图书介绍
黑客之道 漏洞发掘的艺术 原书第2版【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- (美)JONERICKSON著 著
- 出版社: 北京:中国水利水电出版社
- ISBN:9787508466200
- 出版时间:2009
- 标注页数:428页
- 文件大小:118MB
- 文件页数:438页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客之道 漏洞发掘的艺术 原书第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 简介1
第2章 程序设计4
2.1 什么是程序设计4
2.2 伪代码5
2.3 控制结构6
2.3.1 If-Then-Else6
2.3.2 While/Until循环7
2.3.3 For循环8
2.4 更多程序设计的基本概念9
2.4.1 变量9
2.4.2 算术运算符9
2.4.3 比较运算符11
2.4.4 函数12
2.5 自己动手15
2.5.1 考虑全局16
2.5.2 x86处理器19
2.5.3 汇编语言20
2.6 回到基础31
2.6.1 字符串31
2.6.2 Signed、Unsigned、Long和Short35
2.6.3 指针37
2.6.4 格式化字符串41
2.6.5 强制类型转换44
2.6.6 命令行参数50
2.6.7 变量作用域54
2.7 存储器分段61
2.7.1 C语言中的存储器分段67
2.7.2 使用堆68
2.7.3 对malloc()进行错误检查71
2.8 利用基础知识构建程序72
2.8.1 文件访问72
2.8.2 文件权限77
2.8.3 User ID79
2.8.4 结构87
2.8.5 函数指针90
2.8.6 伪随机数91
2.8.7 赌博游戏93
第3章 漏洞发掘107
3.1 漏洞发掘通用技巧109
3.2 缓冲区溢出109
3.3 使用BASH进行实验124
3.4 其他段中的溢出139
3.4.1 一种基本的基于堆的溢出139
3.4.2 函数指针溢出144
3.5 格式化字符串157
3.5.1 格式化参数157
3.5.2 格式化字符串漏洞159
3.5.3 读取任意存储地址的内容161
3.5.4 向任意存储地址写入162
3.5.5 直接参数访问169
3.5.6 利用写入short类型的值170
3.5.7 用.dtors间接修改172
3.5.8 另一个notesearch漏洞177
3.5.9 重写全局偏移表179
第4章 网络183
4.1 OSI模型183
4.2 套接字185
4.2.1 套接字函数185
4.2.2 套接字地址187
4.2.3 网络字节顺序189
4.2.4 Internet地址转换189
4.2.5 一个简单的服务器示例189
4.2.6 一个Web客户端示例193
4.2.7 一个Tinyweb服务器198
4.3 揭示较低层的细节202
4.3.1 数据链路层203
4.3.2 网络层204
4.3.3 传输层206
4.4 网络窃听208
4.4.1 原始套接字窃听211
4.4.2 libpcap窃听212
4.4.3 对层进行解码214
4.4.4 活动窃听223
4.5 拒绝服务236
4.5.1 SYN泛洪236
4.5.2 死亡之ping240
4.5.3 泪滴240
4.5.4 ping泛洪241
4.5.5 放大攻击241
4.5.6 分布式DoS泛洪242
4.6 TCP/IP劫持242
4.6.1 RST劫持243
4.6.2 继续劫持247
4.7 端口扫描247
4.7.1 秘密SYN扫描248
4.7.2 FIN、X-mas和Null扫描248
4.7.3 欺骗诱饵249
4.7.4 空闲扫描249
4.7.5 主动防御(屏蔽)250
4.8 发动攻击256
4.8.1 利用GDB进行分析257
4.8.2 非常危险的做法259
4.8.3 将shellcode绑定到端口262
第5章 shellcode265
5.1 汇编语言与C语言的对比265
5.2 通向shellcode之路270
5.2.1 使用堆栈的汇编语言指令270
5.2.2 用GDB系统地检查272
5.2.3 删除全零字节273
5.3 shell衍生shellcode278
5.3.1 特权问题281
5.3.2 更简短的代码284
5.4 端口绑定shellcode285
5.4.1 复制标准文件描述符289
5.4.2 分支控制结构291
5.5 反向连接shellcode296
第6章 对策301
6.1 检测对策301
6.2 系统守护程序302
6.2.1 信号速成303
6.2.2 tinyweb守护程序305
6.3 交易工具310
6.4 日志文件315
6.5 忽视明显的征兆317
6.5.1 每次一步317
6.5.2 恢复原程序321
6.5.3 子劳动者327
6.6 高级伪装329
6.6.1 欺骗记录的IP地址329
6.6.2 无日志漏洞发掘333
6.7 完整的基础设施335
6.8 偷运有效载荷340
6.8.1 字符串编码340
6.8.2 如何隐藏NOP填充343
6.9 缓冲区约束344
6.10 巩固对策357
6.11 不可执行堆栈357
6.11.1 ret2libc358
6.11.2 Returning into system()358
6.12 随机排列堆栈空间360
6.12.1 用BASH和GDB进行研究361
6.12.2 试探Linux-gate365
6.12.3 实用知识368
6.12.4 首次尝试369
6.12.5 算一算成功的概率370
第7章 密码学373
7.1 信息理论373
7.1.1 绝对安全性374
7.1.2 一次性密码簿374
7.1.3 量子密钥分配374
7.1.4 计算安全性375
7.2 算法运行时间375
7.3 对称加密376
7.4 非对称加密378
7.4.1 RSA378
7.4.2 Peter Shor的量子因子分解算法381
7.5 混合密码382
7.5.1 中途攻击382
7.5.2 不同SSH协议主机指纹386
7.5.3 模糊指纹389
7.6 密码攻击393
7.6.1 字典攻击395
7.6.2 穷举暴力攻击397
7.6.3 散列查找表399
7.6.4 密码概率矩阵399
7.7 无线802.11b加密409
7.7.1 有线等效协议410
7.7.2 RC4流密码411
7.8 WEP攻击412
7.8.1 离线暴力攻击412
7.8.2 密钥流重用412
7.8.3 基于IV的解密字典表413
7.8.4 IP重定向413
7.8.5 FMS攻击415
第8章 结束语425
关于Live CD及问题答案426
参考文献427
热门推荐
- 2254274.html
- 1406754.html
- 3886055.html
- 2540805.html
- 1526134.html
- 3462214.html
- 1109259.html
- 1003200.html
- 3544492.html
- 2098226.html
- http://www.ickdjs.cc/book_1148622.html
- http://www.ickdjs.cc/book_2484134.html
- http://www.ickdjs.cc/book_2231809.html
- http://www.ickdjs.cc/book_3663450.html
- http://www.ickdjs.cc/book_3204481.html
- http://www.ickdjs.cc/book_2641535.html
- http://www.ickdjs.cc/book_3616411.html
- http://www.ickdjs.cc/book_3580389.html
- http://www.ickdjs.cc/book_3688466.html
- http://www.ickdjs.cc/book_3043770.html