注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全灰帽黑客:正義黑客的道德規(guī)范、滲透測試、攻擊方法和漏洞分析技術(shù)(第3版)

灰帽黑客:正義黑客的道德規(guī)范、滲透測試、攻擊方法和漏洞分析技術(shù)(第3版)

灰帽黑客:正義黑客的道德規(guī)范、滲透測試、攻擊方法和漏洞分析技術(shù)(第3版)

定 價:¥79.80

作 者: (美)哈珀,(美)哈里斯 等著,楊明軍,韓智文,程文俊 譯
出版社: 清華大學(xué)出版社
叢編項: 安全技術(shù)經(jīng)典譯叢
標(biāo) 簽: 信息安全

ISBN: 9787302301509 出版時間: 2012-11-01 包裝: 平裝
開本: 16開 頁數(shù): 586 字?jǐn)?shù):  

內(nèi)容簡介

  運(yùn)用最新技術(shù)查找和修復(fù)安全漏洞,得力地阻止惡意的網(wǎng)絡(luò)入侵。《灰帽黑客:正義黑客的道德規(guī)范、滲透測試、攻擊方法和漏洞分析技術(shù)(第3版)》在上一版本的基礎(chǔ)上做了全面細(xì)致的更新,共新增了9章精彩內(nèi)容:詳細(xì)介紹了最新的安全漏洞和補(bǔ)救措施以及法定披露方式,分析黑客們?nèi)绾味ㄎ荒繕?biāo)系統(tǒng)、擊破保護(hù)方案、編寫惡意代碼以及利用windows和linux系統(tǒng)中的缺陷,還探討了惡意軟件分析、滲透測試、scada、網(wǎng)絡(luò)電話和web安全等方面的內(nèi)容?!痘颐焙诳停赫x黑客的道德規(guī)范、滲透測試、攻擊方法和漏洞分析技術(shù)(第3版)》主要內(nèi)容使用backtrack和metasploit來模擬漏洞攻擊分析潛入、社交工程和內(nèi)部攻擊技術(shù)模擬構(gòu)建用來發(fā)起棧緩沖區(qū)溢出攻擊的perl、python和ruby腳本理解并阻止adobe、office和多媒體文件中的惡意內(nèi)容檢測和阻止客戶端、web服務(wù)器、voip和scada攻擊介紹針對windows和linux軟件的逆向工程、模糊處理及反編譯討論sql注入、跨站腳本和偽造攻擊使用蜜罐和沙箱技術(shù)來捕獲惡意軟件和rootkit

作者簡介

  Allen Harper,CISSP。曾任美國財政部、國稅局計算機(jī)安全應(yīng)急響應(yīng)中心的安全分析師,現(xiàn)任N2NetSecurity公司總裁。Allen經(jīng)常在Black Hat和Techno等會議上發(fā)表演講。Shon Harris,CISSP;Logical Security總裁、作家、教育工作者、安全顧問。Shon已經(jīng)發(fā)表多篇著作和論文,Information Security Magazine雜志曾將她評為信息安全領(lǐng)域的25位杰出女性之一。Jonathan Ness,CHFI,微軟安全響應(yīng)中心首席軟件安全工程師。Chris Eagle,美國加州蒙特利海軍研究生院計算機(jī)科學(xué)系高級講師。Gideon J. Lenkey,CISSP,是Ra Security Systems公司總裁兼共同創(chuàng)始人。Terron Williams,NSA IAM-IEM、CEH、CSSLP,Elster Electricity資深測試工程師。

