机科学教育,从5岁起就开始从事黑客和编程相关的事情。他经常在计算机安全会议上发言,并在世界各地培训安全团队。他当前在加利福尼亚北部担任漏洞研究员和安全专家。
  • 目录:
    第 1章 简介 1

    第 2章 编程 5

    2.1 编程的含义 5

    2.2 伪代码 6

    2.3 控制结构 7

    2.3.1 If-Then-Else 7

    2.3.2 While/Until循环 9

    2.3.3 For循环 9

    2.4 更多编程基本概念 10

    2.4.1 变量 11

    2.4.2 算术运算符 11

    2.4.3 比较运算符 13

    2.4.4 函数 15

    2.5 动手练习 18

    2.5.1 了解全局 19

    2.5.2 x86处理器 22

    2.5.3 汇编语言 23

    2.6 接着学习基础知识 36

    2.6.1 字符串 36

    2.6.2 signed、unsigned、long和short 40

    2.6.3 指针 41

    2.6.4 格式化字符串 46

    2.6.5 强制类型转换 49

    2.6.6 命令行参数 56

    2.6.7 变量作用域 60

    2.7 内存分段 68

    2.7.1 C语言中的内存分段 73

    2.7.2 使用堆 75

    2.7.3 对malloc()进行错误检查 78

    2.8 运用基础知识构建程序 79

    2.8.1 文件访问 80

    2.8.2 文件权限 85

    2.8.3 用户ID 86

    2.8.4 结构 94

    2.8.5 函数指针 98

    2.8.6 伪随机数 99

    2.8.7 猜扑克游戏 100

    第3章 漏洞发掘 113

    3.1 通用的漏洞发掘技术 115

    3.2 缓冲区溢出 116

    3.3 尝试使用BASH 131

    3.4 其他内存段中的溢出 147

    3.4.1 一种基本的基于堆的溢出 148

    3.4.2 函数指针溢出 153

    3.5 格式化字符串 166

    3.5.1 格式化参数 166

    3.5.2 格式化参数漏洞 168

    3.5.3 读取任意内存地址的内容 170

    3.5.4 向任意内存地址写入 171

    3.5.5 直接参数访问 178

    3.5.6 使用short写入 181

    3.5.7 使用.dtors 182

    3.5.8 notesearch程序的另一个漏洞 187

    3.5.9 重写全局偏移表 189

    第4章 网络 193

    4.1 OSI模型 193

    4.2 套接字 195

    4.2.1 套接字函数 196

    4.2.2 套接字地址 198

    4.2.3 网络字节顺序 200

    4.2.4 Internet地址转换 200

    4.2.5 一个简单的服务器示例 201

    4.2.6 一个Web客户端示例 204

    4.2.7 一个微型Web服务器 210

    4.3 分析较低层的处理细节 214

    4.3.1 数据链路层 215

    4.3.2 网络层 216

    4.3.3 传输层 218

    4.4 网络嗅探 221

    4.4.1 原始套接字嗅探 223

    4.4.2 libpcap嗅探器 225

    4.4.3 对层进行解码 227

    4.4.4 活动嗅探 237

    4.5 拒绝服务 250

    4.5.1 SYN泛洪 250

    4.5.2 死亡之ping 254

    4.5.3 泪滴攻击 255

    4.5.4 ping泛洪 255

    4.5.5 放大攻击 255

    4.5.6 分布式DoS泛洪 256

    4.6 TCP/IP劫持 256

    4.6.1 RST劫持 257

    4.6.2 持续劫持 262

    4.7 端口扫描 262

    4.7.1 秘密SYN扫描 263

    4.7.2 FIN、X-mas和null扫描 263

    4.7.3 欺骗诱饵 264

    4.7.4 空闲扫描 264

    4.7.5 主动防御(shroud) 266

    4.8 发动攻击 272

    4.8.1 利用GDB进行分析 273

    4.8.2 投弹 275

    4.8.3 将shellcode绑定到端口 278

    第5章 shellcode 281

    5.1 对比汇编语言和C语言 281

    5.2 开始编写shellcode 286

    5.2.1 使用堆栈的汇编语言指令 286

    5.2.2 使用GDB进行分析 289

    5.2.3 删除null字节 290

    5.3 衍生shell的shellcode 295

    5.3.1 特权问题 299

    5.3.2 进一步缩短代码 302

    5.4 端口绑定shellcode 303

    5.4.1 复制标准文件描述符 308

    5.4.2 分支控制结构 310

    5.5 反向连接shellcode 315

    第6章 对策 320

    6.1 用于检测入侵的对策 320

    6.2 系统守护程序 321

    6.2.1 信号简介 322

    6.2.2 tinyweb守护程序 325

    6.3 攻击工具 329

    6.4 日志文件 335

    6.5 忽略明显征兆 337

    6.5.1 分步进行 337

    6.5.2 恢复原样 342

    6.5.3 子进程 348

    6.6 高级伪装 349

    6.6.1 伪造记录的IP地址 349

    6.6.2 无日志记录的漏洞发掘 354

    6.7 完整的基础设施 357

    6.8 偷运有效载荷 361

    6.8.1 字符串编码 362

    6.8.2 隐藏NOP雪橇的方式 365

    6.9 缓冲区约束 366

    6.10 加固对策 379

    6.11 不可执行堆栈 380

    6.11.1 ret2libc 380

    6.11.2 进入system() 380

    6.12 随机排列的堆栈空间 382

    6.12.1 用BASH和GDB进行研究 384

    6.12.2 探测linux-gate 388

    6.12.3 运用知识 391

    6.12.4 第 一次尝试 392

    6.12.5 多次尝试终获成功 393

    第7章 密码学 396

    7.1 信息理论 397

    7.1.1 绝对安全 397

    7.1.2 一次性密码簿 397

    7.1.3 量子密钥分发 397

    7.1.4 计算安全性 398

    7.2 算法运行时间 399

    7.3 对称加密 400

    7.4 非对称加密 402

    7.4.1 RSA 402

    7.4.2 Peter Shor的量子因子算法 405

    7.5 混合密码 406

    7.5.1 中间人攻击 407

    7.5.2 不同的SSH协议主机指纹 411

    7.5.3 模糊指纹 414

    7.6 密码攻击 419

    7.6.1 字典攻击 420

    7.6.2 穷举暴力攻击 423

    7.6.3 散列查找表 424

    7.6.4 密码概率矩阵 425

    7.7 无线802.11b加密 435

    7.7.1 WEP 435

    7.7.2 RC4流密码 436

    7.8 WEP攻击 437

    7.8.1 离线暴力攻击 437

    7.8.2 密钥流重用 438

    7.8.3 基于IV的解密字典表 439

    7.8.4 IP重定向 439

    7.8.5 FMS攻击 440

    第8章 写在最后 451
查看详情
相关图书 / 更多
黑客之道漏洞发掘的艺术第2版
黑客攻防从入门到精通
博蓄诚品 编著
黑客之道漏洞发掘的艺术第2版
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham)
黑客之道漏洞发掘的艺术第2版
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客之道漏洞发掘的艺术第2版
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客之道漏洞发掘的艺术第2版
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客之道漏洞发掘的艺术第2版
黑客攻防从入门到精通:实战篇(第2版)
王叶、李瑞华、孟繁华 著
黑客之道漏洞发掘的艺术第2版
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客之道漏洞发掘的艺术第2版
黑客地球:地球工程让我们重新想象未来
[美]托马斯·科斯蒂根
黑客之道漏洞发掘的艺术第2版
黑客攻击与防范技术
宋超 编
黑客之道漏洞发掘的艺术第2版
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客之道漏洞发掘的艺术第2版
黑客攻防与网络安全从新手到高手(绝招篇)
网络安全技术联盟
黑客之道漏洞发掘的艺术第2版
黑客:暗夜守护人(“金盾文学奖”作者丁一鹤全新力作!)
丁一鹤 著;新华先锋 出品
您可能感兴趣 / 更多
黑客之道漏洞发掘的艺术第2版
亚拉山大的读心术(数学大师的逻辑课) 伦理学、逻辑学 [美]雷蒙德·m.斯穆里安(raymondm.smullyan)
[美]雷蒙德·m.斯穆里安(raymondm.smullyan)
黑客之道漏洞发掘的艺术第2版
纳博科夫精选集第五辑
[美]弗拉基米尔·纳博科夫著
黑客之道漏洞发掘的艺术第2版
九桃盘(美国二十世纪重要女诗人玛丽安·摩尔诗歌精选集,由知名女诗人和女性诗学研究者倪志娟倾情翻译)
[美]玛丽安•摩尔
黑客之道漏洞发掘的艺术第2版
全新正版图书 制造德·戴维尼浙江教育出版社9787572276880
[美]理查德·戴维尼
黑客之道漏洞发掘的艺术第2版
血泪之泣
[美]希瑟·丘·麦克亚当
黑客之道漏洞发掘的艺术第2版
小学生趣味心理学(培养执行技能的40个练习,发展共情能力的46个练习,学会应对焦虑的40个练习 共3册) (美)莎伦·格兰德 王佳妮译
[美]莎伦·格兰德(sharon grand)
黑客之道漏洞发掘的艺术第2版
(当代学术棱镜译丛)艺术批评入门:历史、策略与声音
[美]克尔·休斯顿
黑客之道漏洞发掘的艺术第2版
金钱游戏(划时代增订版):深层透析金融游戏表象之下的规则与黑箱 长达60年盘踞金融畅销榜的现象级作品
[美]亚当·史密斯(Adam Smith) 著;刘寅龙 译
黑客之道漏洞发掘的艺术第2版
矿王谷的黎明:塞拉俱乐部诉莫顿案与美国环境法的转变(精装典藏版)
[美]丹尼尔·P.塞尔米,(Daniel,P.Selmi)
黑客之道漏洞发掘的艺术第2版
体式神话:瑜伽传统故事精粹(第二版) (从30个体式古老起源中汲取灵感与力量,内附精美插图)
[美]阿兰娜·凯瓦娅(Alanna Kaivalya)[荷]阿诸那·范德·库伊(Arjuna van der Kooij)
黑客之道漏洞发掘的艺术第2版
诺奖作家给孩子的阅读课·生命教育(3-9年级,莫言余华的文学启蒙,垫高阅读起点,提升作文能力)
[美]海明威等
黑客之道漏洞发掘的艺术第2版
蚯蚓的日记(全4册)【平装版】
[美]朵琳·克罗宁