幫助中心 | 我的帳號 | 關於我們

灰帽黑客(第5版)

  • 作者:(美)艾倫·哈珀//丹尼爾·里加拉多//賴安·林|譯者:欒浩//毛小飛//姚凱
  • 出版社:清華大學
  • ISBN:9787302527688
  • 出版日期:2019/06/01
  • 裝幀:平裝
  • 頁數:555
人民幣:RMB 128 元      售價:
放入購物車
加入收藏夾

內容大鋼
    多位安全專家披露的久經考驗的安全策略助你加固網路並避免數字災難。《灰帽黑客(第5版)》在上一版本的基礎上做了全面細緻的更新,新增了13章內容,分析敵方當前的武器、技能和戰術,提供切實有效的補救措施、案例研究和可部署的測試實驗,並揭示黑客們如何獲取訪問許可權、攻擊網路設備、編寫和注入惡意代碼及侵佔Web應用程序和瀏覽器。這個與時俱進的知識寶庫也透徹講解Android漏洞攻擊、逆向工程技術和網路法律等主題,呈現物聯網等新主題。

作者介紹
(美)艾倫·哈珀//丹尼爾·里加拉多//賴安·林|譯者:欒浩//毛小飛//姚凱

目錄
第Ⅰ部分  備戰
第1章  灰帽黑客——道德和法律
  1.1  了解敵人
    1.1.1  當前的安全狀況
    1.1.2  識別攻擊
  1.2  灰帽黑客之道
    1.2.1  模擬攻擊
    1.2.2  測試頻率及關注點
  1.3  網路安全相關法律的演變
  1.4  本章小結
第2章  編程技能
  2.1  C編程語言
    2.1.1  C語言程序的基本結構
    2.1.2  程序示例
    2.1.3  使用gcc進行編譯
  2.2  電腦內存
    2.2.1  隨機存取存儲器
    2.2.2  位元組序
    2.2.3  內存分段
    2.2.4  內存中的程序
    2.2.5  緩衝區
    2.2.6  內存中的字元串
    2.2.7  指針
    2.2.8  內存知識小結
  2.3  Intel處理器
  2.4  彙編語言基礎
    2.4.1  機器語言、彙編語言與C語言
    2.4.2  AT&T與NASM
    2.4.3  定址模式
    2.4.4  彙編文件結構
    2.4.5  彙編過程
  2.5  使用gdb進行調試
    2.5.1  gdb基礎
    2.5.2  使用gdb進行反彙編
  2.6  Python編程技能
    2.6.1  獲取Python
    2.6.2  Python的「Hello world」程序
    2.6.3  Python對象
    2.6.4  字元串
    2.6.5  數值
    2.6.6  列表
    2.6.7  字典
    2.6.8  Python文件操作
    2.6.9  Python套接字編程
  2.7  本章小結
第3章  下一代模糊測試
  3.1  模糊測試簡介
  3.2  模糊測試器的類型
    3.2.1  數據變異模糊測試器
    3.2.2  數據生成模糊測試器

    3.2.3  遺傳模糊測試
  3.3  Peach數據變異模糊測試
  3.4  Peach數據生成模糊測試
  3.5  AFL遺傳或進化模糊測試
  3.6  本章小結
第4章  下一代逆向工程
  4.1  代碼標注
    4.1.1  使用IDAscope的IDB標注
    4.1.2  C++代碼分析
  4.2  協作分析
    4.2.1  利用FIRST協作知識
    4.2.2  使用BinNavi進行協作
  4.3  動態分析
    4.3.1  使用Cuckoo沙箱自動執行動態分析
    4.3.2  使用Labeless填補靜態工具與動態工具之間的空隙
    4.3.3  實驗4-1:將IDA標注應用於x64dbg調試器
    4.3.4  實驗4-2:將調試器內存區域導入IDA
  4.4  本章小結
第5章  軟體定義的無線電
  5.1  SDR入門
    5.1.1  從何處購買
    5.1.2  了解管理規則
  5.2  示例
    5.2.1  搜索
    5.2.2  捕獲
    5.2.3  重放
    5.2.4  分析
    5.2.5  預覽
    5.2.6  執行
  5.3  本章小結
第Ⅱ部分  從業務角度分析黑客攻擊
第6章  成為一名滲透測試人員
  6.1  從新手成長為專家的歷程
    6.1.1  滲透測試精神
    6.1.2  滲透測試分類
    6.1.3  未來的黑客攻擊
    6.1.4  了解技術
    6.1.5  知道什麼是「良好」的
    6.1.6  滲透測試培訓
    6.1.7  實踐
    6.1.8  學位課程
    6.1.9  知識傳播
  6.2  滲透測試人員和職業技能
    6.2.1  個人責任
    6.2.2  成為一名值得信賴的顧問
    6.2.3  管理滲透測試
  6.3  本章小結
第7章  紅隊的行動
  7.1  紅隊的基本行動
    7.1.1  策略、行動和戰術重點

    7.1.2  評估比較
  7.2  紅隊的目標
  7.3  常見問題
    7.3.1  範圍受限
    7.3.2  時間受限
    7.3.3  參與者受限
    7.3.4  克服條件的限制
  7.4  溝通
    7.4.1  規劃會議
    7.4.2  確定可衡量的事件
  7.5  理解威脅
  7.6  攻擊框架
  7.7  測試環境
  7.8  自適應測試
    7.8.1  外部評估
    7.8.2  物理安全評估
    7.8.3  社交工程攻擊
    7.8.4  內部評估
  7.9  吸取的教訓
  7.10  本章小結
第8章  紫隊的行動
  8.1  紫隊簡介
  8.2  藍隊的基本行動
    8.2.1  了解敵人
    8.2.2  了解自己
    8.2.3  安全程序
    8.2.4  事故響應程序
    8.2.5  常見的藍隊挑戰
  8.3  紫隊的基本行動
    8.3.1  決策框架
    8.3.2  破壞殺傷鏈
    8.3.3  殺傷鏈對策框架
    8.3.4  溝通
  8.4  紫隊的優化和自動化
  8.5  本章小結
第9章  漏洞賞金計劃
  9.1  漏洞披露的歷史
    9.1.1  完全向供應商披露
    9.1.2  完全向公眾披露
    9.1.3  負責任的披露方式
    9.1.4  再沒有免費的Bug
  9.2  漏洞賞金計劃
    9.2.1  漏洞賞金計劃的類型
    9.2.2  激勵措施
    9.2.3  圍繞漏洞賞金計劃的爭議
    9.2.4  主流的漏洞賞金計劃促進者
  9.3  Bugcrowd詳解
    9.3.1  程序所有者Web界面
    9.3.2  程序所有者API示例
    9.3.3  研究人員Web界面

  9.4  通過發現漏洞謀生
    9.4.1  選擇一個目標
    9.4.2  如有必要,進行註冊
    9.4.3  理解遊戲規則
    9.4.4  發現漏洞
    9.4.5  報告漏洞
    9.4.6  領取賞金
  9.5  事故響應
    9.5.1  溝通
    9.5.2  鑒別和分級
    9.5.3  修復
    9.5.4  向用戶披露
    9.5.5  公關
  9.6  本章小結
第Ⅲ部分  漏洞攻擊
第10章  不使用漏洞獲取許可權
  10.1  捕獲口令哈希
    10.1.1  理解LLMNR和NBNS
    10.1.2  理解Windows NTLMv1和NTLMv2身份認證
    10.1.3  使用Responder
    10.1.4  實驗10-1:使用Responder獲取口令
  10.2  使用Winexe
    10.2.1  實驗10-2:使用Winexe訪問遠程系統
    10.2.2  實驗10-3:使用Winexe提升許可權
  10.3  使用WMI
    10.3.1  實驗10-4:使用WMI查詢系統信息
    10.3.2  實驗10-5:使用WMI執行命令
  10.4  利用WinRM
    10.4.1  實驗10-6:使用WinRM執行命令
    10.4.2  實驗10-7:使用WinRM遠程運行PowerShell
  10.5  本章小結
第11章  基本的Linux漏洞攻擊
  11.1  堆棧操作和函數調用過程
  11.2  緩衝區溢出
    11.2.1  實驗11-1:meet.c溢出
    11.2.2  緩衝區溢出的後果
  11.3  本地緩衝區溢出漏洞攻擊
    11.3.1  實驗11-2:漏洞攻擊的組件
    11.3.2  實驗11-3:在命令行上進行堆棧溢出漏洞攻擊
    11.3.3  實驗11-4:使用通用漏洞攻擊代碼進行堆棧溢出漏洞攻擊
    11.3.4  實驗11-5:對小緩衝區進行漏洞攻擊
  11.4  漏洞攻擊的開發過程
  11.5  本章小結
第12章  高級的Linux漏洞攻擊
  12.1  格式化字元串漏洞攻擊
    12.1.1  格式化字元串
    12.1.2  實驗12-1:從任意內存讀取
    12.1.3  實驗12-2:寫入任意內存
    12.1.4  實驗12-3:改變程序執行
  12.2  內存保護機制