圖書目錄

第1章 正義黑客的道德規(guī)范
1.1 理解敵方策略的意義
1.2 認(rèn)識安全領(lǐng)域的灰色區(qū)域
1.3 本書與正義黑客類圖書的關(guān)系
1.3.1 漏洞評估
1.3.2 滲透測試
1.4 關(guān)于黑客類圖書和課程的爭議
1.4.1 工具的雙重性
1.4.2 識別攻擊
1.4.3 模擬攻擊
1.5 攻擊者最喜歡利用的漏洞
第2章 合乎道德的正常揭秘行為
2.1 各方看待問題的不同角度
2.2 cert目前采取的工作流程
2.3 完全揭秘策略-rainforest puppy policy
2.4 internet安全組織
2.4.1 發(fā)現(xiàn)漏洞
2.4.2 通知
.2.4.3 驗證
2.4.4 解決
2.4.5 發(fā)布
2.5 爭議仍將存在
2.6 案例分析
2.6.1 正當(dāng)揭秘過程的優(yōu)缺點(diǎn)
2.6.2 供應(yīng)商更加關(guān)注
2.7 接下來應(yīng)該做什么
第ⅱ部分 滲透測試及工具
第3章 社會工程攻擊
3.1 社會工程攻擊原理
3.2 實施社會工程攻擊
3.3 滲透測試中常用到的攻擊手段
3.3.1 好心人
3.3.2 會議室
3.3.3 加入公司
3.4 準(zhǔn)備好進(jìn)行面對面的攻擊
3.5 防御社會工程攻擊
第4章 潛入攻擊
4.1 潛入攻擊如此重要的原因
4.2 實施潛入攻擊
4.2.1 偵察
4.2.2 思想準(zhǔn)備
4.3 進(jìn)入目標(biāo)建筑物的常用方法
4.3.1 吸煙區(qū)入口
4.3.2 人工檢查點(diǎn)
4.3.3 鎖住的門
4.3.4 物理方式開鎖
4.3.5 進(jìn)入目標(biāo)之后
4.4 防御潛入攻擊
第5章 內(nèi)部攻擊
5.1 模擬內(nèi)部攻擊的重要性
5.2 實施內(nèi)部攻擊
5.2.1 工具和準(zhǔn)備工作
5.2.2 了解情況
5.2.3 獲得本地管理員權(quán)限
5.2.4 禁用防病毒軟件
5.2.5 使用cain
5.3 防御內(nèi)部攻擊
第6章 使用backtrack linux發(fā)行
6.1 backtrack簡介
6.2 將backtrack安裝到dvd或優(yōu)盤
6.3 直接在虛擬機(jī)中使用back track iso映像文件
6.3.1 使用virtualbox創(chuàng)建backtrack虛擬機(jī)
6.3.2 引導(dǎo)backtrack livedvd 系統(tǒng)
6.3.3 探索backtrack x窗口環(huán)境
6.3.4 啟動網(wǎng)絡(luò)服務(wù)
6.4 永久性更改backtrack
6.4.1 將backtrack完整地安裝在硬盤或者優(yōu)盤中
6.4.2 新建一個包含永久性更改信息的iso文件
6.4.3 使用自定義文件自動保存和恢復(fù)更改
6.5 研究backtrack引導(dǎo)菜單
6.6 更新backtrack
第7章 使用metasploit
7.1 metasploit簡介
7.2 獲取metasploit
7.3 使用metasploit控制臺加載攻擊工具
7.4 使用metasploit攻擊客戶端漏洞
7.5 使用metasploit meterpreter進(jìn)行滲透測試
7.5.1 使用meterpreter進(jìn)行鍵盤記錄
7.5.2 使用meterpreter以不同的已登錄用戶身份運(yùn)行代碼
7.5.3 使用meterpreter的hashdump命令和metasploit的psexec命令以及共享口令登錄
7.6 metasploit的自動化與腳本化
7.7 更進(jìn)一步探討metasploit
第8章 滲透測試管理
8.1 制定滲透測試計劃
8.1.1 滲透測試的類型
8.1.2 滲透測試的范圍
8.1.3 滲透測試的位置
8.1.4 滲透測試小組成員構(gòu)成
8.1.5 方法和標(biāo)準(zhǔn)
8.1.6 滲透測試的各個階段
8.1.7 滲透測試計劃
8.2 簽署滲透測試協(xié)議
8.2.1 工作聲明
