首页计算机书籍信息安全《黑客之道:漏洞发掘的艺术》埃里克森著 田玉敏等译
严亦超

文档

234

关注

0

好评

0
PDF

《黑客之道:漏洞发掘的艺术》埃里克森著 田玉敏等译

阅读 996 下载 0 大小 7.71M 总页数 200 页 2022-09-24 分享
价格:¥ 10.00
下载文档
/ 200
全屏查看
《黑客之道:漏洞发掘的艺术》埃里克森著 田玉敏等译
还有 200 页未读 ,您可以 继续阅读 或 下载文档
1、本文档共计 200 页,下载后文档不带www.pdfdz.com水印,支持完整阅读内容。
2、古籍基本都为PDF扫描版,所以文档不支持编辑功能,即不支持文档内文字的复制粘贴。
3、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
4、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
5、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。
前言近年来,随着社会网络化、信息化程度的提高,网络和信息安全越来越重要。黑客一词的出现频率越来越高,但黑客的本质到底是什么?本书讲解各种黑客攻击技术的细节。许多细节技巧性非常强。尽管本书介绍构造这些黑客攻击技术的程序设计基本概念,但一般的程序设计知识的确能帮助读者理解这些概念。本书中的代码示例都是在运行Linux的基于x86的计算机上完成的。鼓励读者在拥有类似结构的计算机上一起进行实践。你将看到自己杰作的结果,并实验和尝试新的技术。这些正是黑客攻击要研究的。这是一本黑客方面的畅销书。全书完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但却覆盖了缓冲区、堆、栈溢出、格式化字符串、shellcode的编写等编程知识,网络嗅探、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加密方法等密码学知识。通过阅读本书,读者可以了解黑客攻击的精髓,了解各种黑客技术如何作用,及其作用原理,从而理解并欣赏各种黑客技术,使自己的系统安全性更高、软件稳定性更好、问题解决方案更有创造性。本书由田玉敏、范书义译,王桂英、付煜参与了翻译工作,杨晓梅录入了全书代码并初排了本书,在此一并感谢!由于译者水平有限和时间仓促,书中难免有疏漏和错误之处,敬请读者在阅读过程中不吝指出。本书使用的Gentoo Linux是一个发布版,可在网站:/.gentoo.org获得。目录前言第1章绪论第2章程序设计.…2.1什么是程序设计.…2.2漏洞入侵程序….72.3通用exploit技巧2.4多用户文件权限102.5存储器.2.5.1存储声明…2.5.2零字节结束符….122.5.3程序存储器的分段.122.6缓冲区溢出.2.7基于堆栈的溢出2.7.】不用漏洞检测代码(exploit co0de)入侵程序.202.7.2利用环境2.8基于堆和bss的溢出2.8.1一种基本的基于堆的溢出.…2.8.2函数指针溢出.…2.9格式化字符串.…422.9.1格式化字符串和printf0..…2.9.2格式化字符串的漏洞.…2.9.3读取任意存储地址的内容2.9.4向任意存储地址写入492.9.5直接参数存取.…562.9.6用dtors间接修改.582.9.7重写全局偏移表…642.10.1常用汇编指令.672.10.2 Linux系统调用…2.l0.3 Hello,world!2.10.4 shell--spawning代码.722.10.5避免使用其他的段.742.10.6删除空字节.…2.10.7使用堆栈的更小shellcode…792.10.8可打印的ASCII指令.…2.10.9多态shellcode..822.10.10可打印的ASCI多态shellcode.…832.10.11 Dissembler..............962.11 returning into libc..1062.11.1 return into system()........1062.1l.2链接return into libc调用….1082.11.3使用包装器.….1092.11.4用return into libc写入空字节.1102.11.5一次调用写入多个字….1153.1什么是网络互连….1153.2关键层详述….1163.2.1网络层.1173.2.2传输层….1173.2.3数据链路层.1193.3网络窃听.….1203.4TCP/IP劫持3.5拒绝服务.1323.5.1死亡之Png1323.5.2泪滴.….1323.5.3Png淹没.….1333.5.4放大攻击.…1333.5.5分布式DoS淹没3.5.63.6.1秘密SYN扫描….1343.6.2FN、X-s和Null扫描1343.6.3欺骗诱饵.1353.6.4空闲扫描1353.6.5主动防御(屏蔽).136第4章密码学….1444.1信息理论.….1444.1.1绝对安全性.…4.1.2一次性密码本…145
返回顶部