《黑客之道漏洞发掘的艺术第2版乔恩·埃里克森(Jon》[69M]百度网盘|pdf下载|亲测有效
《黑客之道漏洞发掘的艺术第2版乔恩·埃里克森(Jon》[69M]百度网盘|pdf下载|亲测有效

黑客之道漏洞发掘的艺术第2版乔恩·埃里克森(Jon pdf下载

出版社 辽海出版社图书专营店
出版年 2020-07
页数 390页
装帧 精装
评分 8.9(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供黑客之道漏洞发掘的艺术第2版乔恩·埃里克森(Jon电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

   图书基本信息
图书名称   黑客之道 漏洞发掘的艺术 第2版(异步图书出品)
作者   [美]乔恩·埃里克森(JonErickson),吴秀莲
定价   119元
出版社   人民邮电出版社
ISBN   9787115535559
出版日期   2020-07-01
字数   
页码   452
版次   
装帧   平装
开本   16开
商品重量   

   内容提要

作为一本黑客破解方面的书和长销书,《黑客之道:漏洞发掘的艺术(第2版)》完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加密方法等密码学方面的知识。 通过阅读《黑客之道:漏洞发掘的艺术(第2版)》,读者可以了解黑客攻击的精髓、各种黑客技术的作用原理,甚至利用并欣赏各种黑客技术,使自己的网络系统的安全性更高,软件稳定性更好,问题解决方案更有创造性。 值得一提的是,书中的代码示例都是在基于运行Linux系统的x86计算机上完成的,与本书配套的LiveCD(可从异步社区下载)提供了已配置好的Linux环境,鼓励读者在拥有类似结构的计算机上进行实践。读者将看到自己的工作成果,并不断实验和尝试新的技术,而这正是黑客所崇尚的精神。 《黑客之道:漏洞发掘的艺术(第2版)》适合具有编程基础且对黑客技术感兴趣的读者阅读。


   目录
第 1章 简介 1 n
第 2章 编程 5 n
2.1 编程的含义 5 n
2.2 伪代码 6 n
2.3 控制结构 7 n
2.3.1 If-Then-Else 7 n
2.3.2 While/Until循环 9 n
2.3.3 For循环 9 n
2.4 更多编程基本概念 10 n
2.4.1 变量 11 n
2.4.2 算术运算符 11 n
2.4.3 比较运算符 13 n
2.4.4 函数 15 n
2.5 动手练习 18 n
2.5.1 了解全局 19 n
2.5.2 x86处理器 22 n
2.5.3 汇编语言 23 n
2.6 接着学习基础知识 36 n
2.6.1 字符串 36 n
2.6.2 signed、unsigned、long和short 40 n
2.6.3 指针 41 n
2.6.4 格式化字符串 46 n
2.6.5 强制类型转换 49 n
2.6.6 命令行参数 56 n
2.6.7 变量作用域 60 n
2.7 内存分段 68 n
2.7.1 C语言中的内存分段 73 n
2.7.2 使用堆 75 n
2.7.3 对malloc进行错误检查 78 n
2.8 运用基础知识构建程序 79 n
2.8.1 文件访问 80 n
2.8.2 文件权限 85 n
2.8.3 用户ID 86 n
2.8.4 结构 94 n
2.8.5 函数指针 98 n
2.8.6 伪数 99 n
2.8.7 猜扑克游戏 100 n
第3章 漏洞发掘 113 n
3.1 通用的漏洞发掘技术 115 n
3.2 缓冲区溢出 116 n
3.3 尝试使用BASH 131 n
3.4 其他内存段中的溢出 147 n
3.4.1 一种基本的基于堆的溢出 148 n
3.4.2 函数指针溢出 153 n
3.5 格式化字符串 166 n
3.5.1 格式化参数 166 n
3.5.2 格式化参数漏洞 168 n
3.5.3 读取任意内存地址的内容 170 n
3.5.4 向任意内存地址写入 171 n
3.5.5 直接参数访问 178 n
3.5.6 使用short写入 181 n
3.5.7 使用.dtors 182 n
3.5.8 notesearch程序的另一个漏洞 187 n
3.5.9 重写全局偏移表 189 n
第4章 网络 193 n
4.1 OSI模型 193 n
4.2 套接字 195 n
4.2.1 套接字函数 196 n
4.2.2 套接字地址 198 n
4.2.3 网络字节顺序 200 n
4.2.4 Inter地址转换 200 n
4.2.5 一个简单的服务器示例 201 n
4.2.6 一个Web客户端示例 204 n
4.2.7 一个微型Web服务器 210 n
4.3 分析较低层的处理细节 214 n
4.3.1 数据链路层 215 n
4.3.2 网络层 216 n
4.3.3 传输层 218 n
4.4 网络 221 n
4.4.1 原始套接字 223 n
4.4.2 libpcap器 225 n
4.4.3 对层进行解码 227 n
4.4.4 活动 237 n
4.5 拒绝服务 250 n
4.5.1 SYN泛洪 250 n
4.5.2 死亡之ping 254 n
4.5.3 泪滴攻击 255 n
4.5.4 ping泛洪 255 n
4.5.5 放大攻击 255 n
4.5.6 分布式DoS泛洪 256 n
4.6 TCP/IP劫持 256 n
4.6.1 RST劫持 257 n
4.6.2 持续劫持 262 n
4.7 端口扫描 262 n
4.7.1 秘密SYN扫描 263 n
4.7.2 FIN、X-mas和null扫描 263 n
4.7.3 欺骗诱饵 264 n
4.7.4 空闲扫描 264 n
4.7.5 主动防御(shroud) 266 n
4.8 发动攻击 272 n
4.8.1 利用GDB进行分析 273 n
4.8.2 投弹 275 n
4.8.3 将shellcode绑定到端口 278 n
第5章 shellcode 281 n
5.1 对比汇编语言和C语言 281 n
5.2 开始编写shellcode 286 n
5.2.1 使用堆栈的汇编语言指令 286 n
5.2.2 使用GDB进行分析 289 n
5.2.3 删除null字节 290 n
5.3 衍生shell的shellcode 295 n
5.3.1 特权问题 299 n
5.3.2 进一步缩短代码 302 n
5.4 端口绑定shellcode 303 n
5.4.1 复制标准文件描述符 308 n
5.4.2 分支控制结构 310 n
5.5 反向连接shellcode 315 n
第6章 对策 320 n
6.1 用于检测入侵的对策 320 n
6.2 系统守护程序 321 n
6.2.1 信号简介 322 n
6.2.2 tinyweb守护程序 325 n
6.3 攻击工具 329 n
6.4 日志文件 335 n
6.5 忽略明显征兆 337 n
6.5.1 分步进行 337 n
6.5.2 恢复原样 342 n
6.5.3 子进程 348 n
6.6 高级伪装 349 n
6.6.1 伪造记录的IP地址 349 n
6.6.2 无日志记录的漏洞发掘 354 n
6.7 完整的基础设施 357 n
6.8 偷运有效载荷 361 n
6.8.1 字符串编码 362 n
6.8.2 隐藏NOP雪橇的方式 365 n
6.9 缓冲区约束 366 n
6.10 加固对策 379 n
6.11 不可执行堆栈 380 n
6.11.1 ret2libc 380 n
6.11.2 进入system 380 n
6.12 排列的堆栈空间 382 n
6.12.1 用BASH和GDB进行研究 384 n
6.12.2 探测linux-gate 388 n
6.12.3 运用知识 391 n
6.12.4 第 一次尝试 392 n
6.12.5 多次尝试终获成功 393 n
第7章 密码学 396 n
7.1 信息理论 397 n
7.1.1 安全 397 n
7.1.2 一次性密码簿 397 n
7.1.3 量子密钥分发 397 n
7.1.4 计算安全性 398 n
7.2 算法运行时间 399 n
7.3 对称加密 400 n
7.4 非对称加密 402 n
7.4.1 RSA 402 n
7.4.2 Peter Shor的量子因子算法 405 n
7.5 混合密码 406 n
7.5.1 中间人攻击 407 n
7.5.2 不同的SSH协议主机指纹 411 n
7.5.3 模糊指纹 414 n
7.6 密码攻击 419 n
7.6.1 字典攻击 420 n
7.6.2 穷举暴力攻击 423 n
7.6.3 散列查找表 424 n
7.6.4 密码概率矩阵 425 n
7.7 无线802.11b加密 435 n
7.7.1 WEP 435 n
7.7.2 RC4流密码 436 n
7.8 WEP攻击 437 n
7.8.1 离线暴力攻击 437 n
7.8.2 密钥流重用 438 n
7.8.3 基于IV的解密字典表 439 n
7.8.4 IP重定向 439 n
7.8.5 FMS攻击 440 n
第8章 写在 后 451

