图书介绍

黑客之道:漏洞发掘的艺术PDF|Epub|txt|kindle电子书版本下载

黑客之道:漏洞发掘的艺术
  • (美)Jon Erickson著;田玉敏,范书义等译 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:7508426983
  • 出版时间:2005
  • 标注页数:193页
  • 文件大小:8MB
  • 文件页数:201页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客之道:漏洞发掘的艺术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

前言1

第1章 绪论1

第2章 程序设计4

2.1 什么是程序设计4

2.2 漏洞入侵程序7

2.3 通用exploit技巧9

2.4 多用户文件权限10

2.5 存储器11

2.5.1 存储声明11

2.5.3 程序存储器的分段12

2.5.2 零字节结束符12

2.6 缓冲区溢出15

2.7 基于堆栈的溢出16

2.7.1 不用漏洞检测代码(exploit code)入侵程序20

2.7.2 利用环境23

2.8 基于堆和bss的溢出31

2.8.1 一种基本的基于堆的溢出31

2.8.2 函数指针溢出36

2.9 格式化字符串42

2.9.1 格式化字符串和printf()42

2.9.2 格式化字符串的漏洞46

2.9.3 读取任意存储地址的内容48

2.9.4 向任意存储地址写入49

2.9.5 直接参数存取56

2.9.6 用dtors间接修改58

2.9.7 重写全局偏移表64

2.10 编写shellcode67

2.10.1 常用汇编指令67

2.10.2 Linux系统调用68

2.10.3 Hello,world!70

2.10.4 shell-spawning代码72

2.10.5 避免使用其他的段74

2.10.6 删除空字节75

2.10.7 使用堆栈的更小shellcode79

2.10.8 可打印的ASCII指令81

2.10.9 多态shellcode82

2.10.10 可打印的ASCII多态shellcode83

2.10.11 Dissembler96

2.11 returning into libc106

2.11.1 return into system()106

2.11.2 链接return into libc调用108

2.11.3 使用包装器109

2.11.4 用return into libc写入空字节110

2.11.5 一次调用写入多个字112

第3章 网络115

3.1 什么是网络互连115

3.2 关键层详述116

3.2.2 传输层117

3.2.1 网络层117

3.2.3 数据链路层119

3.3 网络窃听120

3.4 TCP/IP劫持128

3.5 拒绝服务132

3.5.1 死亡之Ping132

3.5.2 泪滴132

3.5.3 Ping淹没133

3.5.4 放大攻击133

3.5.5 分布式DoS淹没133

3.6.2 FIN、X-mas和Null扫描134

3.6.1 秘密SYN扫描134

3.6 端口扫描134

3.5.6 SYN淹没134

3.6.3 欺骗诱饵135

3.6.4 空闲扫描135

3.6.5 主动防御(屏蔽)136

第4章 密码学144

4.1 信息理论144

4.1.1 绝对安全性145

4.1.2 一次性密码本145

4.1.3 量子密钥分配145

4.1.4 计算安全性146

4.2 算法运行时间146

4.3 对称加密148

4.4 非对称加密149

4.4.1 RSA149

4.4.2 Peter Shor的量子因子分解算法152

4.5 混合密码153

4.5.1 Man-in-the-Middle攻击154

4.5.2 不同SSH协议主机指纹156

4.5.3 模糊指纹158

4.6 密码攻击163

4.6.1 字典攻击163

4.6.2 穷举暴力攻击165

4.6.4 密码概率矩阵166

4.6.3 散列查找表166

4.7 无线802.11b加密176

4.7.1 有线等效协议176

4.7.2 RC4流密码177

4.8 WEP攻击178

4.8.1 离线暴力攻击178

4.8.2 密钥流重用179

4.8.3 基于IV的解密字典表180

4.8.4 IP重定向180

4.8.5 FMS攻击181

第5章 结束语191

参考文献192

热门推荐