万本电子书0元读

万本电子书0元读

顶部广告

黑客攻防实战编程电子书

售       价:¥

纸质售价:¥37.90购买纸书

102人正在读 | 0人评论 6.2

作       者:邓吉

出  版  社:电子工业出版社

出版时间:2009-06-01

字       数:12.9万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
《黑客攻防实战编程》一书作为《黑客攻防实战门》、《黑客攻防实战详解》和《黑客攻防实战阶》的提高篇,仍然以黑客“攻”、“防”的视角,针对目前国内外安全研究的热和难问题行研究,内容涵盖了Web侵脚本、病毒、木马、网马、加密解密、Shellcode、漏洞溢出渗透、以及漏洞挖掘等相关领域的程序发研究。本书适合信息安全领域研究人员、机构、网管和那些对网络感兴趣的在校学生作为参考及教学之用,也适合杀毒软件、木马查杀软件等相关网络安全工具的发人员作为参考之用。<br/>
目录展开

版权

作者

前言

第1章 Web入侵脚本编程

1.1 SQL注入攻击研究

1.1.1 测试环境的搭建

1.1.2 一个简单的实例

1.1.3 用浏览器直接提交数据

1.1.4 注入型攻击原理

1.1.5 典型攻击过程及代码分析

1.1.6 Very-Zone SQL注入漏洞代码分析

1.1.7 动易商城2006 SQL注入漏洞代码分析

1.1.8 常见的SQL注入漏洞检测工具

1.1.9 如何防御SQL注入攻击

1.2 跨站脚本攻击

1.2.1 跨站攻击的来源

1.2.2 简单留言本的跨站漏洞

1.2.3 跨站漏洞脚本分析

1.2.4 预防和防御跨站漏洞

第2章 病毒原理及代码解析

2.1 计算机病毒基本知识

2.1.1 分类

2.1.2 传播途径

2.1.3 命名规则

2.2 病毒原理及程序分析

2.2.1 病毒原理与基础知识

2.2.2 重定位变量

2.2.3 获取API函数地址

2.2.4 文件搜索技术

2.2.5 病毒感染技术

2.2.6 实例分析

2.3 Auto病毒

2.4 小结

2.5 相关链接与参考资料

第3章 木马网马程序分析

3.1 木马综述

3.1.1 木马的起源

3.1.2 木马的种类

3.1.3 木马技术的发展

3.2 木马的工作原理及程序分析

3.2.1 木马的运行机制

3.2.2 木马的常见欺骗方式

3.2.3 木马的隐藏及其启动方式

3.2.4 木马关键技术及程序分析

3.3 网页木马

3.3.1 概述

3.3.2 网页木马与漏洞

3.3.3 网马程序分析

3.4 小结

3.5 相关链接

第4章 软件加密与解密

4.1 软件加密方法

4.1.1 序列号保护

4.1.2 软件狗

4.1.3 时间限制

4.1.4 Key文件保护

4.1.5 CD-Check

4.1.6 许可证管理方式

4.2 软件加密技术和注册机制

4.2.1 对称密钥密码体制

4.2.2 非对称密钥密码体制

4.2.3 单向散列算法

4.3 注册机程序分析

4.3.1 工作原理

4.3.2 生成注册码

4.3.3 用户注册

4.4 软件解密方法

4.4.1 使用OllyDbg

4.4.2 使用IDA

4.5 软件解密实例分析

4.6 反跟踪技术

4.6.1 反调试技术

4.6.2 断点检测技术

4.6.3 反静态分析技术

4.7 小结

4.8 相关链接与参考资料

第5章 ShellCode原理及其编写

5.1 缓冲区溢出

5.1.1 栈溢出

5.1.2 堆溢出

5.1.3 格式化字符串漏洞

5.1.4 整数溢出引发的缓冲区溢出

5.2 Shellcode

5.3 定位ShellCode

5.4 伪装ShellCode

5.5 最后的准备

5.5.1 PE文件分析

5.5.2 获取Kernel32.dll文件基址

5.6 生成ShellCode

5.7 ShellCode实例分析

5.7.1 漏洞简介

5.7.2 WinXP SP1下的ShellCode

5.8 小结

5.9 相关链接与参考资料

第6章 漏洞溢出程序分析与设计

6.1 缓冲区溢出漏洞产生的原理

6.1.1 栈溢出

6.1.2 堆溢出

6.2 类Unix下本地溢出研究

6.2.1 ret定位

6.2.2 构造Shellcode

6.2.3 类Unix本地利用方法及实例

6.2.4 类Unix下获得root权限的方法

6.3 Windows下本地溢出研究

6.3.1 ret定位

6.3.2 构造ShellCode

6.3.3 Windows下本地利用实例

6.4 Windows下远程溢出研究

6.4.1 Windows下缓冲区溢出

6.4.2 Windows下远程溢出实例分析

6.5 自动化溢出测试工具Metasploit

6.5.1 简介

6.5.2 msfweb模式

6.5.3 实例分析——ms03-026

6.5.4 msfconsole模式

6.6 防范溢出漏洞

6.6.1 编写安全的代码

6.6.2 堆栈不可执行

6.6.3 检查数组边界

6.6.4 数据段不可执行

6.6.5 硬件级别保护

6.7 小结

6.8 相关链接与参考资料

第7章 漏洞挖掘与Fuzzing程序设计

7.1 漏洞概述

7.2 Fuzzing技术简介

7.2.1 黑盒测试与Fuzzing技术

7.2.2 Fuzzing漏洞挖掘实例分析

7.3 Fuzzing工具

7.3.1 Fuzz

7.3.2 Ftpfuzz

7.3.3 FileFuzz

7.4 Fuzzing程序设计

7.4.1 Python脚本语言

7.4.2 Fuzzing工具的开发

7.4.3 Python攻击脚本编写

7.5 小结

7.6 相关链接与参考资料

《安全技术大系》严正声明

解读09年新刑法修正案

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部