[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《灰帽攻擊安全手冊》掃描版[PDF]
《灰帽攻擊安全手冊》掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《灰帽攻擊安全手冊》掃描版[PDF] 簡介: 中文名 : 灰帽攻擊安全手冊 作者 : (美)哈裡斯 (美)哈珀 譯者 : 郭旭 圖書分類 : 軟件 資源格式 : PDF 版本 : 掃描版 出版社 : 清華大學出版社 書號 : 9787302146155 發行時間 : 2007年4月1日 地區 : 大陸 語言 : 簡體中文 簡介 : 內容介紹: 灰帽黑客在網絡安全中代表發現漏洞但不利用漏洞進行攻擊,而是與
電驢資源下載/磁力鏈接資源下載:
全選
"《灰帽攻擊安全手冊》掃描版[PDF]"介紹
中文名: 灰帽攻擊安全手冊
作者: (美)哈裡斯
(美)哈珀
譯者: 郭旭
圖書分類: 軟件
資源格式: PDF
版本: 掃描版
出版社: 清華大學出版社
書號: 9787302146155
發行時間: 2007年4月1日
地區: 大陸
語言: 簡體中文
簡介:

內容介紹:
灰帽黑客在網絡安全中代表發現漏洞但不利用漏洞進行攻擊,而是與軟件廠商協作尋找解決方案的人。
本書由多位安全領域的著名專家編寫,按部就班地描述了灰帽黑客適用的道德、法律、操作過程、使用的工具和方法,旨在使你成為一個合格、全面的正義黑客。
全書分為4大部分共15章。第1部分從道德規范和法律的角度介紹正義黑客,包括相關制度、工作步驟以及正確的漏洞發現過程,這些內容在同類書中極少涉及;第2部分介紹了滲透測試的過程與工具,包括建立測試團隊和實驗室、在工作中合法地保護自己、嗅探工具和滲透測試工具的合理使用;第3部分講解各種攻擊方法,有使用編程技巧對Linux系統的緩沖區、格式串和堆進行攻擊,創建shellcode攻擊,編寫對Windows漏洞的攻擊,並對代碼逐行分析、點睛技巧,也是同類書難以尋覓;第4部分主要介紹各種漏洞分析方法和工具,包括被動分析,在源代碼和二進制文件中識別漏洞並打補丁,對軟件進行逆向工程、雜湊等。
本書涵蓋了Linux和Windows系統,原理和技術並重,涉及面廣,是信息安全管理人員、程序員以及對黑客技術感興趣讀者的必備工具書。
內容截圖:

目錄:
第1部分 洩密的道德
第1章 正義黑客的道德規范
1.1 本書內容與正義黑客類圖書的關系
1.2 關於黑客書籍和課程的爭論
1.3 攻擊者為什麼有機可乘
1.4 摘要
第2章 正義黑客與法制
2.1 與計算機犯罪相關的法律
2.2 摘要
第3章 完全而道德的揭秘
3.1 不同的團隊和觀點
3.2 CERT工作流過程
3.3 完全公開策略(RainForest Puppy策略)
3.4 互聯網安全組織
3.5 矛盾仍然存在
3.6 案例研究
3.7 從現在開始,我們應該做什麼
3.8 摘要
第2部分 滲透測試與工具
第4章 滲透測試過程
4.1 測試的種類
4.2 如何開始評估
4.3 評估過程
4.4 摘要
第5章 超越《黑客大曝光》:當今黑客的高級工具
5.1 掃描之“過去的美好時光”
5.2 踩點:過去和現在
5.3 嗅探工具
5.4 嗅探和攻擊LAN Manager登錄憑據
5.5 摘要
第6章 自動化滲透測試
6.1 Python技巧
6.2 自動化滲透測試工具
6.3 摘要
第3部分 攻擊
第7章 編程技巧
7.1 編程
7.2 C語言
7.3 計算機內存
7.4 Intel處理器
7.5 匯編語言基礎
7.6 用gdb調試
7.7 摘要
第8章 基本Linux攻擊
8.1 棧操作
8.2 緩沖區溢出
8.3 本地緩沖區溢出攻擊
8.4 遠程緩沖器溢出攻擊
8.5 摘要
第9章 高級Linux攻擊
第10章 編寫Linux Shellcode
第11章 編寫基本的Windows攻擊
第4部分 漏洞分析
第12章 被動分析
第13章 高級逆向工程
第14章 從發現漏洞到攻擊漏洞
第15章 關閉漏洞:緩解 
相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved