[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《黑客攻防實戰編程》掃描版[PDF]
《黑客攻防實戰編程》掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《黑客攻防實戰編程》掃描版[PDF] 簡介: 中文名 : 黑客攻防實戰編程 作者 : 鄧吉 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 電子工業出版社 書號 : 9787121085376 發行時間 : 2009年06月01日 地區 : 大陸 語言 : 簡體中文 簡介 : 網盤下載 我的圖書館 (長期更新各類IT類圖書)
電驢資源下載/磁力鏈接資源下載:
全選
"《黑客攻防實戰編程》掃描版[PDF]"介紹
中文名: 黑客攻防實戰編程
作者: 鄧吉
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 電子工業出版社
書號: 9787121085376
發行時間: 2009年06月01日
地區: 大陸
語言: 簡體中文
簡介:



網盤下載
我的圖書館(長期更新各類IT類圖書)
內容介紹:
《黑客攻防實戰編程》一書作為《黑客攻防實戰入門》、《黑客攻防實戰詳解》和《黑客攻防實戰進階》的提高篇,仍然以黑客“攻”、“防”的視角,針對目前國內外安全研究的熱點和難點問題進行研究,內容涵蓋了Web入侵腳本、病毒、木馬、網馬、加密解密、Shellcode、漏洞溢出滲透、以及漏洞挖掘等相關領域的程序開發研究。
內容截圖:


目錄:


第1章 Web入侵腳本編程 1
1.1 SQL 注入攻擊研究 1
1.1.1 測試環境的搭建 1
1.1.2 一個簡單的實例 5
1.1.3 用浏覽器直接提交數據 10
1.1.4 注入型攻擊原理 11
1.1.5 典型攻擊過程及代碼分析 15
1.1.6 Very-Zone SQL注入漏洞代碼分析 20
1.1.7 動易商城2006 SQL注入漏洞代碼分析 23
1.1.8 常見的SQL注入漏洞檢測工具 28
1.1.9 如何防御SQL注入攻擊 34
1.2 跨站腳本攻擊 36
1.2.1 跨站攻擊的來源 37
1.2.2 簡單留言本的跨站漏洞 37
1.2.3 跨站漏洞腳本分析 39
1.2.4 預防和防御跨站漏洞 47
第2章 病毒原理及代碼解析 49
2.1 計算機病毒基本知識 49
2.1.1 分類 50
2.1.2 傳播途徑 51
2.1.3 命名規則 52
2.2 病毒原理及程序分析 54
2.2.1 病毒原理與基礎知識 54
2.2.2 重定位變量 62
2.2.3 獲取API函數地址 63
2.2.4 文件搜索技術 69
2.2.5 病毒感染技術 69
2.2.6 實例分析 70
2.3 Auto病毒 78
2.4 小結 81
2.5 相關鏈接與參考資料 81
第3章 木馬網馬程序分析 82
3.1 木馬綜述 82
3.1.1 木馬的起源 82
3.1.2 木馬的種類 83
3.1.3 木馬技術的發展 85
3.2 木馬的工作原理及程序分析 87
3.2.1 木馬的運行機制 87
3.2.2 木馬的常見欺騙方式 88
3.2.3 木馬的隱藏及其啟動方式 89
3.2.4 木馬關鍵技術及程序分析 93
3.3 網頁木馬 130
3.3.1 概述 130
3.3.2 網頁木馬與漏洞 132
3.3.3 網馬程序分析 134
3.4 小結 136
3.5 相關鏈接 136
第4章 軟件加密與解密 137
4.1 軟件加密方法 137
4.1.1 序列號保護 137
4.1.2 軟件狗 138
4.1.3 時間限制 139
4.1.4 Key文件保護 139
4.1.5 CD-Check 140
4.1.6 許可證管理方式 140
4.2 軟件加密技術和注冊機制 141
4.2.1 對稱密鑰密碼體制 141
4.2.2 非對稱密鑰密碼體制 142
4.2.3 單向散列算法 144
4.3 注冊機程序分析 144
4.3.1 工作原理 144
4.3.2 生成注冊碼 146
4.3.3 用戶注冊 148
4.4 軟件解密方法 150
4.4.1 使用OllyDbg 150
4.4.2 使用IDA 155
4.5 軟件解密實例分析 159
4.6 反跟蹤技術 166
4.6.1 反調試技術 166
4.6.2 斷點檢測技術 166
4.6.3 反靜態分析技術 167
4.7 小結 167
4.8 相關鏈接與參考資料 167
第5章 ShellCode原理及其編寫 168
5.1 緩沖區溢出 168
5.1.1 棧溢出 171
5.1.2 堆溢出 173
5.1.3 格式化字符串漏洞 175
5.1.4 整數溢出引發的緩沖區溢出 177
5.2 ShellCode 180
5.3 定位ShellCode 183
5.4 偽裝ShellCode 188
5.5 最後的准備 191
5.5.1 PE文件分析 191
5.5.2 獲取Kernel32.dll文件基址 196
5.6 生成ShellCode 201
5.7 ShellCode實例分析 211
5.7.1 漏洞簡介 211
5.7.2 WinXP SP1下的ShellCode 212
5.8 小結 216
5.9 相關鏈接與參考資料 216
第6章 漏洞溢出程序分析與設計 217
6.1 緩沖區溢出漏洞產生的原理 217
6.1.1 棧溢出 218
6.1.2 堆溢出 219
6.2 類Unix下本地溢出研究 220
6.2.1 ret定位 220
6.2.2 構造ShellCode 221
6.2.3 類Unix本地利用方法及實例 224
6.2.4 類Unix下獲得root權限的方法 227
6.3 Windows下本地溢出研究 229
6.3.1 ret定位 229
6.3.2 構造ShellCode 230
6.3.3 Windows下本地利用實例 233
6.4 Windows下遠程溢出研究 235
6.4.1 Windows下緩沖區溢出 235
6.4.2 Windows下遠程溢出實例分析 240
6.5 自動化溢出測試工具Metasploit 245
6.5.1 簡介 245
6.5.2 msfweb模式 246
6.5.3 實例分析——ms03-026 254
6.5.4 msfconsole模式 256
6.6 防范溢出漏洞 262
6.6.1 編寫安全的代碼 262
6.6.2 堆棧不可執行 267
6.6.3 檢查數組邊界 268
6.6.4 數據段不可執行 268
6.6.5 硬件級別保護 268
6.7 小結 269
6.8 相關鏈接與參考資料 269
附表:Metasploit Payload列表 269
第7章 漏洞挖掘與Fuzzing程序設計 271
7.1 漏洞概述 271
7.2 Fuzzing技術簡介 272
7.2.1 黑盒測試與Fuzzing技術 272
7.2.2 Fuzzing漏洞挖掘實例分析 273
7.3 Fuzzing工具 285
7.3.1 Fuzz 285
7.3.2 Ftpfuzz 292
7.3.3 FileFuzz 303
7.4 Fuzzing程序設計 310
7.4.1 Python腳本語言 310
7.4.2 Fuzzing工具的開發 339
7.4.3 Python攻擊腳本編寫 350
7.5 小結 359
7.6 相關鏈接與參考資料 360



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved