图书介绍
灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第3版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)哈珀,(美)哈里斯等著;杨明军,韩智文,程文俊译 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302301509
- 出版时间:2012
- 标注页数:586页
- 文件大小:176MB
- 文件页数:604页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第Ⅰ部分 “合乎道德的揭秘行为”简介3
第1章 正义黑客的道德规范3
1.1 理解敌方策略的意义3
1.2 认识安全领域的灰色区域7
1.3 本书与正义黑客类图书的关系8
1.3.1 漏洞评估8
1.3.2 渗透测试9
1.4 关于黑客类图书和课程的争议12
1.4.1 工具的双重性13
1.4.2 识别攻击14
1.4.3 模拟攻击15
1.5 攻击者最喜欢利用的漏洞15
第2章 合乎道德的正当揭秘行为19
2.1 各方看待问题的不同角度20
2.2 CERT目前采取的工作流程21
2.3 完全揭秘策略——RainForest Puppy Policy23
2.4 Internet安全组织24
2.4.1 发现25
2.4.2 通知25
2.4.3 验证27
2.4.4 解决29
2.4.5 发布30
2.5 争议仍将存在30
2.6 案例分析34
2.6.1 正当揭秘过程的优缺点35
2.6.2 供应商更加关注38
2.7 接下来应该处理的事项38
第Ⅱ部分 渗透测试工具43
第3章 社会工程攻击43
3.1 社会工程攻击原理43
3.2 实施社会工程攻击44
3.3 渗透测试中常用到的攻击手段46
3.3.1 好心人47
3.3.2 会议室51
3.3.3 加入公司53
3.4 准备好进行面对面的攻击54
3.5 防御社会工程攻击56
第4章 潜入攻击57
4.1 潜入攻击如此重要的原因57
4.2 实施潜入攻击58
4.2.1 侦察58
4.2.2 思想准备60
4.3 进入目标建筑物的常用方法60
4.3.1 吸烟区入口61
4.3.2 人工检查点62
4.3.3 锁住的门64
4.3.4 物理方式开锁66
4.3.5 进入目标之后69
4.4 防御潜入攻击69
第5章 内部攻击71
5.1 模拟内部攻击的重要性71
5.2 实施内部攻击72
5.2.1 工具和准备工作72
5.2.2 了解情况72
5.2.3 获得本地管理员权限73
5.2.4 禁用防病毒软件76
5.2.5 使用Cain77
5.3 防御内部攻击83
第6章 使用BackTrack Linux分发版本85
6.1 BackTrack简介85
6.2 将BackTrack安装到DVD或U盘86
6.3 直接在虚拟机中使用BackTrack ISO映像文件87
6.3.1 使用VirtuaIBox创建BackTrack虚拟机88
6.3.2 引导BackTrack LiveDVD系统88
6.3.3 探索BackTrack x窗口环境89
6.3.4 启动网络服务90
6.4 永久性更改BackTrack90
6.4.1 将BackTrack完整地安装在硬盘或者U盘中91
6.4.2 新建一个包含永久性更改信息的ISO文件92
6.4.3 使用自定义文件自动保存和恢复更改94
6.5 研究BackTrack引导菜单95
6.6 更新BackTrack97
第7章 使用Metasploit99
7.1 Metasploit简介99
7.2 获取Metasploit99
7.3 使用Metasploit控制台加载攻击工具100
7.4 使用Metasploit攻击客户端漏洞105
7.5 使用Metasploit Meterpreter进行渗透测试107
7.6 Metasploit的自动化与脚本化113
7.7 更进一步探讨Metasploit115
第8章 渗透测试管理117
8.1 制定渗透测试计划117
8.1.1 渗透测试的类型117
8.1.2 渗透测试的范围118
8.1.3 渗透测试的位置118
8.1.4 渗透测试小组成员构成118
8.1.5 方法和标准118
8.1.6 渗透测试的各个阶段119
8.1.7 渗透测试计划120
8.2 签署渗透测试协议121
8.2.1 工作声明121
8.2.2 “保释信”121
8.3 实施渗透测试122
8.3.1 测试启动会议122
8.3.2 渗透测试中的资源访问122
8.3.3 测试预期值管理123
8.3.4 测试问题管理123
8.3.5 欲速则不达123
8.3.6 外部和内部协同123
8.4 在渗透测试中进行信息共享124
8.5 生成渗透测试结果报告128
8.5.1 报告格式128
8.5.2 报告摘要128
第Ⅲ部分 漏洞攻击131
第9章 编程技能131
9.1 C编程语言131
9.1.1 C语言基本结构131
9.1.2 程序范例135
9.1.3 使用gcc进行编译136
9.2 计算机内存137
9.2.1 随机存取存储器(RAM)137
9.2.2 字节序137
9.2.3 内存分段138
9.2.4 内存中的程序138
9.2.5 缓冲区139
9.2.6 内存中的字符串139
9.2.7 指针139
9.2.8 内存知识小结140
9.3 Intel处理器141
9.4 汇编语言基础142
9.4.1 机器指令、汇编语言与C语言142
9.4.2 AT&T与NASM142
9.4.3 寻址模式144
9.4.4 汇编文件结构145
9.4.5 汇编过程146
9.5 使用gdb进行调试146
9.5.1 gdb基础146
9.5.2 使用gdb进行反汇编148
9.6 Python编程技能149
9.6.1 获取Python149
9.6.2 Python中的Hello world程序149
9.6.3 Python对象150
9.6.4 字符串150
9.6.5 数字151
9.6.6 列表152
9.6.7 字典153
9.6.8 Python文件操作154
9.6.9 Python套接字编程155
第10章 基本的Linux漏洞攻击157
10.1 栈操作157
10.2 缓冲区溢出159
10.2.1 meet.c溢出160
10.2.2 缓冲区溢出的后果163
10.3 本地缓冲区溢出漏洞攻击164
10.3.1 漏洞攻击组成部分164
10.3.2 在命令行上进行栈溢出漏洞攻击167
10.3.3 使用通用漏洞攻击代码进行栈溢出漏洞攻击168
10.3.4 对小缓冲区进行漏洞攻击170
10.4 漏洞攻击开发过程173
10.4.1 控制eip173
10.4.2 确定偏移173
10.4.3 确定攻击途径176
10.4.4 构建漏洞攻击三明治176
10.4.5 测试漏洞攻击177
第11章 高级Linux漏洞攻击179
11.1 格式化字符串漏洞攻击179
11.1.1 问题描述179
11.1.2 从任意内存读取183
11.1.3 写入任意内存184
11.1.4 利用.dtors获得根特权级186
11.2 内存保护机制189
11.2.1 编译器改进190
11.2.2 内核补丁和脚本193
11.2.3 “返回到libc”漏洞攻击194
11.2.4 综合比较202
第12章 shellcode策略203
12.1 用户空间shellcode203
12.1.1 系统调用203
12.1.2 基本shellcode204
12.1.3 端口绑定shellcode205
12.1.4 反向shellcode206
12.1.5 查找套接字shellcode207
12.1.6 命令执行代码208
12.1.7 文件传输代码208
12.1.8 多级shellcode209
12.1.9 系统调用代理shellcode209
12.1.10 进程注入shellcode210
12.2 其他shellcode考虑因素211
12.2.1 shellcode编码211
12.2.2 自我破坏shellcode212
12.2.3 反汇编shellcode213
12.3 内核空间shellcode214
第13章 编写Linuxshellcode217
13.1 基本的Linux shellcode217
13.1.1 系统调用217
13.1.2 使用C进行系统调用218
13.1.3 使用汇编语言进行系统调用219
13.1.4 系统调用exit219
13.1.5 系统调用setreuid221
13.1.6 利用execve实现创建shell的shellcode222
13.2 实现端口绑定shellcode226
13.2.1 Linux套接字编程226
13.2.2 采用汇编语言编程建立一个套接字228
13.2.3 测试shellcode231
13.3 实现反向连接shellcode234
13.3.1 反向连接C语言编程234
13.3.2 反向连接汇编程序235
13.4 shellcode编码237
13.4.1 简单的XOR编码237
13.4.2 编码后shellcode的结构238
13.4.3 JMP/CALL XOR解码器示例238
13.4.4 FNSTENV XOR示例239
13.4.5 将代码组合起来241
13.5 利用Metasploit自动生成shellcode244
13.5.1 利用Metasploit生成shellcode244
13.5.2 利用Metasploit对shellcode进行编码245
第14章 Windows漏洞攻击247
14.1 Windows程序编译与调试247
14.1.1 在Windows上进行编译247
14.1.2 在Windows上用OllyDbg进行调试249
14.2 编写Windows漏洞攻击程序253
14.2.1 漏洞攻击程序开发过程回顾254
14.2.2 ProSSHD服务器254
14.2.3 控制eip255
14.2.4 确定偏移257
14.2.5 确定攻击途径258
14.2.6 构建攻击三明治261
14.2.7 根据需要调试漏洞攻击程序262
14.3 理解SEH264
14.4 理解Windows内存保护(XPSP3、Vista、7和Server 2008)266
14.4.1 基于栈的缓冲区溢出检测(/GS)266
14.4.2 SafeSEH268
14.4.3 SEHOP268
14.4.4 堆保护268
14.4.5 DEP268
14.4.6 ASLR269
14.5 绕开Windows内存保护270
14.5.1 绕开/GS270
14.5.2 绕开SafeSEH271
14.5.3 绕开ASLR272
14.5.4 绕开DEP272
14.5.5 绕开SEHOP278
14.5.6 内存保护绕开方法小结285
第15章 Content-Type攻击原理与检测287
15.1 Content-Type攻击原理287
15.2 现今可被攻击的文件格式289
15.3 PDF文件格式简介290
15.4 恶意PDF漏洞攻击分析293
15.5 恶意PDF文件检测工具296
15.5.1 PDFiD296
15.5.2 Pdf-parser.py300
15.6 Content-Type攻击防御测试工具303
15.7 Content-Type攻击防御方法304
15.7.1 安装所有的安全更新304
15.7.2 在Adobe Reader中禁用JavaScript305
15.7.3 针对微软Office应用程序和Adobe Reader启用DEP305
第16章 Web应用程序安全漏洞307
16.1 最流行的Web应用程序安全漏洞概述307
16.1.1 注入漏洞307
16.1.2 跨站脚本漏洞308
16.1.3 OWASP十大隐患中的其他内容308
16.2 SQL注入漏洞攻击308
16.2.1 SQL数据库与语句310
16.2.2 测试Web应用程序并搜寻SQL注入漏洞312
16.3 跨站脚本漏洞攻击317
16.3.1 “脚本”的含义317
16.3.2 跨站脚本的含义318
第17章 VoIP攻击323
17.1 VolP的含义323
17.2 VolP使用的协议324
17.2.1 SIP324
17.2.2 Megaco H.248325
17.2.3 H.3 23325
17.2.4 TLS和DTLS326
17.2.5 SRTP327
17.2.6 ZRTP327
17.3 VoIP攻击类型327
17.3.1 枚举328
17.3.2 SIP口令破解328
17.3.3 窃听与分组捕获329
17.3.4 拒绝服务329
17.4 如何防范VolP攻击335
第18章 SCADA攻击337
18.1 SCADA的含义337
18.2 SCADA使用的协议338
18.2.1 OPC338
18.2.2 ICCP338
18.2.3 Modbus338
18.2.4 DNP3339
18.3 SCADA fuzzing测试340
18.3.1 使用Autodafé进行SCADA fuzzing测试340
18.3.2 使用TFTP Daemon Fuzzer进行SCADA fuzzing测试346
18.4 Stuxnet恶意软件(网络恐怖主义新浪潮)349
18.5 防范SCADA攻击349
第Ⅳ部分 漏洞分析353
第19章 被动分析353
19.1 道德的逆向工程353
19.2 使用逆向工程的原因354
19.3 源代码分析355
19.3.1 源代码审计工具355
19.3.2 源代码审计工具的实用性357
19.3.3 手工源代码审计359
19.3.4 自动化源代码分析363
19.4 二进制分析365
19.4.1 二进制代码的手工审计365
19.4.2 自动化的二进制分析工具376
第20章 使用IDA Pro进行高级静态分析381
20.1 静态分析难点381
20.1.1 剥离的二进制文件381
20.1.2 静态链接程序和FLAIR383
20.1.3 数据结构分析389
20.1.4 已编译的C++代码的怪异之处393
20.2 扩展IDA Pro396
20.2.1 IDC脚本编程396
20.2.2 IDA Pro插件模块及IDAPro SDK398
20.2.3 构建IDA Pro插件400
20.2.4 IDAPro加载器及处理器模块402
第21章 高级逆向工程技术405
21.1 软件攻击的目的405
21.2 软件开发过程概述406
21.3 检测工具407
21.3.1 调试器407
21.3.2 代码覆盖分析工具409
21.3.3 统计分析工具410
21.3.4 流程分析工具410
21.3.5 内存使用监视工具412
21.4 模糊测试416
21.5 定制的模糊测试工具和技术417
21.5.1 一个简单的URL模糊测试工具417
21.5.2 对未知协议进行模糊测试420
21.5.3 SPIKE421
21.5.4 SPIKE静态内容原语421
21.5.5 SPIKE Proxy424
21.5.6 Sharefuzz424
第22章 客户端浏览器的漏洞攻击427
22.1 客户端软件漏洞的重要性427
22.1.1 客户端漏洞可以规避防火墙保护427
22.1.2 客户端应用程序经常在管理权限下运行428
22.1.3 客户端漏洞易于针对特定人群或机构目标428
22.2 Internet Explorer的安全概念429
22.2.1 ActiveX控件429
22.2.2 Internet Explorer安全区域430
22.3 客户端漏洞攻击的历史与发展趋势431
22.3.1 客户端漏洞的流行431
22.3.2 历史上针对客户端攻击的著名漏洞431
22.4 挖掘基于浏览器的新漏洞437
22.4.1 mangleme437
22.4.2 Mozilla安全团队的模糊测试工具440
22.4.3 AxEnum441
22.4.4 AxFuzz446
22.4.5 AxMan446
22.5 可利用的堆喷射技术451
22.6 防范客户端漏洞攻击452
22.6.1 同步更新安全补丁452
22.6.2 获取最新信息453
22.6.3 在缩减权限下运行Internet应用453
第23章 攻击Windows访问控制模型455
23.1 攻击访问控制机制的理由455
23.1.1 多数人不理解访问控制机制455
23.1.2 访问控制漏洞易于攻击456
23.1.3 访问控制漏洞数量巨大456
23.2 Windows访问控制的工作机制456
23.2.1 安全标识符456
23.2.2 访问令牌457
23.2.3 安全描述符460
23.2.4 访问检查463
23.3 访问控制配置分析工具465
23.3.1 转储进程令牌466
23.3.2 转储安全描述符468
23.4 特殊SID、特殊访问权限和“禁止访问”问题469
23.4.1 特殊的SID469
23.4.2 特殊访问权限471
23.4.3 “禁止访问”的原理472
23.5 访问控制引起的提权漏洞477
23.6 各种对象类型的攻击模式478
23.6.1 服务攻击478
23.6.2 Windows注册表DACL攻击484
23.6.3 目录DACL攻击488
23.6.4 文件DACL攻击493
23.7 其他对象类型的枚举方法497
23.7.1 共享内存段497
23.7.2 命名管道498
23.7.3 进程499
23.7.4 其他已命名的内核对象(信号量、互斥锁、事件、设备)500