8.2.2 “保釋信”
8.3 實施滲透測試
8.3.1 測試啟動會議
8.3.2 滲透測試中的資源訪問
8.3.3 測試預(yù)期值管理
8.3.4 測試問題管理
8.3.5 欲速則不達(dá)
8.3.6 外部和內(nèi)部協(xié)同
8.4 在滲透測試中進(jìn)行信息共享
8.5 生成滲透測試結(jié)果報告
8.5.1 報告格式
8.5.2 報告摘要
第ⅲ部分 漏洞攻擊
第 9 章 編程技能
9.1 c編程語言
9.1.1 c語言基本結(jié)構(gòu)
9.1.2 程序范例
9.1.3 使用gcc進(jìn)行編譯
9.2 計算機(jī)內(nèi)存
9.2.1 隨機(jī)存取存儲器(ram)
9.2.2 字節(jié)序
9.2.3 內(nèi)存分段
9.2.4 內(nèi)存中的程序
9.2.5緩沖區(qū)
9.2.6內(nèi)存中的字符串
9.2.7 指針
9.2.8 內(nèi)存知識小結(jié)
9.3 intel處理器
9.3.1 寄存器
9.4 匯編語言基礎(chǔ)
9.4.1 機(jī)器指令、匯編語言與 c語言
9.4.2 at&t與nasm
9.4.3 尋址模式
9.4.4 匯編文件結(jié)構(gòu)
9.4.5 匯編過程
9.5 使用gdb進(jìn)行調(diào)試
9.5.1 gdb基礎(chǔ)
9.5.2 使用gdb進(jìn)行反匯編
9.6 python編程技能
9.6.1 獲取python
9.6.2 python中的hello world程序
9.6.3 python對象
9.6.4 字符串
9.6.5 數(shù)字
9.6.6 列表
9.6.7 字典
9.6.8 python文件操作
9.6.9 python套接字編程
第10章 基本的linux漏洞攻擊
10.1 棧操作
10.1.1 函數(shù)調(diào)用過程
10.2 緩沖區(qū)溢出
10.2.1 meet.c溢出
10.2.2 緩沖區(qū)溢出的后果
10.3 本地緩沖區(qū)溢出漏洞攻擊
10.3.1 漏洞攻擊組成部分
10.3.2 在命令行上進(jìn)行棧溢出漏洞攻擊
10.3.3 使用通用漏洞攻擊代碼進(jìn)行棧溢出漏洞攻擊
10.3.4 對小緩沖區(qū)進(jìn)行漏洞攻擊
10.4 漏洞攻擊開發(fā)過程
10.4.1 控制eip
10.4.2 確定偏移
10.4.3 確定攻擊途徑
10.4.4 構(gòu)建漏洞攻擊三明治
10.4.5 測試漏洞攻擊
第11章 高級linux漏洞攻擊
11.1 格式化字符串漏洞攻擊
11.1.1 問題描述
11.1.2 從任意內(nèi)存讀取
11.1.3 寫入任意內(nèi)存
11.1.4 利用.dtors獲得根特權(quán)級
11.2 內(nèi)存保護(hù)機(jī)制
11.2.1 編譯器改進(jìn)
11.2.2 內(nèi)核補(bǔ)丁和腳本
11.2.3“返回到libc”漏洞攻擊
11.2.4 綜合比較
第12章 shellcode策略
12.1 用戶空間shellcode
12.1.1 系統(tǒng)調(diào)用
12.1.2 基本shellcode
12.1.3 端口綁定shellcode
12.1.4 反向shellcode
12.1.5 查找套接字shellcode
12.1.6 命令執(zhí)行代碼
12.1.7 文件傳輸代碼
12.1.8 多級shellcode
12.1.9 系統(tǒng)調(diào)用代理shellcode
12.1.10 進(jìn)程注入shellcode
12.2 其他shellcode考慮因素
12.2.1 shellcode編碼
12.2.2 自我破壞shellcode
12.2.3 反匯編shellcode
12.3 內(nèi)核空間shellcode
12.3.1 內(nèi)核空間考慮因素
第13章 編寫linux shellcode
13.1 基本的linux shellcode
13.1.1 系統(tǒng)調(diào)用
13.1.2 使用c進(jìn)行系統(tǒng)調(diào)用
13.1.3 使用匯編語言進(jìn)行系統(tǒng)調(diào)用
13.1.4 系統(tǒng)調(diào)用exit
13.1.5 系統(tǒng)調(diào)用setreuid
13.1.6 利用execve實現(xiàn)創(chuàng)建shell的shellcode
13.2 實現(xiàn)端口綁定shellcode
13.2.1 linux套接字編程
13.2.2 采用匯編語言編程建立一個套接字
13.2.3 測試shellcode
13.3 實現(xiàn)反向連接shellcode
13.3.1 反向連接c語言編程
13.3.2 反向連接匯編程序
13.4 shellcode編碼
13.4.1 簡單的xor編碼
13.4.2 編碼后shellcode的結(jié)構(gòu)
13.4.3 jmp/call xor解碼器示例
13.4.4 fnstenv xor示例
13.4.5 將代碼組合起來
13.5 利用metasploit自動生成shellcode
13.5.1 利用metasploit生成shellcode
13.5.2 利用metasploit對shellcode進(jìn)行編碼
第14章 windows漏洞攻擊
14.1 windows程序編譯與調(diào)試
14.1.1 在windows上進(jìn)行編譯
14.1.2 在windows上用ollydbg進(jìn)行調(diào)試
14.2 編寫windows漏洞攻擊程序
14.2.1 漏洞攻擊程序開發(fā)過程回顧
14.2.2 prosshd服務(wù)器
14.2.3 控制eip
14.2.4 確定偏移
14.2.5 確定攻擊途徑
14.2.6 構(gòu)建攻擊三明治
14.2.7 根據(jù)需要調(diào)試漏洞攻擊程序
14.3 理解seh
14.3.1 seh的實現(xiàn)
14.4 理解windows內(nèi)存保護(hù)(xp sp3、vista、7和server 2008)
14.4.1 基于棧的緩沖區(qū)溢出檢測(/gs)
14.4.2 safeseh
14.4.3 sehop
14.4.4 堆保護(hù)
14.4.5 dep
14.4.6 aslr
14.5 繞開windows內(nèi)存保護(hù)
14.5.1 繞開/gs
14.5.2 繞開safeseh
14.5.3 繞開aslr
14.2.4 繞開dep
14.5.5 繞開sehop
14.5.6 內(nèi)存保護(hù)繞開方法小結(jié)
第15章 content-type攻擊原理與檢測
15.1 content-type攻擊原理
15.2 現(xiàn)今可被攻擊的文件格式
15.3 pdf文件格式簡介
15.4 惡意pdf漏洞攻擊分析
15.5 惡意pdf文件檢測工具
15.5.1 pdfid
15.5.2 pdf-parser.py
15.6 content-type攻擊防御測試工具
15.7 content-type攻擊防御方法
15.7.1 安裝所有的安全更新
15.7.2 在adobe reader中禁用javascript
15.7.3 針對微軟office應(yīng)用程序和adobe reader啟用dep
第16章 web應(yīng)用程序安全漏洞
16.1 最流行的web應(yīng)用程序安全漏洞概述
16.1.1 注入漏洞
16.1.2 跨站腳本漏洞
16.1.3 owasp十大隱患中的其他內(nèi)容
16.2 sql注入漏洞攻擊
16.2.1 sql數(shù)據(jù)庫與語句
16.2.2 測試web應(yīng)用程序,搜尋sql注入漏洞
16.3 跨站腳本漏洞攻擊
16.3.1 “腳本”的含義
16.3.2 跨站腳本的含義
第17章 oip攻擊
17.1 voip的含義
17.2 voip使用的協(xié)議
17.2.1 sip
17.2.2 megaco h.248
17.2.3 h.323
17.2.4 tls和dtls
17.2.5 srtp
17.2.6 zrtp
17.3 voip攻擊類型
17.3.1 枚舉
17.3.2 sip口令破解
17.3.3 竊聽與分組捕獲
17.3.4 拒絕服務(wù)
17.4 如何防范voip攻擊
第18章 scada攻擊
18.1 scada的含義
18.2 scada使用的協(xié)議
18.2.1 opc
18.2.2 iccp
18.2.3 modbus
18.2.4 dnp3
18.3 scada fuzzing測試
18.3.1 使用autodafé進(jìn)行scada fuzzing測試
18.3.2 使用tftp daemon fuzzer進(jìn)行scada fuzzing測試
18.4 stuxnet惡意軟件(網(wǎng)絡(luò)恐怖主義新浪潮)
18.5 防范scada攻擊
第ⅳ部分 漏洞分析
第19章 被動分析
19.1 道德的逆向工程
19.2 使用逆向工程的原因
19.2.1 逆向工程注意事項
19.3 源代碼分析
19.3.1 源代碼審計工具
19.3.2 源代碼審計工具的實用性
19.3.3 手工源代碼審計
19.3.4 自動化源代碼分析
19.4 二進(jìn)制分析
19.4.1 二進(jìn)制代碼的手工審計
19.4.2 自動化的二進(jìn)制分析工具
第20章 使用ida pro進(jìn)行高級靜態(tài)分析
20.1 靜態(tài)分析難點(diǎn)
20.1.1 剝離的二進(jìn)制文件
20.1.2 靜態(tài)鏈接程序和flair
20.1.3 數(shù)據(jù)結(jié)構(gòu)分析
20.1.4 已編譯的c++代碼的詭異之處
20.2 擴(kuò)展ida pro
20.2.1 idc腳本編程
20.2.2 ida pro插件模塊及ida pro sdk
20.2.3 構(gòu)建ida pro插件
20.2.4 ida pro加載器及處理器模塊
第21章 高級逆向工程技術(shù)
21.1 軟件攻擊的目的
21.2 軟件開發(fā)過程概述
21.3 檢測工具
21.3.1 調(diào)試器
21.3.2 代碼覆蓋分析工具
21.3.3 統(tǒng)計分析工具
21.3.4 流程分析工具
21.3.5 內(nèi)存使用監(jiān)視工具
21.4 模糊測試
21.5 定制的模糊測試工具和技術(shù)
21.5.1 一個簡單的url模糊測試工具
21.5.2 對未知協(xié)議進(jìn)行模糊測試
21.5.3 spike
21.5.4 spike靜態(tài)內(nèi)容原語
21.5.5 spike proxy
21.5.6 sharefuzz
第22章 客戶端瀏覽器的漏洞攻擊
22.1 客戶端軟件漏洞的重要性
22.1.1 客戶端漏洞可以規(guī)避防火墻保護(hù)
22.1.2 客戶端應(yīng)用程序經(jīng)常在管理權(quán)限下運(yùn)行
22.1.3 客戶端漏洞易于針對特定人群或機(jī)構(gòu)目標(biāo)
22.2 internet explorer的安全概念
22.2.1 activex控件
22.2.2 internet explorer安全區(qū)域
22.3 客戶端漏洞攻擊的歷史與發(fā)展趨勢
22.3.1 客戶端漏洞的流行
22.3.2 歷史上針對客戶端攻擊的著名漏洞
22.4 挖掘基于瀏覽器的新漏洞
22.4.1 mangleme
22.4.2 mozilla安全團(tuán)隊的模糊測試工具
22.4.3 axenum
22.4.4 axfuzz
22.4.5 axman
22.5 可利用的堆噴射技術(shù)
22.5.1 internetexploiter
22.6 防范客戶端漏洞攻擊
22.6.1 同步更新安全補(bǔ)丁
22.6.2 獲取最新信息
22.6.3 在縮減權(quán)限下運(yùn)行internet應(yīng)用
第23章 攻擊windows訪問控制模型
23.1 攻擊訪問控制機(jī)制的理由
23.1.1 多數(shù)人不理解訪問控制機(jī)制
23.1.2 訪問控制漏洞易于攻擊
23.1.3 訪問控制漏洞數(shù)量巨大
23.2 windows訪問控制的工作機(jī)制
23.2.1 安全標(biāo)識符
23.2.2 訪問令牌
23.2.3 安全描述符
23.2.4 訪問檢查
23.3 訪問控制配置分析工具
23.3.1 轉(zhuǎn)儲進(jìn)程令牌
23.3.2 轉(zhuǎn)儲安全描述符
23.4 特殊sid、特殊訪問權(quán)限和“禁止訪問”問題
23.4.1 特殊的sid
23.4.2 特殊訪問權(quán)限
23.4.3 “禁止訪問”的原理
23.5 訪問控制引起的提權(quán)漏洞
23.6 各種對象類型的攻擊模式
23.6.1 服務(wù)攻擊
23.6.2 windows注冊表dacl攻擊
23.6.3 目錄dacl攻擊
23.6.4 文件dacl攻擊
23.7 其他對象類型的枚舉方法
23.7.1 共享內(nèi)存段
23.7.2 命名管道
23.7.3 進(jìn)程
23.7.4 其他已命名的內(nèi)核對象(信號量、互斥鎖、事件、設(shè)備)
第24章 智能模糊測試框架sulley
24.1 協(xié)議分析
24.2 sulley模糊測試框架
24.2.1 安裝sulley
24.2.2 強(qiáng)大的模糊測試工具
24.2.3 塊結(jié)構(gòu)
24.2.4 監(jiān)視進(jìn)程中的錯誤
24.2.5 監(jiān)視網(wǎng)絡(luò)流量
24.2.6 控制vmware
24.2.7 綜述
24.2.8 崩潰事件的事后分析
24.2.9 網(wǎng)絡(luò)使用分析
24.2.10 進(jìn)一步研究
第25章 漏洞的可利用性和漏洞攻擊程序
25.1 漏洞的可利用性
25.1.1 通過調(diào)試分析可利用性
25.1.2 初始分析
25.2 理解漏洞攻擊問題
25.2.1 先決條件和后置條件
25.2.2 可重復(fù)性
25.3 構(gòu)造漏洞攻擊程序有效載荷的有關(guān)考慮
25.3.1 漏洞攻擊程序有效載荷的協(xié)議元素
25.3.2 緩沖區(qū)的方向
25.3.3 自毀式shellcode
25.4 對問題進(jìn)行歸檔
25.4.1 背景知識
25.4.2 環(huán)境
25.4.3 研究結(jié)果
第26章 關(guān)閉漏洞:緩解問題
26.1 各種緩解方案
26.1.1 端口碰撞技術(shù)
26.1.2 遷移
26.2 打補(bǔ)丁
26.2.1 對源代碼打補(bǔ)丁的注意事項
26.2.2 給二進(jìn)制程序打補(bǔ)丁的注意事項
26.2.3 二進(jìn)制變異
26.2.4 第三方打補(bǔ)丁方案
第ⅴ部分 惡意軟件分析
第27章 收集惡意軟件和初步分析
27.1 惡意軟件
27.1.1 惡意軟件類型
27.1.2 惡意軟件的防護(hù)技術(shù)
27.2 蜜網(wǎng)技術(shù)的最新發(fā)展趨勢
27.2.1 蜜罐
27.2.2 蜜網(wǎng)
27.2.3 為什么要使用蜜罐
27.2.4 蜜罐的局限性
27.2.5 低交互性蜜罐
27.2.6 高交互性蜜罐
27.2.7 蜜網(wǎng)的類型
27.2.8 規(guī)避vmware檢測技術(shù)
27.3 捕捉惡意軟件:設(shè)置陷阱
27.3.1 vmware宿主機(jī)設(shè)置
27.3.2 vmware客戶機(jī)設(shè)置
27.3.3 使用nepenthes進(jìn)行捕獲
27.4 惡意軟件的初步分析
27.4.1 靜態(tài)分析
27.4.2 動態(tài)分析
27.4.3 norman sandbox技術(shù)
第28章 破解惡意軟件
28.1 惡意軟件的發(fā)展趨勢
28.1.1 嵌入的組件
28.1.2 加密的使用
28.1.3 用戶空間隱藏技術(shù)
28.1.4 rootkit技術(shù)的應(yīng)用
28.1.5 持久化措施
28.2 對惡意軟件進(jìn)行去混淆處理
28.2.1 加殼程序基礎(chǔ)
28.2.2 對二進(jìn)制文件進(jìn)行 脫殼處理
28.3 對惡意軟件進(jìn)行逆向工程
28.3.1 惡意軟件的設(shè)置階段
28.3.2 惡意軟件的運(yùn)行階段
28.3.3 自動化的惡意軟件分析

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號