黑客之道(漏洞發掘的藝術)

黑客之道(漏洞發掘的藝術)

黑客攻擊是一門創造性的藝術。《黑客之道:漏洞發掘的藝術》帶您進入黑客的世界,為您講解每一個真正的黑客必須具備的堅實的技術基礎。本書詳細介紹了黑客攻擊的理論及其精賄,以及支持黑客進行攻擊的科學,同時探討了一些具體示例。通過這些示例教您學習黑客攻擊的一些核心技術和技巧,理解黑客的思想和習慣。一旦您掌握了黑客攻擊的思路,您就可以早作防範,提前發掘系統或者網路的漏洞,防止潛在攻擊。本書主要面向廣大計算機安全與網路安全愛好者,只要您想精通黑客攻擊技術,無論您是想攻擊還是想防禦,本書都值得您一讀。

基本介紹

  • 書名:黑客之道:漏洞發掘的藝術
  • 作者:(美)(EricksonJon)埃里克森
  • 原版名稱:Hacking: The Art of Exploitation
  • 譯者:田玉敏, 范書義
  • ISBN:9787508466200
  • 類別:計算機/網路
  • 頁數:428頁
  • 定價:58.00元
  • 出版社:中國水利水電出版社
  • 出版時間:2009年7月1日
  • 裝幀:平裝
  • 開本:16開
  • 叢書:萬水網路與安全技術叢書
內容簡介,編輯推薦,作者簡介,目錄,

內容簡介

作為一本黑客方面的暢銷書,《黑客之道:漏洞發掘的藝術(原書第2版)》完全從程式開發的角度講述黑客技術,雖然篇幅不長,但內容豐富,涉及了緩衝區、堆、棧溢出、格式化字元串的編寫等編程知識,網路嗅探、連線埠掃描、拒絕服務攻擊等網路知識,以及資訊理論、密碼破譯、各種加密方法等密碼學方面的知識。通過閱讀《黑客之道:漏洞發掘的藝術(原書第2版)》,讀者可以了解黑客攻擊的精髓、各種黑客技術的作用原理,甚至利用並欣賞各種黑客技術,使自己的網路系統的安全性更高,軟體穩定性更好,問題解決方案更有創造性。值得一提的是書中的代碼示例都是在基於x86運行Linux的計算機上完成的,而《黑客之道:漏洞發掘的藝術(原書第2版)》附贈的LiveCD提供了已配置好的Linux環境,鼓勵讀者在擁有類似結構的計算機上一起進行實踐。讀者將看到自己傑作的結果,並不斷實驗和嘗試新的技術,而這正是黑客所崇尚的精神。《黑客之道:漏洞發掘的藝術(原書第2版)》適合具有一定編程基礎且對黑客技術感興趣的讀者閱讀。

編輯推薦

《黑客之道:漏洞發掘的藝術(原書第2版)》由中國水利水電出版社出版。編寫《黑客之道:漏洞發掘的藝術(原書第2版)》的目的是與所有人分享黑客藝術。理解黑客技術通常比較困難,因為它對知識的寬度和深度都有要求。許多黑客文章看起來深奧、不好理解。正是因為我們缺乏一些必須預先具備的培訓。《黑客之道:漏洞發掘的藝術(原書第2版)》通過提供全面的從程式設計到機器代碼到漏洞發掘的知識,使人們更容易接近黑客世界。此外,本版還附帶了一個基於Ubuntu Linux的可啟動Live CD,它可以在所有x86處理器計算機上使用,而無需修改計算機現存的OS。這個CD包含書中所有原始碼,並提供了一個開發和實驗環境,您可以按照書中的示例和實驗方式使用這個環境。