第24章 智能模糊测试框架Sulley503
24.1 协议分析503
24.2 Sulley模糊测试框架504
24.2.1 安装Sulley505
24.2.2 强大的模糊测试工具505
24.2.3 块结构507
24.2.4 监视进程中的错误511
24.2.5 监视网络流量512
24.2.6 控制VMware512
24.2.7 综述513
24.2.8 崩溃事件的事后分析515
24.2.9 网络使用分析516
24.2.10 进一步研究517
第25章 漏洞的可利用性和漏洞攻击程序519
25.1 漏洞的可利用性519
25.1.1 通过调试分析可利用性520
25.1.2 初始分析520
25.2 理解漏洞攻击问题524
25.2.1 先决条件和后置条件524
25.2.2 可重复性525
25.3 构造漏洞攻击程序有效载荷的相关考虑事项533
25.3.1 漏洞攻击程序有效载荷的协议元素533
25.3.2 缓冲区的方向534
25.3.3 自毁式shellcode534
25.4 对问题进行归档535
25.4.1 背景知识535
25.4.2 环境536
25.4.3 研究结果536
第26章 关闭漏洞:缓解问题537
26.1 各种缓解方案537
26.1.1 端口碰撞技术537
26.1.2 迁移538
26.2 打补丁539
26.2.1 对源代码打补丁的注意事项539
26.2.2 给二进制程序打补丁的注意事项541
26.2.3 二进制变异545
26.2.4 第三方打补丁方案549
第Ⅴ部分 恶意软件分析553
第27章 收集恶意软件和初步分析553
27.1 恶意软件553
27.1.1 恶意软件类型553
27.1.2 恶意软件的防护技术554
27.2 蜜网技术的最新发展趋势555
27.2.1 蜜罐555
27.2.2 蜜网555
27.2.3 为什么要使用蜜罐555
27.2.4 蜜罐的局限性556
27.2.5 低交互性蜜罐556
27.2.6 高交互性蜜罐557
27.2.7 蜜网的类型557
27.2.8 规避VMware检测技术559
27.3 捕捉恶意软件:设置陷阱561
27.3.1 VMware宿主机设置561
27.3.2 VMware客户机设置561
27.3.3 使用Nepenthes进行捕获562
27.4 恶意软件的初步分析563
27.4.1 静态分析563
27.4.2 动态分析565
27.4.3 Norman SandBox技术569
第28章 破解恶意软件573
28.1 恶意软件的发展趋势573
28.1.1 嵌入的组件573
28.1.2 加密的使用574
28.1.3 用户空间隐藏技术574
28.1.4 rootkit技术的应用574
28.1.5 持久化措施575
28.2 对恶意软件进行去混淆处理575
28.2.1 加壳程序基础576
28.2.2 对二进制文件进行脱壳处理577
28.3 对恶意软件进行逆向工程584
28.3.1 恶意软件的设置阶段584
28.3.2 恶意软件的运行阶段584
28.3.3 自动化的恶意软件分析585
热门推荐
- 2953685.html
- 1298975.html
- 2484679.html
- 1198185.html
- 699705.html
- 246641.html
- 2367374.html
- 2542560.html
- 2902688.html
- 2620290.html
- http://www.ickdjs.cc/book_557973.html
- http://www.ickdjs.cc/book_835021.html
- http://www.ickdjs.cc/book_1412023.html
- http://www.ickdjs.cc/book_1463375.html
- http://www.ickdjs.cc/book_97733.html
- http://www.ickdjs.cc/book_3151321.html
- http://www.ickdjs.cc/book_198465.html
- http://www.ickdjs.cc/book_3307407.html
- http://www.ickdjs.cc/book_3320435.html
- http://www.ickdjs.cc/book_2670812.html