   作者介绍
Jon Erickson受过正规的计算机科学教育,从5岁起就开始从事黑客和编程相关的事情。他经常在计算机安全会议上发言,并在世界各地培训安全团队。他当前在加利福尼亚北部担任漏洞研究员和安全专家。

   编辑推荐
1.美亚全五星好评,10余年,10余万册; n
2.随书附赠配套完整的Linux环境,供读者编程和调试使用; n
3.本书从黑客角度介绍了C编程的基础知识; n
4.不仅介绍了如何运行现有的漏洞,还解释了神秘的黑客技术是如何工作的; n
5.众多知名技术媒体和平台联袂推荐。 n
n
所谓黑客之道,指的是创造性地解决问题的艺术,无论这意味着是独辟蹊径解决了一个难题,还是使用编程技术来发掘漏洞。尽管很多人都自称黑客,但却很少有人具有坚实的技术基础来真正推动黑客之道。 n
本书不仅介绍了如何运行现有的漏洞,还解释了神秘的黑客技术是如何工作的。本书从黑客角度介绍了C编程的基础知识。 n
与本书配套的光盘资源(可从异步社区下载)提供了一个完整的Linux编程和调试环境,从而使我们免于修改自己的操作系统。通过在这个Linux环境中练习本书中的示例,我们可以在掌握理论知识的同时,自行探索黑客技术。通过亲自动手调试代码、溢出缓冲区、劫持网络通信、绕过保护机制、发掘利用密码弱点,我们甚至可以发现新的漏洞。 n
本书介绍了如下内容: n
使用C语言、汇编语言和shell脚本编写程序; n
使用缓冲区溢出和格式字符串来破坏系统内存,使其运行任意代码; n
使用调试器来检查处理器寄存器和系统内存,以便理解所发生的事情; n
绕过常见的安全措施,比如不可执行的堆栈和入侵检测系统; n
使用端口绑定或回连shellcode来访问服务器,并更改服务器的日志记录行为来藏匿自身; n
重定向网络流量、隐藏开放的端口自并劫持TCP连接; n
使用FMS攻击破解加密的无线流浪,并使用密码概率矩阵来加速暴力攻击。 n
n
黑客总是在不断地突破界限,调查未知事物并提升其技能。即使你还不知道如何进行编程,也可以通过本书学到编程、机器架构、网络通信和黑客技术等知识。将这些知识与本书提供的Linux环境接合起来,尽情释放你的创造力吧!