    12.2.1  編譯器的改進
    12.2.2  實驗12-4:繞過棧保護
    12.2.3  內核補丁和腳本
    12.2.4  實驗12-5:Return to Libc漏洞攻擊
    12.2.5  實驗12-6:使用ret2libc保持許可權
    12.2.6  結論
  12.3  本章小結
第13章  基本的Windows漏洞攻擊
  13.1  編譯和調試Windows程序
    13.1.1  實驗13-1:在Windows上編譯程序
    13.1.2  Windows編譯選項
    13.1.3  在Windows上使用Immunity Debugger進行調試
    13.1.4  實驗13-2:程序崩潰
  13.2  編寫Windows漏洞攻擊程序
    13.2.1  回顧漏洞攻擊程序的開發過程
    13.2.2  實驗13-3:攻擊ProSSHD伺服器
  13.3  理解SEH
  13.4  理解和繞過Windows內存保護
    13.4.1  SafeSEH
    13.4.2  繞過SafeSEH
    13.4.3  SEHOP
    13.4.4  繞過SEHOP
    13.4.5  基於堆棧的緩衝區溢出檢測(/GS)
    13.4.6  繞過/GS
    13.4.7  堆保護
  13.5  本章小結
第14章  高級的Windows漏洞攻擊
  14.1  DEP
  14.2  ASLR
  14.3  EMET和Windows Defender Exploit Guard
  14.4  繞過ASLR
  14.5  繞過DEP和ASLR
    14.5.1  VirtualProtect函數
    14.5.2  ROP
    14.5.3  指令片段
    14.5.4  構建ROP鏈
  14.6  通過內存泄漏突破ASLR
    14.6.1  觸發缺陷
    14.6.2  跟蹤內存泄漏
    14.6.3  內存泄漏武器化
    14.6.4  構建RVA ROP鏈
  14.7  本章小結
第15章  PowerShell漏洞攻擊
  15.1  為什麼使用PowerShell
    15.1.1  利用現有資源
    15.1.2  PowerShell日誌記錄
    15.1.3  PowerShell的可移植性
  15.2  載入PowerShell腳本
    15.2.1  實驗15-1:攻擊條件
    15.2.2  實驗15-2:在命令行上傳遞命令

    15.2.3  實驗15-3:編碼的命令
    15.2.4  實驗15-4:通過Web啟動
  15.3  使用PowerSploit進行漏洞攻擊和后漏洞攻擊
    15.3.1  實驗15-5:設置PowerSploit
    15.3.2  實驗15-6:通過PowerShell運行Mimikatz
    15.3.3  實驗15-7:使用PowerSploit創建持續訪問
  15.4  使用Empire實現命令和控制
    15.4.1  實驗15-8:設置Empire
    15.4.2  實驗15-9:使用Empire執行命令和控制
    15.4.3  實驗15-10:使用Empire攻克系統
  15.5  本章小結
第16章  下一代Web應用程序漏洞攻擊
  16.1  XSS演化史
    16.1.1  設置環境
    16.1.2  實驗16-1:溫習XSS
    16.1.3  實驗16-2:XSS規避Internet防線
    16.1.4  實驗16-3:使用XSS更改應用程序邏輯
    16.1.5  實驗16-4:為XSS使用DOM
  16.2  框架漏洞
    16.2.1  設置環境
    16.2.2  實驗16-5:CVE-2017-5638漏洞攻擊
    16.2.3  實驗16-6:CVE-2017-9805漏洞攻擊
  16.3  Padding Oracle Attack
  16.4  本章小結
第17章  下一代補丁漏洞攻擊
  17.1  有關二進位比較的介紹
    17.1.1  應用程序比較
    17.1.2  補丁比較
  17.2  二進位比較工具
    17.2.1  BinDiff
    17.2.2  turbodiff
    17.2.3  實驗17-1:首次文件比較
  17.3  補丁管理流程
    17.3.1  微軟星期二補丁
    17.3.2  獲得並提取微軟補丁
    17.3.3  實驗17-2:比較MS17-010
  17.4  通過比較補丁進行漏洞攻擊
    17.4.1  DLL旁路漏洞
    17.4.2  實驗17-3:比較MS16-009
  17.5  本章小結
第Ⅳ部分  高級惡意軟體分析
第18章  剖析移動平台惡意軟體
  18.1  Android平台簡介
    18.1.1  Android應用程序包
    18.1.2  應用程序清單
    18.1.3  分析DEX
    18.1.4  Java反編譯
    18.1.5  DEX反編譯
    18.1.6  DEX反彙編
    18.1.7  示例18-1:在模擬器中運行APK

    18.1.8  惡意軟體分析
    18.1.9  示例18-2:運用Droidbox進行黑盒APK監控
  18.2  iOS平台
    18.2.1  iOS安全
    18.2.2  iOS應用程序
    18.2.3  實驗18-1:分析二進位屬性列表文件
    18.2.4  實驗18-2:iPhone 4S越獄
    18.2.5  實驗18-3:解密Apple商店應用程序
  18.3  本章小結
第19章  剖析勒索軟體
  19.1  勒索軟體的歷史
  19.2  贖金支付選項
  19.3  剖析Ransomlock
    19.3.1  示例19-1:動態分析
    19.3.2  示例19-2:靜態分析
  19.4  Wannacry
  19.5  本章小結
第20章  ATM惡意軟體
  20.1  ATM概覽
  20.2  XFS概覽
    20.2.1  XFS體系結構
    20.2.2  XFS管理器
  20.3  分析ATM惡意軟體
    20.3.1  ATM惡意軟體的類型
    20.3.2  攻擊者是如何在ATM上安裝惡意軟體的
    20.3.3  剖析惡意軟體
    20.3.4  針對ATM惡意軟體的對策
  20.4  本章小結
第21章  欺騙:下一代蜜罐
  21.1  欺騙簡史
    21.1.1  作為欺騙形式的蜜罐
    21.1.2  部署時的考慮事項
    21.1.3  設置虛擬機
  21.2  開源蜜罐
    21.2.1  實驗21-1:Dionaea
    21.2.2  實驗21-2:ConPot
    21.2.3  實驗21-3:Cowrie
    21.2.4  實驗21-4:T-Pot
  21.3  可選的商業化產品:TrapX
  21.4  本章小結
第Ⅴ部分  物  聯  網
第22章  攻擊目標:物聯網
  22.1   IoT
    22.1.1  連接設備的類型
    22.1.2  無線協議
    22.1.3  通信協議
    22.1.4  安全方面的考慮事項
  22.2  Shodan IoT搜索引擎
    22.2.1  Web界面
    22.2.2  實驗22-1:使用Shodan命令行工具

    22.2.3  Shodan API
    22.2.4  實驗22-2:測試Shodan API
    22.2.5  實驗22-3:使用MQTT
    22.2.6  未經身份認證訪問MQTT帶來的啟示
  22.3  IoT蠕蟲:只是時間問題
    22.3.1  實驗22-4:Mirai依然存在
    22.3.2  預防措施
  22.4  本章小結
第23章  剖析嵌入式設備
  23.1  CPU
    23.1.1  微處理器
    23.1.2  微控制器
    23.1.3  SoC
    23.1.4  常見的處理器架構
  23.2  串列介面
    23.2.1  UART
    23.2.2  SPI
    23.2.3  I2C
  23.3  調試介面
    23.3.1  JTAG
    23.3.2  SWD
  23.4  軟體
    23.4.1  啟動載入程序
    23.4.2  無操作系統
    23.4.3  實時操作系統
    23.4.4  通用操作系統
  23.5  本章小結
第24章  攻擊嵌入式設備
  24.1  對嵌入式設備中的漏洞進行靜態分析
    24.1.1  實驗24-1:分析更新包
    24.1.2  實驗24-2:執行漏洞分析
  24.2  使用硬體執行動態分析
    24.2.1  設置測試環境
    24.2.2  Ettercap
  24.3  使用模擬器執行動態分析
    24.3.1  FIRMADYNE工具
    24.3.2  實驗24-3:設置FIRMADYNE
    24.3.3  實驗24-4:模擬固件
    24.3.4  實驗24-5:攻擊固件
  24.4  本章小結
第25章  反制物聯網惡意軟體
  25.1  對物聯網設備的物理訪問
    25.1.1  RS-232概述
    25.1.2  RS-232引腳排列
    25.1.3  練習25-1:排除醫療設備的RS-232埠故障
  25.2  建立威脅實驗室
    25.2.1  ARM和MIPS概述
    25.2.2  實驗25-1:使用QEMU設置系統
  25.3  動態分析物聯網惡意軟體
    25.3.1  實驗25-2:動態分析惡意軟體

    25.3.2  PANDA
    25.3.3  BeagleBone Black開發板
  25.4  物聯網惡意軟體的逆向工程
    25.4.1  ARM/MIPS指令集速成
    25.4.2  實驗25-3:IDA Pro遠程調試和逆向工程
    25.4.3  練習物聯網惡意軟體逆向工程
  25.5  本章小結

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032