注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全黑客攻防實(shí)戰(zhàn)編程

黑客攻防實(shí)戰(zhàn)編程

黑客攻防實(shí)戰(zhàn)編程

定 價(jià):¥48.00

作 者: 鄧吉 編著
出版社: 電子工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 信息安全

ISBN: 9787121085376 出版時(shí)間: 2009-06-01 包裝: 平裝
開本: 16開 頁(yè)數(shù): 362 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《黑客攻防實(shí)戰(zhàn)編程》一書作為《黑客攻防實(shí)戰(zhàn)入門》、《黑客攻防實(shí)戰(zhàn)詳解》和《黑客攻防實(shí)戰(zhàn)進(jìn)階》的提高篇,仍然以黑客“攻”、“防”的視角,針對(duì)目前國(guó)內(nèi)外安全研究的熱點(diǎn)和難點(diǎn)問(wèn)題進(jìn)行研究,內(nèi)容涵蓋了Web入侵腳本、病毒、木馬、網(wǎng)馬、加密解密、Shellcode、漏洞溢出滲透、以及漏洞挖掘等相關(guān)領(lǐng)域的程序開發(fā)研究。本書適合信息安全領(lǐng)域研究人員、機(jī)構(gòu)、網(wǎng)管和那些對(duì)網(wǎng)絡(luò)感興趣的在校學(xué)生作為參考及教學(xué)之用,也適合殺毒軟件、木馬查殺軟件等相關(guān)網(wǎng)絡(luò)安全工具的開發(fā)人員作為參考之用。

作者簡(jiǎn)介

暫缺《黑客攻防實(shí)戰(zhàn)編程》作者簡(jiǎn)介

圖書目錄

第1章 Web入侵腳本編程 1
1.1 SQL 注入攻擊研究 1
1.1.1 測(cè)試環(huán)境的搭建 1
1.1.2 一個(gè)簡(jiǎn)單的實(shí)例 5
1.1.3 用瀏覽器直接提交數(shù)據(jù) 10
1.1.4 注入型攻擊原理 11
1.1.5 典型攻擊過(guò)程及代碼分析 15
1.1.6 Very-Zone SQL注入漏洞代碼分析 20
1.1.7 動(dòng)易商城2006 SQL注入漏洞代碼分析 23
1.1.8 常見的SQL注入漏洞檢測(cè)工具 28
1.1.9 如何防御SQL注入攻擊 34
1.2 跨站腳本攻擊 36
1.2.1 跨站攻擊的來(lái)源 37
1.2.2 簡(jiǎn)單留言本的跨站漏洞 37
1.2.3 跨站漏洞腳本分析 39
1.2.4 預(yù)防和防御跨站漏洞 47
第2章 病毒原理及代碼解析 49
2.1 計(jì)算機(jī)病毒基本知識(shí) 49
2.1.1 分類 50
2.1.2 傳播途徑 51
2.1.3 命名規(guī)則 52
2.2 病毒原理及程序分析 54
2.2.1 病毒原理與基礎(chǔ)知識(shí) 54
2.2.2 重定位變量 62
2.2.3 獲取API函數(shù)地址 63
2.2.4 文件搜索技術(shù) 69
2.2.5 病毒感染技術(shù) 69
2.2.6 實(shí)例分析 70
2.3 Auto病毒 78
2.4 小結(jié) 81
2.5 相關(guān)鏈接與參考資料 81
第3章 木馬網(wǎng)馬程序分析 82
3.1 木馬綜述 82
3.1.1 木馬的起源 82
3.1.2 木馬的種類 83
3.1.3 木馬技術(shù)的發(fā)展 85
3.2 木馬的工作原理及程序分析 87
3.2.1 木馬的運(yùn)行機(jī)制 87
3.2.2 木馬的常見欺騙方式 88
3.2.3 木馬的隱藏及其啟動(dòng)方式 89
3.2.4 木馬關(guān)鍵技術(shù)及程序分析 93
3.3 網(wǎng)頁(yè)木馬 130
3.3.1 概述 130
3.3.2 網(wǎng)頁(yè)木馬與漏洞 132
3.3.3 網(wǎng)馬程序分析 134
3.4 小結(jié) 136
3.5 相關(guān)鏈接 136
第4章 軟件加密與解密 137
4.1 軟件加密方法 137
4.1.1 序列號(hào)保護(hù) 137
4.1.2 軟件狗 138
4.1.3 時(shí)間限制 139
4.1.4 Key文件保護(hù) 139
4.1.5 CD-Check 140
4.1.6 許可證管理方式 140
4.2 軟件加密技術(shù)和注冊(cè)機(jī)制 141
4.2.1 對(duì)稱密鑰密碼體制 141
4.2.2 非對(duì)稱密鑰密碼體制 142
4.2.3 單向散列算法 144
4.3 注冊(cè)機(jī)程序分析 144
4.3.1 工作原理 144
4.3.2 生成注冊(cè)碼 146
4.3.3 用戶注冊(cè) 148
4.4 軟件解密方法 150
4.4.1 使用OllyDbg 150
4.4.2 使用IDA 155
4.5 軟件解密實(shí)例分析 159
4.6 反跟蹤技術(shù) 166
4.6.1 反調(diào)試技術(shù) 166
4.6.2 斷點(diǎn)檢測(cè)技術(shù) 166
4.6.3 反靜態(tài)分析技術(shù) 167
4.7 小結(jié) 167
4.8 相關(guān)鏈接與參考資料 167
第5章 ShellCode原理及其編寫 168
5.1 緩沖區(qū)溢出 168
5.1.1 棧溢出 171
5.1.2 堆溢出 173
5.1.3 格式化字符串漏洞 175
5.1.4 整數(shù)溢出引發(fā)的緩沖區(qū)溢出 177
5.2 ShellCode 180
5.3 定位ShellCode 183
5.4 偽裝ShellCode 188
5.5 最后的準(zhǔn)備 191
5.5.1 PE文件分析 191
5.5.2 獲取Kernel32.dll文件基址 196
5.6 生成ShellCode 201
5.7 ShellCode實(shí)例分析 211
5.7.1 漏洞簡(jiǎn)介 211
5.7.2 WinXP SP1下的ShellCode 212
5.8 小結(jié) 216
5.9 相關(guān)鏈接與參考資料 216
第6章 漏洞溢出程序分析與設(shè)計(jì) 217
6.1 緩沖區(qū)溢出漏洞產(chǎn)生的原理 217
6.1.1 棧溢出 218
6.1.2 堆溢出 219
6.2 類Unix下本地溢出研究 220
6.2.1 ret定位 220
6.2.2 構(gòu)造ShellCode 221
6.2.3 類Unix本地利用方法及實(shí)例 224
6.2.4 類Unix下獲得root權(quán)限的方法 227
6.3 Windows下本地溢出研究 229
6.3.1 ret定位 229
6.3.2 構(gòu)造ShellCode 230
6.3.3 Windows下本地利用實(shí)例 233
6.4 Windows下遠(yuǎn)程溢出研究 235
6.4.1 Windows下緩沖區(qū)溢出 235
6.4.2 Windows下遠(yuǎn)程溢出實(shí)例分析 240
6.5 自動(dòng)化溢出測(cè)試工具M(jìn)etasploit 245
6.5.1 簡(jiǎn)介 245
6.5.2 msfweb模式 246
6.5.3 實(shí)例分析——ms03-026 254
6.5.4 msfconsole模式 256
6.6 防范溢出漏洞 262
6.6.1 編寫安全的代碼 262
6.6.2 堆棧不可執(zhí)行 267
6.6.3 檢查數(shù)組邊界 268
6.6.4 數(shù)據(jù)段不可執(zhí)行 268
6.6.5 硬件級(jí)別保護(hù) 268
6.7 小結(jié) 269
6.8 相關(guān)鏈接與參考資料 269
附表:Metasploit Payload列表 269
第7章 漏洞挖掘與Fuzzing程序設(shè)計(jì) 271
7.1 漏洞概述 271
7.2 Fuzzing技術(shù)簡(jiǎn)介 272
7.2.1 黑盒測(cè)試與Fuzzing技術(shù) 272
7.2.2 Fuzzing漏洞挖掘?qū)嵗治?273
7.3 Fuzzing工具 285
7.3.1 Fuzz 285
7.3.2 Ftpfuzz 292
7.3.3 FileFuzz 303
7.4 Fuzzing程序設(shè)計(jì) 310
7.4.1 Python腳本語(yǔ)言 310
7.4.2 Fuzzing工具的開發(fā) 339
7.4.3 Python攻擊腳本編寫 350
7.5 小結(jié) 359
7.6 相關(guān)鏈接與參考資料 360

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)