百道网
 您现在的位置:Fun书 > 黑客之道--漏洞发掘的艺术(附光盘原书第2版)
黑客之道--漏洞发掘的艺术(附光盘原书第2版)


黑客之道--漏洞发掘的艺术(附光盘原书第2版)

作  者:(美)埃里克森|译者:范书义//田玉敏

译  者:范书义

出 版 社:中国水利水电出版社

丛 书:万水网络与安全技术丛书

出版时间:2009年07月

定  价:58.00

I S B N :9787508466200

所属分类: 专业科技  >  计算机/网络  >  信息安全    

标  签:计算机网络  计算机技术  电子电脑  

[查看微博评论]

分享到:

TOP内容简介

        黑客攻击是创造性的问题求解艺术,可以用来寻找某一难题的非常规解决方案或者发掘脆弱程序中的漏洞。许多人称他们自己为黑客,但很少有人具备作为一名成功的黑客必须具备的坚实技术基础。
    本书的作者Jon Erickson并没有简单地介绍如何运行现有的漏洞发掘成果,而是讲解了神秘黑客技术的工作机制。为了使用一种人人都能理解的方式分享黑客艺术和黑客科学,本书从一个黑客的视角介绍了C语言程序设计基础。

TOP作者简介

    Jon Erickson受过计算机科学的正规教育,从5岁起就开始尝试黑客技术和程序设计。他经常在计算机安全会议上发表演讲,并且在世界各地培训安全人员。目前他在北加利福尼亚州从事漏洞安全的研究工作。

