《黑客之道漏洞发掘的艺术》扫描版
基本信息
打开支付宝首页搜“673273051”领红包,领到大红包的小伙伴赶紧使用哦!
相关书籍
- 《Web安全之强化学习与GAN.pdf 》[]
- 《黑客与画家(中文版)-PDF-免费下载》[]
- 《C++黑客编程揭秘与防范》[]
- 《黑客攻防技术宝典_Web实战篇(第2版)》[]
- 《Web渗透测试使用kali linux.zip》[]
- 《网络安全基础:应用与标准(第4版).pdf》[]
- 《Ethical Hacking Career Accelerator - Ethical Hacking Bundle》[]
- 《windows 2012 Internet Explorer 增强的安全》[]
- 《入侵的艺术:黑客、入侵者和欺诈者的真实故事》英文版PDF[]
- 《无处藏身》No Place to Hide[]
内容介绍
目录:
译者åº.
关于本书
关于作者
第1ç« ç®€ä»‹
第2ç« ç¨‹åºè®¾è®¡
2.1 什么是程åºè®¾è®¡
2.2 伪代ç
2.3 控制结构
2.3.1 if-then-else
2.3.2 whileï¼until循环
2.3.3 for循环
2.4 更多程åºè®¾è®¡çš„基本概念
2.4.1 å˜é‡
2.4.2 算术è¿ç®—符
2.4.3 比较è¿ç®—符
2.4.4 函数
2.5 自己动手
2.5.1 考虑全局
2.5.2 x86处ç†å™¨
2.5.3 汇编è¯è¨€
.2.6 回到基础
2.6.1 å—符串
2.6.2 signedã€unsignedã€longå’Œshort
2.6.3 指针
2.6.4 æ ¼å¼åŒ–å—符串
2.6.5 强制类型转æ¢
2.6.6 å‘½ä»¤è¡Œå‚æ•°
2.6.7 å˜é‡ä½œç”¨åŸŸ
2.7 å˜å‚¨å™¨åˆ†æ®µ
2.7.1 cè¯è¨€ä¸çš„å˜å‚¨å™¨åˆ†æ®µ
2.7.2 ä½¿ç”¨å †
2.7.3 对malloc()进行错误检查
2.8 利用基础知识构建程åº
2.8.1 文件访问
2.8.2 文件æƒé™
2.8.3 user id
2.8.4 结构
2.8.5 函数指针
2.8.6 ä¼ªéšæœºæ•°
2.8.7 èµŒåšæ¸¸æˆ
第3ç« æ¼æ´žå‘掘
3.1 æ¼æ´žå‘掘通用技巧
3.2 缓冲区溢出
3.3 使用bash进行实验
3.4 其他段ä¸çš„æº¢å‡º
3.4.1 一ç§åŸºæœ¬çš„åŸºäºŽå †çš„æº¢å‡º
3.4.2 函数指针溢出
3.5 æ ¼å¼åŒ–å—符串
3.5.1 æ ¼å¼åŒ–傿•°
3.5.2 æ ¼å¼åŒ–å—ç¬¦ä¸²æ¼æ´ž
3.5.3 读å–ä»»æ„å˜å‚¨åœ°å€çš„内容
3.5.4 å‘ä»»æ„å˜å‚¨åœ°å€å†™å…¥
3.5.5 ç›´æŽ¥å‚æ•°è®¿é—®
3.5.6 利用写入short类型的值
3.5.7 用.dtors间接修改
3.5.8 å¦ä¸€ä¸ªnotesearchæ¼æ´ž
3.5.9 é‡å†™å…¨å±€å移表
第4ç« ç½‘ç»œ
4.1 osi模型
4.2 套接å—
4.2.1 套接å—函数
4.2.2 套接å—地å€
4.2.3 网络å—节顺åº
4.2.4 inteiaaet地å€è½¬æ¢
4.2.5 一个简å•çš„æœåŠ¡å™¨ç¤ºä¾‹
4.2.6 一个web客户端示例
4.2.7 一个tinywebæœåС噍
4.3 æç¤ºè¾ƒä½Žå±‚的细节
4.3.1 æ•°æ®é“¾è·¯å±‚
4.3.2 网络层
4.3.3 ä¼ è¾“å±‚
4.4 网络窃å¬
4.4.1 原始套接å—窃å¬
4.4.2 libpcap窃å¬
4.4.3 对层进行解ç
4.4.4 活动窃å¬
4.5 æ‹’ç»æœåŠ¡
4.5.1 syn泛洪
4.5.2 æ»äº¡ä¹‹ping
4.5.3 泪滴
4.5.4 ping泛洪
4.5.5 放大攻击
4.5.6 分布å¼dos泛洪..
4.6 tcpï¼ip劫æŒ
4.6.1 rst劫æŒ
4.6.2 ç»§ç»åŠ«æŒ
4.7 ç«¯å£æ‰«æ
4.7.1 秘密syn扫æ
4.7.2 finã€x-maså’Œnull扫æ
4.7.3 欺骗诱饵
4.7.4 空闲扫æ
4.7.5 主动防御(å±è”½)
4.8 å‘动攻击
4.8.1 利用gdb进行分æž
4.8.2 éžå¸¸å±é™©çš„åšæ³•
4.8.3 å°†shellcode绑定到端å£
第5ç« shellcode
5.1 汇编è¯è¨€ä¸Žcè¯è¨€çš„对比
5.2 通å‘shellcode之路
5.2.1 ä½¿ç”¨å †æ ˆçš„æ±‡ç¼–è¯è¨€æŒ‡ä»¤
5.2.2 用gdb系统地检查
5.2.3 åˆ é™¤å…¨é›¶å—节
5.3 shellè¡ç”Ÿshellcode
5.3.1 特æƒé—®é¢˜
5.3.2 更简çŸçš„代ç
5.4 端å£ç»‘定shellcode
5.4.1 å¤åˆ¶æ ‡å‡†æ–‡ä»¶æè¿°ç¬¦
5.4.2 分支控制结构
5.5 åå‘连接shellcode
第6ç« å¯¹ç–
6.1 检测对ç–
6.2 系统守护程åº
6.2.1 ä¿¡å·é€Ÿæˆ
6.2.2 tinyweb守护程åº
6.3 交易工具
6.4 日志文件
6.5 忽视明显的å¾å…†
6.5.1 æ¯æ¬¡ä¸€æ¥
6.5.2 æ¢å¤åŽŸç¨‹åº
6.5.3 å劳动者
6.6 高级伪装
6.6.1 欺骗记录的ip地å€
6.6.2 æ— æ—¥å¿—æ¼æ´žå‘掘
6.7 完整的基础设施
6.8 å·è¿æœ‰æ•ˆè½½è·
6.8.1 å—符串编ç
6.8.2 如何éšè—nopå¡«å……
6.9 缓冲区约æŸ
6.10 巩固对ç–
6.11 ä¸å¯æ‰§è¡Œå †æ ˆ
6.11.1 ret21ibc
6.11.2 returning into system()
6.12 éšæœºæŽ’åˆ—å †æ ˆç©ºé—´
6.12.1 用bashå’Œgdbè¿›è¡Œç ”ç©¶
6.12.2 试探linux-gate
6.12.3 实用知识
6.12.4 首次å°è¯•
6.12.5 算一算æˆåŠŸçš„æ¦‚çŽ‡
第7ç« å¯†ç å¦
7.1 ä¿¡æ¯ç†è®º
7.1.1 ç»å¯¹å®‰å…¨æ€§
7.1.2 一次性密ç ç°¿
7.1.3 é‡å密钥分é…
7.1.4 计算安全性
7.2 算法è¿è¡Œæ—¶é—´
7.3 å¯¹ç§°åŠ å¯†
7.4 éžå¯¹ç§°åР坆
7.4.1 rsa
7.4.2 peter shorçš„é‡åå› å分解算法
7.5 æ··åˆå¯†ç
7.5.1 ä¸é€”攻击
7.5.2 ä¸åŒsshå议主机指纹
7.5.3 模糊指纹
7.6 å¯†ç æ”»å‡»
7.6.1 å—典攻击
7.6.2 穷举暴力攻击
7.6.3 散列查找表
7.6.4 å¯†ç æ¦‚率矩阵
7.7 æ— çº¿802.11båŠ å¯†
7.7.1 æœ‰çº¿ç‰æ•ˆåè®®
7.7.2 rc4æµå¯†ç
7.8 wep攻击
7.8.1 离线暴力攻击
7.8.2 密钥æµé‡ç”¨
7.8.3 基于iv的解密å—典表
7.8.4 ipé‡å®šå‘
7.8.5 fms攻击
第8ç« ç»“æŸè¯
关于live cdåŠé—®é¢˜ç”案
å‚考文献...
