<p>《灰帽黑客(第5版)》在上一版本的基础上做了全面细致的更新,新增了13章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题,呈现物联网等新主题。</p> <p>● 利用Ettercap来构建和发动欺骗攻击</p> <p>● 使用模糊器来诱发错误条件并使软件崩溃</p> <p>● 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击</p> <p>●
灰帽黑客(第5版)
✍ Scribed by [美]艾伦·哈珀(Allen Harper); 丹尼尔·里加拉多; 赖安·林
- Publisher
- 清华大学出版社
- Year
- 2019
- Tongue
- Chinese
- Leaves
- 582
- Series
- 安全技术经典译丛
- Edition
- 5
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
《灰帽黑客(第5版)》在上一版本的基础上做了全面细致的更新,新增了13章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题,呈现物联网等新主题。
● 利用Ettercap来构建和发动欺骗攻击
● 使用模糊器来诱发错误条件并使软件崩溃
● 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击
● 绕过Windows访问控制和内存保护方案
● 利用Padding Oracle Attack攻击Web应用程序
● 研究*近0-day漏洞中使用的“释放后重用”技术
● 使用高级XSS攻击来劫持Web浏览器
● 理解勒索软件及其如何控制桌面
● 使用JEB 和DAD反编译器来剖析Android恶意软件
● 通过二进制比较来查找1-day漏洞
● 使用软件无线电(SDR)攻击无线系统
● 攻击物联网设备
● 剖析和攻击嵌入式设备
● 了解漏洞赏金计划
● 部署下一代蜜罐
● 剖析ATM恶意软件和常见的ATM攻击
● 从业务角度分析道德黑客攻击
✦ Table of Contents
封面
扉页
版权页
译者序
从业人员对本书的赞誉
致谢
技术编辑简介
作者简介
译者简介
前言
目录
第Ⅰ部分 备战
第1章 灰帽黑客—— 道德和法律
第2章 编程技能
第3章 下一代模糊测试
第4章 下一代逆向工程
第5章 软件定义的无线电
第Ⅱ部分 从业务角度分析黑客攻击
第6章 成为一名渗透测试人员
第7章 红队的行动
第8章 紫队的行动
第9章 漏洞赏金计划
第Ⅲ部分 漏洞攻击
第10章 不使用漏洞获取权限
第11章 基本的Linux漏洞攻击
第12章 高级的Linux 漏洞攻击
第13章 基本的Windows漏洞攻击
第14章 高级的Windows漏洞攻击
第15章 Power Shell漏洞攻击
第16章 下一代Web应用程序漏洞攻击
第17章 下一代补丁漏洞攻击
第Ⅳ部分 高级恶意软件分析
第18章 剖析移动平台恶意软件
第19章 剖析勒索软件
第20章 ATM恶意软件
第21章 欺骗:下一代蜜罐
第Ⅴ部分 物联网
第22章 攻击目标:物联网
第23章 剖析嵌入式设备
第24章 攻击嵌入式设备
第25章 反制物联网恶意软件
正文结束
📜 SIMILAR VOLUMES
书签已装载, 书签制作方法请找 [email protected] 完全免费 (若有印刷不清等问题也请发送相关邮件,会尽快更新的) 内容简介: Web应用无处不在,安全隐患如影随形。承载着丰富功能与用途的Web应用程序中布满了各种漏洞,攻击者能够利用这些漏洞盗取用户资料,实施诈骗,破坏其他系统等。近年来,一些公司的网络系统频频遭受攻击,导致用户信息泄露,造成不良影响。因此,如何确保Web应用程序的安全,已成为摆在人们眼前亟待解决的问题。 本书是Web安全领域专家的经验结晶,系统阐述了如何针对Web应用程序展开攻击与反攻击,深入剖析了攻击时所使用的技巧、步骤和工
<p>市面上关于黑客入门的书籍较多,比如黑客图解入门类、黑客工具详解类、黑客木马攻防类等,但是,对于很多读者来说,可能并不是掌握简单的工具即满足。很多读者学习黑客知识是为了真正掌握与安全相关的知识。与安全相关的知识涉及面比较广,包括数据安全、存储安全、系统安全、Web安全、网络安全等,本书围绕Windows系统下应用层的开发来介绍一些安全方面的知识。本书是在第 2 版的基础上新添加了一些内容,同时也删除了一些过时的内容。本书以Win32应用层下的安全开发为中心,介绍Windows系统下的安全开发。本书介绍了操作系统的相关操作,比如进程、线程、注册表等知识。当读者掌握了关于进程、线程、注册表等的
书签已装载, 书签制作方法请找 [email protected] 完全免费 (若有印刷不清等问题也请发送相关邮件,会尽快更新的) 编辑推荐 市场上口碑极好的渗透测试图书,在美亚的测试图书领域排名第1,读者好评如潮,销量秒杀所有其他同类渗透测试图书。 全书以橄榄球的行话阐述渗透测试的战术,其内容如下所示。 赛前准备—安装:本章介绍如何搭建实验室、攻击主机和整本书中用到的工具。 发球前—扫描网络:在开展各种操作前,需要仔细查看环境,了解面对的情况。我们将带您发现和智能扫描目标系统。 带球—漏洞利用:基于第2章中发现的漏洞,渗透突破目标系统。在本章中,我们需