TOP目录

译者序
关于本书
关于作者
第1章  简介
第2章  程序设计
  2.1  什么是程序设计
  2.2  伪代码
  2.3  控制结构
    2.3.1  If-Then-Else
    2.3.2  While/Until循环
    2.3.3  For循环
  2.4  更多程序设计的基本概念
    2.4.1  变量
    2.4.2  算术运算符
    2.4.3  比较运算符
    2.4.4  函数
  2.5  自己动手
    2.5.1  考虑全局
    2.5.2  x86处理器
    2.5.3  汇编语言
  2.6  回到基础
    2.6.1  字符串
    2.6.2  Signed、Unsigned、Long和Short
    2.6.3  指针
    2.6.4  格式化字符串
    2.6.5  强制类型转换
    2.6.6  命令行参数
    2.6.7  变量作用域
  2.7  存储器分段
    2.7.1  C语言中的存储器分段
    2.7.2  使用堆
    2.7.3  对malloc()进行错误检查
  2.8  利用基础知识构建程序
    2.8.1  文件访问
    2.8.2  文件权限
    2.8.3  User ID
    2.8.4  结构
    2.8.5  函数指针
    2.8.6  伪随机数
    2.8.7  赌博游戏
第3章  漏洞发掘
  3.1  漏洞发掘通用技巧
  3.2  缓冲区溢出
  3.3  使用BASH进行实验
  3.4  其他段中的溢出
    3.4.1  一种基本的基于堆的溢出
    3.4.2  函数指针溢出
  3.5  格式化字符串
    3.5.1  格式化参数
    3.5.2  格式化字符串漏洞
    3.5.3  读取任意存储地址的内容
    3.5.4  向任意存储地址写入
    3.5.5  直接参数访问
    3.5.6  利用写入short类型的值
    3.5.7  用.dtors间接修改
    3.5.8  另一个notesearch漏洞
    3.5.9  重写全局偏移表
第4章  网络
  4.1  OSI模型
  4.2  套接字
    4.2.1  套接字函数
    4.2.2  套接字地址
    4.2.3  网络字节顺序
    4.2.4  Inteiaaet地址转换
    4.2.5  一个简单的服务器示例
    4.2.6  一个Web客户端示例
    4.2.7  一个Tinyweb服务器
  4.3  揭示较低层的细节
    4.3.1  数据链路层
    4.3.2  网络层
    4.3.3  传输层
  4.4  网络窃听
    4.4.1  原始套接字窃听
    4.4.2  libpcap窃听
    4.4.3  对层进行解码
    4.4.4  活动窃听
  4.5  拒绝服务
    4.5.1   SYN泛洪
    4.5.2  死亡之ping
    4.5.3  泪滴
    4.5.4  ping泛洪
    4.5.5  放大攻击
    4.5.6  分布式DoS泛洪
  4.6  TCP/IP劫持
    4.6.1  RST劫持
    4.6.2  继续劫持
  4.7  端口扫描
    4.7.1  秘密SYN扫描
    4.7.2   FIN、X-mas和Null扫描
    4.7.3  欺骗诱饵
    4.7.4  空闲扫描
    4.7.5  主动防御(屏蔽)
  4.8  发动攻击
    4.8.1  利用GDB进行分析
    4.8.2  非常危险的做法
    4.8.3  将shellcode绑定到端口
第5章  shellcode
  5.1  汇编语言与C语言的对比
  5.2  通向shellcode之路
    5.2.1  使用堆栈的汇编语言指令
    5.2.2  用GDB系统地检查
    5.2.3  删除全零字节
  5.3  shell衍生shellcode
    5.3.1  特权问题
    5.3.2  更简短的代码
  5.4  端口绑定shellcode
    5.4.1  复制标准文件描述符
    5.4.2  分支控制结构
  5.5  反向连接shellcode
第6章  对策
  6.1  检测对策
  6.2  系统守护程序
    6.2.1  信号速成
    6.2.2  tinyweb守护程序
  6.3  交易工具
  6.4  日志文件
  6.5  忽视明显的征兆
    6.5.1  每次一步
    6.5.2  恢复原程序
    6.5.3  子劳动者
  6.6  高级伪装
    6.6.1  欺骗记录的IP地址
    6.6.2  无日志漏洞发掘
  6.7  完整的基础设施
  6.8  偷运有效载荷
    6.8.1  字符串编码
    6.8.2  如何隐藏NOP填充
  6.9  缓冲区约束
  6.10  巩固对策
  6.11  不可执行堆栈
    6.11.1  ret21ibc
    6.11.2  Returning into system()
  6.12  随机排列堆栈空间
    6.12.1  用BASH和GDB进行研究
    6.12.2  试探Linux-gate
    6.12.3  实用知识
    6.12.4  首次尝试
    6.12.5  算一算成功的概率
第7章  密码学
  7.1  信息理论
    7.1.1  绝对安全性
    7.1.2  一次性密码簿
    7.1.3  量子密钥分配
    7.1.4  计算安全性
  7.2  算法运行时间
  7.3  对称加密
  7.4  非对称加密
    7.4.1  RSA
    7.4.2  Peter Shor的量子因子分解算法
  7.5  混合密码
    7.5.1  中途攻击
    7.5.2  不同SSH协议主机指纹
    7.5.3  模糊指纹
  7.6  密码攻击
    7.6.1  字典攻击
    7.6.2  穷举暴力攻击
    7.6.3  散列查找表
    7.6.4  密码概率矩阵
  7.7  无线802.11b加密
    7.7.1  有线等效协议
    7.7.2  RC4流密码
  7.8  WEP攻击
    7.8.1  离线暴力攻击
    7.8.2  密钥流重用
    7.8.3  基于IV的解密字典表
    7.8.4  IP重定向
    7.8.5  FMS攻击
第8章  结束语
关于Live CD及问题答案
参考文献

TOP书摘

插图:


第2章 程序设计
黑客这个术语指那些编写代码和探索代码漏洞的人。尽管这两类黑客的最终目的不同,但这两类人使用的问题求解方法相似。由于对程序设计的理解对发掘漏洞代码的人有帮助,且对漏洞发掘的理解对编写代码的人有帮助,因而,许多黑客既编写代码又发掘代码漏洞。在编写高雅的代码所使用的技巧以及漏洞发掘程序所使用的技巧中都存在有趣的hack。hacking实际上恰恰是寻求问题的巧妙的、反直觉的解决方案的一种行为。
在程序漏洞发掘中发现的hack通常以意想不到的方式使用计算机规则来绕过安全措施。在编写代码中发现的hack与此类似,这是因为它们也是以新颖的、创造性的方法使用计算机规则,但编写程序的最终目标是追求高效或者使用更少的源代码,而不一定出于安全方面的考虑。实际上,为完成某项给定任务可以编写无穷多的程序,但是这些解决方案中的大多数过分庞大、复杂且随意。只有少数几个解决方案小巧、效率高且简洁。程序的这种特有的品质称为高雅,巧妙的、富有创造性的、并且有助于产生这样高效率的解决方案称作hack。两个方面的黑客编程往往既欣赏高雅代码的美妙又欣赏巧妙的hack的独创性。

TOP 其它信息

页  数:428页

开  本:16

正文语种:中文

加载页面用时:595.6952