作者簡介

JonErickson,受過計算機科學的正規教育,經常在國際計算機安全會議上發表演講。他目前是北加利福尼亞密碼學和安全方面的專家。

目錄

譯者序.
關於本書
關於作者
第1章 簡介
第2章 程式設計
2.1 什麼是程式設計
2.2 偽代碼
2.3 控制結構
2.3.1 If-Then-Else
2.3.2 While/Until循環
2.3.3 For循環
2.4 更多程式設計的基本概念
2.4.1 變數
2.4.2 算術運算符
2.4.3 比較運算符
2.4.4 函式
2.5 自己動手
2.5.1 考慮全局
2.5.2 x86處理器
2.5.3 彙編語言
.2.6 回到基礎
2.6.1 字元串
2.6.2 Signed、Unsigned、Long和Short
2.6.3 指針
2.6.4 格式化字元串
2.6.5 強制類型轉換
2.6.6 命令行參數
2.6.7 變數作用域
2.7 存儲器分段
2.7.1 C語言中的存儲器分段
2.7.2 使用堆
2.7.3 對malloc()進行錯誤檢查
2.8 利用基礎知識構建程式
2.8.1 檔案訪問
2.8.2 檔案許可權
2.8.3 User ID
2.8.4 結構
2.8.5 函式指針
2.8.6 偽隨機數
2.8.7 賭博遊戲
第3章 漏洞發掘
3.1 漏洞發掘通用技巧
3.2 緩衝區溢出
3.3 使用BASH進行實驗
3.4 其他段中的溢出
3.4.1 一種基本的基於堆的溢出
3.4.2 函式指針溢出
3.5 格式化字元串
3.5.1 格式化參數
3.5.2 格式化字元串漏洞
3.5.3 讀取任意存儲地址的內容
3.5.4 向任意存儲地址寫入
3.5.5 直接參數訪問
3.5.6 利用寫入short類型的值
3.5.7 用.dtors間接修改
3.5.8 另一個notesearch漏洞
3.5.9 重寫全局偏移表
第4章 網路
4.1 OSI模型
4.2 套接字
4.2.1 套接字函式
4.2.2 套接字地址
4.2.3 網路位元組順序
4.2.4 Inteiaaet地址轉換
4.2.5 一個簡單的伺服器示例
4.2.6 一個Web客戶端示例
4.2.7 一個Tinyweb伺服器
4.3 揭示較低層的細節
4.3.1 數據鏈路層
4.3.2 網路層
4.3.3 傳輸層
4.4 網路竊聽
4.4.1 原始套接字竊聽
4.4.2 libpcap竊聽
4.4.3 對層進行解碼
4.4.4 活動竊聽
4.5 拒絕服務
4.5.1 SYN泛洪
4.5.2 死亡之ping
4.5.3 淚滴
4.5.4 ping泛洪
4.5.5 放大攻擊
4.5.6 分散式DoS泛洪..
4.6 TCP/IP劫持
4.6.1 RST劫持
4.6.2 繼續劫持
4.7 連線埠掃描
4.7.1 秘密SYN掃描
4.7.2 FIN、X-mas和Null掃描
4.7.3 欺騙誘餌
4.7.4 空閒掃描
4.7.5 主動防禦(禁止)
4.8 發動攻擊
4.8.1 利用GDB進行分析
4.8.2 非常危險的做法
4.8.3 將shellcode綁定到連線埠
第5章 shellcode
5.1 彙編語言與C語言的對比
5.2 通向shellcode之路
5.2.1 使用堆疊的彙編語言指令
5.2.2 用GDB系統地檢查
5.2.3 刪除全零位元組
5.3 shell衍生shellcode
5.3.1 特權問題
5.3.2 更簡短的代碼
5.4 連線埠綁定shellcode
5.4.1 複製標準檔案描述符
5.4.2 分支控制結構
5.5 反向連線shellcode
第6章 對策
6.1 檢測對策
6.2 系統守護程式
6.2.1 信號速成
6.2.2 tinyweb守護程式
6.3 交易工具
6.4 日誌檔案
6.5 忽視明顯的徵兆
6.5.1 每次一步
6.5.2 恢復原程式
6.5.3 子勞動者
6.6 高級偽裝
6.6.1 欺騙記錄的IP位址
6.6.2 無日誌漏洞發掘
6.7 完整的基礎設施
6.8 偷運有效載荷
6.8.1 字元串編碼
6.8.2 如何隱藏NOP填充
6.9 緩衝區約束
6.10 鞏固對策
6.11 不可執行堆疊
6.11.1 ret21ibc
6.11.2 Returning into system()
6.12 隨機排列堆疊空間
6.12.1 用BASH和GDB進行研究
6.12.2 試探Linux-gate
6.12.3 實用知識
6.12.4 首次嘗試
6.12.5 算一算成功的機率
第7章 密碼學
7.1 信息理論
7.1.1 絕對安全性
7.1.2 一次性密碼簿
7.1.3 量子密鑰分配
7.1.4 計算安全性
7.2 算法運行時間
7.3 對稱加密
7.4 非對稱加密
7.4.1 RSA
7.4.2 Peter Shor的量子因子分解算法
7.5 混合密碼
7.5.1 中途攻擊
7.5.2 不同SSH協定主機指紋
7.5.3 模糊指紋
7.6 密碼攻擊
7.6.1 字典攻擊
7.6.2 窮舉暴力攻擊
7.6.3 散列查找表
7.6.4 密碼機率矩陣
7.7 無線802.11b加密
7.7.1 有線等效協定
7.7.2 RC4流密碼
7.8 WEP攻擊
7.8.1 離線暴力攻擊
7.8.2 密鑰流重用
7.8.3 基於IV的解密字典表
7.8.4 IP重定向
7.8.5 FMS攻擊
第8章 結束語
關於Live CD及問題答案
參考文獻...

相關詞條

熱門詞條

聯絡我們