[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《安全編程修煉之道》(Sockets,Shellcode,Porting&Coding)掃描版[PDF]
《安全編程修煉之道》(Sockets,Shellcode,Porting&Coding)掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/11
大       小 -
《安全編程修煉之道》(Sockets,Shellcode,Porting&Coding)掃描版[PDF] 簡介: 中文名 : 安全編程修煉之道 原名 : Sockets,Shellcode,Porting&Coding 作者 : (美)福特斯(Foster J.C.),(美)普裡斯(Price M.) 譯者 : 鄧勁生 圖書分類 : 軟件 資源格式 : PDF 版本 : 掃描版 出版社 : 清華大學出版社 書號 : 9787302132165 發行時間 : 2006年9月1日 地區
電驢資源下載/磁力鏈接資源下載:
全選
"《安全編程修煉之道》(Sockets,Shellcode,Porting&Coding)掃描版[PDF]"介紹
中文名: 安全編程修煉之道
原名: Sockets,Shellcode,Porting&Coding
作者: (美)福特斯(Foster
J.C.),(美)普裡斯(Price
M.)
譯者: 鄧勁生
圖書分類: 軟件
資源格式: PDF
版本: 掃描版
出版社: 清華大學出版社
書號: 9787302132165
發行時間: 2006年9月1日
地區: 大陸
語言: 簡體中文
簡介:

[內容簡介:]
從計算時代的早期開始到現在,安全行業經歷了巨大的變化。早期的病毒、蠕蟲和惡意軟件在當今看來,簡直都成了小兒科。隨著行業的進一步發展,它又面臨著一個轉折點。這種日益激烈的矛盾關系(就是這種矛盾關系導致了這個行業的誕生)將會影響到我們的社會、文化和市場嗎?
讓我們來看一組數據。如果研究一下1999年一個漏洞轉化成蠕蟲病毒所需的時間,再將這個數據與今天相比,就會發現現在出現一個自我繁殖的蠕蟲要比1999年快20倍以上:在1999年需要280天,而在2004年僅需4天。這些蠕蟲很容易就被制造出來並且隨時可能觸發,而完成攻擊幾乎就不需要什麼知識。這就意味著有更多的黑客在更短的時間內編寫出更多的攻擊工具。
我們第一次碰到這種新型的狡猾蠕蟲,是在20世紀90年代後期出現的“sadmind”等蠕蟲。它從攻擊Solaris操作系統本地的RPC服務開始,在完成感染之後,它就從Sun Solaris系統向Windows系統進軍,再循環往復。我們還看到了同時使用多個攻擊方向的蠕蟲,采用了針對不同服務的多種攻擊技術。還有一些可以自動變種的蠕蟲,使得檢測和防護它們更加困難。大量的威脅在黑暗中等待,並且還不僅僅是蠕蟲。明天的蠕蟲將會融合所有這些方面(多系統平台、多應用程序和多方向)產生zero-day蠕蟲,卻沒有修復或防止措施。
[內容截圖:]

目錄:
第1章 安全編碼基礎 1.
1.1 引言 2
1.2 c/c++ 3
1.2.1 語言特性 3
1.2.2 hello,world!實例 4
1.2.3 數據類型 5
1.2.4 流程控制 7
1.2.5 函數 8
1.2.6 類 9
1.2.7 案例研究:傅立葉系數估算 10
1.3 java 13
1.3.1 語言特性 14
1.3.2 hello,world!實例 15
1.3.3 數據類型 15
1.3.4 流程控制 16
1.3.5 方法 18
1.3.6 類 18
1.3.7 獲取http報頭 20
1.4 c# 21
1.4.1 移植到c#平台的商業
.案例 21
1.4.2 語言特性 22
1.4.3 hello,world!實例 23
1.4.4 數據類型 23
1.4.5 流程控制 25
1.4.6 方法 26
1.4.7 類 26
1.4.8 c#線程 28
1.4.9 案例研究:命令行ip地址解析 29
1.5 perl 38
1.5.1 數據類型 39
1.5.2 運算符 40
1.5.3 perl腳本實例 42
1.5.4 專用變量 44
1.5.5 模式匹配和替換 44
1.5.6 正則表達式修飾符 45
1.5.7 常用的perl工具 45
1.5.8 i am a perl coder! 46
1.5.9 日志修改工具 47
1.6 python 52
1.7 本章小結 56
1.8 要點回顧 56
1.9 相關網站鏈接 57
1.10 常見問題 58
第2章 nasl腳本 61
2.1 引言 62
2.1.1 nasl的發展史 62
2.1.2 nasl的目標 62
2.2 nasl腳本的語法 63
2.2.1 注釋 64
2.2.2 變量 64
2.2.3 運算符 66
2.2.4 控制結構 69
2.3 編寫nasl腳本 72
2.3.1 編寫nasl個人專用工具 73
2.3.2 nessus框架下的編程 75
2.4 案例研究:經典的nasl腳本 77
2.5 nasl代碼移植 81
2.6 本章小結 90
2.7 要點回顧 91
2.8 相關網站鏈接 92
2.9 常見問題 92
第3章 bsd套接字 95
3.1 引言 96
3.2 bsd套接字編程簡介 96
3.3 tcp客戶端與服務器 97
3.4 udp客戶端與服務器 103
3.5 套接字選項 111
3.6 基於udp套接字的網絡掃描 113
3.7 基於tcp套接字的網絡掃描 122
3.8 線程與並行 134
3.9 本章小結 136
3.10 要點回顧 136
3.11 相關網站鏈接 137
3.12 常見問題 137
第4章 windows套接字 139
4.1 引言 140
4.2 winsock概述 140
4.3 winsock 2.0 141
4.3.1 通過visual studio 6.0鏈接 142
4.3.2 通過源代碼鏈接 143
4.4 案例研究:使用winsock抓取網頁 146
4.5 編寫客戶端程序 147
4.6 編寫服務器程序 151
4.7 編寫exploit及漏洞檢測程序 155
4.8 本章小結 163
4.9 要點回顧 164
4.10 常見問題 165
4.11 案例研究:使用winsock執行web攻擊 166
4.12 案例研究:使用winsock執行遠程緩沖區溢出 168
第5章 java套接字 173
5.1 引言 174
5.2 tcp/ip概述 174
5.2.1 tcp客戶端 175
5.2.2 ip地址及域名解析 178
5.2.3 基於文本的輸入/輸出:linenumberreader類 181
5.2.4 tcp服務器 185
5.2.5 使用浏覽器連接tcpserver1 189
5.2.6 處理多重連接 189
5.2.7 wormcatcher 198
5.3 udp客戶端與服務器 204
5.4 本章小結 211
5.5 要點回顧 211
5.5.1 tcp客戶端 211
5.5.2 tcp服務器 211
5.5.3 udp客戶端與服務器 211
5.6 常見問題 212
第6章 編寫可移植的代碼 215
6.1 引言 216
6.2 unix和windows移植指南 216
6.2.1 預編譯指令 216
6.2.2 確定操作系統 218
6.2.3 進程的創建和終止 222
6.2.4 多線程 227
6.2.5 信號 234
6.2.6 文件操作 236
6.2.7 目錄操作 239
6.2.8 庫 242
6.2.9 daemon/win32服務編程 247
6.2.10 內存管理 254
6.2.11 命令行參數處理 255
6.2.12 整型數據類型 259
6.3 本章小結 260
6.4 要點回顧 260
6.5 常見問題 261
第7章 可移植的網絡編程 263
7.1 引言 264
7.2 bsd套接字和winsock 264
7.3 可移植的構件 266
7.3.1 返回值 266
7.3.2 擴展錯誤信息 268
7.3.3 api 270
7.3.4 原始套接字 302
7.3.5 pcap和winpcap 313
7.4 本章小結 319
7.5 要點回顧 319
7.6 常見問題 319
第8章 編寫shellcode i 323
8.1 引言 324
8.2 shellcode概述 324
8.2.1 工具 324
8.2.2 匯編程序設計語言 325
8.2.3 windows和unix的匯編比較 328
8.3 尋址問題 329
8.3.1 方案一:使用call和jmp指令 329
8.3.2 方案二:將參數值入棧 330
8.4 null字節問題 331
8.5 系統調用的實現 332
8.5.1 系統調用編號 332
8.5.2 系統調用參數 332
8.5.3 系統調用返回值 334
8.6 遠程shellcode 334
8.6.1 端口綁定shellcode 334
8.6.2 套接字描述符重用shellcode 336
8.7 本地shellcode 337
8.7.1 execve shellcode 338
8.7.2 setuid shellcode 339
8.7.3 chroot shellcode 340
8.7.4 windows shellcode 344
8.8 本章小結 350
8.9 要點回顧 350
8.10 相關網站鏈接 352..
8.11 郵件列表 352
8.12 常見問題 352
第9章 編寫shellcode ii 355
9.1 引言 356
9.2 shellcode實例 356
9.2.1 write系統調用 359
9.2.2 execve shellcode 362
9.2.3 端口綁定shellcode 370
9.2.4 socket系統調用 373
9.2.5 bind系統調用 374
9.2.6 listen系統調用 374
9.2.7 accept系統調用 375
9.2.8 dup2系統調用 375
9.2.9 execve系統調用 376
9.2.10 反向連接shellcode 381
9.2.11 重用套接字的shellcode 384
9.2.12 重用文件描述符 386
9.2.13 shellcode編碼 392
9.3 重用程序變量 397
9.4 跨操作系統的shellcode 401
9.5 了解現有的shellcode 402
9.6 本章小結 406
9.7 要點回顧 406
9.8 相關網站鏈接 407
9.9 郵件列表 407
9.10 常見問題 407
第10章 開發exploit程序i 409
10.1 引言 410
10.2 定位漏洞 410
10.3 遠程與本地exploit程序的編寫 411
10.4 格式化字符串攻擊 412
10.4.1 格式化字符串 412
10.4.2 格式化字符串漏洞的修復 414
10.5 案例研究:xlockmore用戶提供的格式化字符串漏洞cve-2000-0763 414
10.6 tcp/ip漏洞 417
10.7 競爭條件 418
10.7.1 文件競爭條件 418
10.7.2 信號競爭條件 419
10.8 案例研究:man輸入驗證錯誤 419
10.9 本章小結 421
10.10 要點回顧 422
10.11 相關網站鏈接 423
10.12 常見問題 423
第11章 開發exploit程序ii 425
11.1 引言 426
11.2 為exploit編寫套接字和綁定 426
11.2.1 客戶端套接字編程 426
11.2.2 服務器端套接字編程 428
11.3 棧溢出exploits 429
11.3.1 內存的組織 430
11.3.2 棧溢出 431
11.3.3 尋找開源軟件中可利用的棧溢出 435
11.4 案例研究:x11r6 4.2 xlocaledir溢出 435
11.5 堆破壞exploits 440
11.6 案例研究: openssl sslv2畸形客戶端密鑰遠程緩沖區溢出漏洞can-2002-0656 444
11.7 整型bug exploits 457
11.7.1 整數環繞 458
11.7.2 忽略大小檢查 460
11.7.3 其他整型bug 462
11.8 案例研究: openssh質詢響應整型溢出漏洞cve-2002-0639 462
11.9 案例研究:uw pop2 緩沖區溢出漏洞cve-1999-0920 466
11.10 本章小結 474
11.11 要點回顧 475
11.12 相關網站鏈接 476
11.13 常見問題 476
第12章 開發exploit程序iii 479
12.1 引言 480
12.2 msf的使用 480
12.3 用metasploit進行exploit開發 485
12.3.1 確定攻擊向量 485
12.3.2 計算偏移量 486
12.3.3 選擇控制向量 491
12.3.4 發現返回地址 495
12.3.5 使用返回地址 498
12.3.6 確定壞字符 500
12.3.7 確定空間限制 500
12.3.8 空操作指令拖動器 502
12.3.9 選取有效載荷和編碼器 503
12.4 將exploit集成到msf中 511
12.4.1 框架 511
12.4.2 分析一個現有的exploit模塊 512
12.4.3 覆蓋方法 516
12.5 本章小結 517
12.6 要點回顧 517
12.7 相關網站鏈接 518
12.8 常見問題 518
第13章 編寫安全組件 521
13.1 引言 522
13.2 com 522
13.2.1 com對象 522
13.2.2 com接口 522
13.2.3 com運行時 523
13.2.4 com對象的實現 524
13.2.5 com進程內服務器的實現 526
13.3 atl 527
13.3.1 c++模板 528
13.3.2 atl客戶端技術 528
13.3.3 atl服務器技術 531
13.3.4 atl屬性 543
13.4 將com擴展添加到rpcdump工具中 547
13.4.1 com exe服務器實現 548
13.4.2 控制流 551
13.4.3 應用程序集成例程 552
13.4.4 工具接口定義 555
13.4.5 組件類 557
13.4.6 應用程序集成:comsupport.h 563
13.4.7 應用程序集成:rpcdump.c 564
13.5 本章小結 566
13.6 要點回顧 566
13.7 相關網站鏈接 567
13.8 常見問題 567
第14章 創建web安全工具 571
14.1 引言 572
14.2 設計 572
14.2.1 攻擊簽名格式 572
14.2.2 簽名 573
14.3 深入分析 573
14.3.1 套接字和執行 573
14.3.2 解析器 583
14.3.3 頭文件 595
14.3.4 編譯 599
14.3.5 執行 599
14.4 工具輸出 600
14.5 本章小結 600
14.6 要點回顧 601
14.7 相關網站鏈接 601
14.8 常見問題 601
附錄a 詞匯 605
附錄b 安全工具匯編 613
附錄c exploit文檔 619
附錄d 系統調用參考 621
附錄e 數據轉換參考 625... 
相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved