首 頁(yè)
手機(jī)版

灰帽黑客第四版電子書 高清掃描版

  • 軟件大?。?9.63M
  • 軟件語(yǔ)言:簡(jiǎn)體中文
  • 軟件類型:國(guó)產(chǎn)軟件
  • 軟件授權(quán):免費(fèi)軟件
  • 更新時(shí)間:2023/08/29
  • 軟件類別:電子閱讀
  • 應(yīng)用平臺(tái):Windows11,Windows10,Windows8,Windows7
網(wǎng)友評(píng)分:7.7分
網(wǎng)友評(píng)論(1) 下載地址 收藏該頁(yè)
本地下載

灰帽黑客 第4版是一本計(jì)算機(jī)安全方面的專業(yè)指南,由Daniel Regalado和Shon Harris兩人共同編著,本書的目標(biāo)是幫助培養(yǎng)更多技術(shù)精湛并致力于抵御惡意黑客攻擊的安全專家。全書對(duì)第3版中的材料進(jìn)行了更新,并嘗試將最新最全的技術(shù)、流程、材料以及可重復(fù)的實(shí)際動(dòng)手實(shí)驗(yàn)組合起來(lái)。在第3版的基礎(chǔ)上,第4版中增加了12章全新的內(nèi)容,同時(shí)對(duì)其他章節(jié)的內(nèi)容也進(jìn)行了更新,適用于學(xué)習(xí)黑客技術(shù)的朋友閱讀。

內(nèi)容介紹

發(fā)現(xiàn)和修復(fù)關(guān)鍵安全漏洞的前沿技術(shù) 多位安全專家披露的久經(jīng)考驗(yàn)的安全策略助你加固網(wǎng)絡(luò)并避免數(shù)字災(zāi)難。 灰帽黑客(第4版):正義黑客的道德規(guī)范、滲透測(cè)試、攻擊方法和漏洞分析技術(shù) 在上一版本的基礎(chǔ)上做了全面細(xì)致的更新,新增了12章內(nèi)容,分析敵方當(dāng)前的武器、技能和戰(zhàn)術(shù),提供切實(shí)有效的補(bǔ)救措施、案例研究和可部署的測(cè)試實(shí)驗(yàn),并揭示黑客們?nèi)绾潍@取訪問(wèn)權(quán)限、攻擊網(wǎng)絡(luò)設(shè)備、編寫和注入惡意代碼及侵占Web應(yīng)用程序和瀏覽器。這個(gè)與時(shí)俱進(jìn)的知識(shí)寶庫(kù)也透徹講解Android漏洞攻擊、逆向工程技術(shù)和網(wǎng)絡(luò)法律等主題。

主要內(nèi)容:

●利用Ettercap和Evilgrade來(lái)構(gòu)建和發(fā)動(dòng)欺騙攻擊

●使用模糊器來(lái)誘發(fā)錯(cuò)誤條件并使軟件崩潰

●入侵思科路由器、交換機(jī)等網(wǎng)絡(luò)硬件設(shè)備

●利用高級(jí)逆向工程技術(shù)對(duì)Windows和Linux上的軟件發(fā)起漏洞攻擊

●繞過(guò)Windows訪問(wèn)控制和內(nèi)存保護(hù)方案

●使用Fiddler及其x5s插件來(lái)掃描Web應(yīng)用的漏洞

●研究*近零日漏洞中使用的“釋放后重用”技術(shù)

●通過(guò)MySQL類型轉(zhuǎn)換和MD5注入攻擊來(lái)繞過(guò)Web身份驗(yàn)證

●利用*新的堆噴射技術(shù)將shellcode注入瀏覽器內(nèi)存

●使用Metasploit和BeEF注入框架來(lái)劫持Web瀏覽器

●在勒索軟件控制你的桌面前使其失效

●使用JEB 和DAD反編譯器來(lái)剖析Android惡意軟件

●通過(guò)二進(jìn)制比較來(lái)查找1-day漏洞

章節(jié)目錄

第Ⅰ部分 速成課:備戰(zhàn)
第1章 道德黑客和法律制度 3
1.1 理解敵方策略的意義 3
1.2 正義黑客過(guò)程 4
1.2.1 滲透測(cè)試過(guò)程 5
1.2.2 不道德黑客的做法 7
1.3 網(wǎng)絡(luò)法的興起 8
1.3.1 了解各種網(wǎng)絡(luò)法 8
1.3.2 關(guān)于“黑客”工具的爭(zhēng)論 13
1.4 漏洞披露 13
1.4.1 各方看待問(wèn)題的不同角度 14
1.4.2 個(gè)中緣由 14
1.4.3 CERT目前采取的工作流程 15
1.4.4 Internet安全組織 16
1.4.5 爭(zhēng)議仍將存在 17
1.4.6 再?zèng)]有免費(fèi)的bug了 18
1.4.7 bug賞金計(jì)劃 19
1.5 本章小結(jié) 19
1.6 參考文獻(xiàn) 20
1.7 擴(kuò)展閱讀 21
第2章 編程技能 23
2.1 C編程語(yǔ)言 23
2.1.1 C語(yǔ)言基本結(jié)構(gòu) 23
2.1.2 程序范例 27
2.1.3 使用gcc進(jìn)行編譯 28
2.2 計(jì)算機(jī)內(nèi)存 29
2.2.1 隨機(jī)存取存儲(chǔ)器(RAM) 29
2.2.2 字節(jié)序 29
2.2.3 內(nèi)存分段 30
2.2.4 內(nèi)存中的程序 30
2.2.5 緩沖區(qū) 31
2.2.6 內(nèi)存中的字符串 31
2.2.7 指針 31
2.2.8 內(nèi)存知識(shí)小結(jié) 32
2.3 Intel處理器 32
2.4 匯編語(yǔ)言基礎(chǔ) 33
2.4.1 機(jī)器指令、匯編語(yǔ)言與
C語(yǔ)言 33
2.4.2 AT&T與NASM 33
2.4.3 尋址模式 36
2.4.4 匯編文件結(jié)構(gòu) 37
2.4.5 匯編過(guò)程 37
2.5 使用gdb進(jìn)行調(diào)試 37
2.5.1 gdb基礎(chǔ) 38
2.5.2 使用gdb進(jìn)行反匯編 39
2.6 Python編程技能 40
2.6.1 獲取Python 40
2.6.2 Python的Hello World程序 40
2.6.3 Python對(duì)象 41
2.6.4 字符串 41
2.6.5 數(shù)字 42
2.6.6 列表 43
2.6.7 字典 44
2.6.8 Python文件操作 45
2.6.9 Python套接字編程 46
2.7 本章小結(jié) 47
2.8 參考文獻(xiàn) 47
2.9 擴(kuò)展閱讀 47
第3章 靜態(tài)分析 49
3.1 道德的逆向工程 49
3.2 使用逆向工程的原因 50
3.3 源代碼分析 51
3.3.1 源代碼審計(jì)工具 51
3.3.2 源代碼審計(jì)工具的實(shí)用性 53
3.3.3 手工源代碼審計(jì) 54
3.3.4 自動(dòng)化源代碼分析 59
3.4 二進(jìn)制分析 60
3.4.1 二進(jìn)制代碼的手工審計(jì) 60
3.4.2 自動(dòng)化的二進(jìn)制分析工具 72
3.5 本章小結(jié) 74
3.6 擴(kuò)展閱讀 74
第4章 使用IDA Pro進(jìn)行高級(jí)分析 75
4.1 靜態(tài)分析難點(diǎn) 75
4.1.1 剝離的二進(jìn)制文件 75
4.1.2 靜態(tài)鏈接程序和FLAIR 77
4.1.3 數(shù)據(jù)結(jié)構(gòu)分析 83
4.1.4 已編譯的C++代碼的
怪異之處 87
4.2 擴(kuò)展IDA Pro 89
4.2.1 IDAPython腳本 90
4.2.2 執(zhí)行Python代碼 98
4.3 本章小結(jié) 98
4.4 擴(kuò)展閱讀 98
第5章 模糊測(cè)試的世界 101
5.1 模糊測(cè)試簡(jiǎn)介 101
5.2 選擇目標(biāo) 102
5.2.1 輸入類型 102
5.2.2 易于自動(dòng)化 102
5.2.3 復(fù)雜性 103
5.3 模糊器的類型 104
5.3.1 變異模糊器 104
5.3.2 生成模糊器 105
5.4 開(kāi)始 105
5.4.1 尋找模糊測(cè)試模板 106
5.4.2 實(shí)驗(yàn) 5-1: 從互聯(lián)網(wǎng)
檔案館獲取樣本 107
5.4.3 利用代碼覆蓋率選取
最優(yōu)模板集 108
5.4.4 實(shí)驗(yàn) 5-2: 為模糊測(cè)試
選取最優(yōu)樣本 109
5.5 Peach模糊測(cè)試框架 110
5.5.1 Peach模糊測(cè)試策略 115
5.5.2 速度的重要性 116
5.5.3 崩潰分析 116
5.5.4 實(shí)驗(yàn)5-3:Peach變異
模糊測(cè)試 120
5.5.5 其他變異模糊器 121
5.6 生成模糊器 121
5.7 本章小結(jié) 122
5.8 擴(kuò)展閱讀 122
第6章 shellcode策略 125
第7章 編寫Linux shellcode 139
shellcode進(jìn)行編碼 166
7.6 本章小結(jié) 167
7.7 擴(kuò)展閱讀 167
第Ⅱ部分 漏洞攻擊
第8章 基于欺騙的攻擊 171
8.1 什么是欺騙 171
8.2 ARP欺騙 172
8.2.1 實(shí)驗(yàn)8-1:使用Ettercap的
ARP欺騙 173
8.2.2 查看網(wǎng)絡(luò)流量 174
8.2.3 修改網(wǎng)絡(luò)流量 175
8.3 DNS欺騙 181
8.3.1 實(shí)驗(yàn)8-2:使用Ettercap
進(jìn)行DNS欺騙 182
8.3.2 執(zhí)行攻擊 183
8.4 NetBIOS名稱欺騙和
LLMNR欺騙 184
8.4.1 實(shí)驗(yàn)8-3:使用Responder
攻擊NetBIOS和LLMNR 185
8.4.2 破解NTLMv1和
NTLMv2哈希 188
8.5 本章小結(jié) 188
8.6 擴(kuò)展閱讀 189
第9章 攻擊Cisco路由器 191
9.1 攻擊團(tuán)體字符串和密碼 191
9.1.1 實(shí)驗(yàn)9-1:使用Ncrack和
Metasploit來(lái)猜測(cè)憑據(jù) 191
9.1.2 實(shí)驗(yàn)9-2:使用onesixtyone和
Metasploit猜測(cè)團(tuán)體字符串 193
9.2 SNMP和TFTP 195
9.2.1 實(shí)驗(yàn)9-3:使用Metasploit
下載配置文件 195
9.2.2 實(shí)驗(yàn)9-4:使用SNMP和
TFTP修改配置 197
9.3 攻擊Cisco密碼 199
9.3.1 攻擊CiscoType 7密碼 199
9.3.2 實(shí)驗(yàn)9-5:使用Cain破解
Type 7密碼 200
9.3.3 實(shí)驗(yàn)9-6:使用Metasploit
解密Type 7密碼 200
9.3.4 攻擊CiscoType 5密碼 201
9.3.5 實(shí)驗(yàn)9-7:使用John the Ripper
攻擊CiscoType 5密碼 201
9.4 使用隧道中轉(zhuǎn)流量 202
9.4.1 實(shí)驗(yàn)9-8:建立GRE隧道 203
9.4.2 實(shí)驗(yàn)9-9:在GRE隧道上
路由流量 205
9.5 漏洞攻擊和其他攻擊 209
9.5.1 Cisco漏洞攻擊 209
9.5.2 保持對(duì)Cisco設(shè)備的訪問(wèn) 210
9.6 本章小結(jié) 210
9.7 擴(kuò)展閱讀 211
第10章 基本的Linux漏洞攻擊 213
10.1 棧操作 213
10.2 緩沖區(qū)溢出 214
10.2.1 實(shí)驗(yàn)10-1:meet.c
溢出 216
10.2.2 緩沖區(qū)溢出的后果 219
10.3 本地緩沖區(qū)溢出漏洞攻擊 220
10.3.1 實(shí)驗(yàn)10-2:漏洞攻擊的
組件 220
10.3.2 實(shí)驗(yàn)10-3:在命令行上
進(jìn)行棧溢出漏洞攻擊 222
10.3.3 實(shí)驗(yàn)10-4:使用通用漏
洞攻擊代碼進(jìn)行棧溢出
漏洞攻擊 224
10.3.4 實(shí)驗(yàn)10-5:對(duì)小緩沖區(qū)
進(jìn)行漏洞攻擊 225
10.4 漏洞攻擊的開(kāi)發(fā)過(guò)程 228
10.4.1 實(shí)驗(yàn)10-6:構(gòu)建定制
漏洞攻擊 228
10.4.2 確定偏移 229
10.4.3 確定攻擊向量 231
10.4.4 生成shellcode 232
10.4.5 驗(yàn)證漏洞攻擊 233
10.5 本章小結(jié) 234
10.6 擴(kuò)展閱讀 234
第11章 高級(jí)Linux漏洞攻擊 235
11.1 格式化字符串漏洞攻擊 235
11.1.1 問(wèn)題描述 235
11.1.2 實(shí)驗(yàn)11-1:從任意
內(nèi)存讀取 238
11.1.3 實(shí)驗(yàn)11-2:寫入
任意內(nèi)存 241
11.1.4 實(shí)驗(yàn)11-3:改變
程序執(zhí)行 242
11.2 內(nèi)存保護(hù)機(jī)制 245
11.2.1 編譯器的改進(jìn) 245
11.2.2 實(shí)驗(yàn)11-4:繞過(guò)
堆棧保護(hù) 247
11.2.3 內(nèi)核補(bǔ)丁和腳本 249
11.2.4 實(shí)驗(yàn)11-5:"Return to libc"
漏洞攻擊 250
11.2.5 實(shí)驗(yàn) 11-6:使用ret2libc
保持權(quán)限 254
11.2.6 結(jié)論 258
11.3 本章小結(jié) 259
11.4 參考文獻(xiàn) 259
11.5 擴(kuò)展閱讀 259
第12章 Windows漏洞攻擊 261
12.1 Windows程序編譯與調(diào)試 261
12.1.1 實(shí)驗(yàn)12-1: 在Windows
上編譯程序 261
12.1.2 在Windows上使用
Immunity Debugger
進(jìn)行調(diào)試 263
12.1.3 實(shí)驗(yàn)12-2:程序崩潰 265
12.2 編寫Windows漏洞
攻擊程序 268
12.2.1 漏洞攻擊程序開(kāi)發(fā)
過(guò)程回顧 268
12.2.2 實(shí)驗(yàn)12-3:攻擊
ProSSHD服務(wù)器 268
12.3 理解結(jié)構(gòu)化異常
處理(SEH) 277
12.4 本章小結(jié) 279
12.5 參考文獻(xiàn) 279
12.6 擴(kuò)展閱讀 279
第13章 繞過(guò)Windows內(nèi)存保護(hù) 281
13.1 理解Windows內(nèi)存保護(hù)
(XP SP3、Vista、Windows 7/8、
Server 2008和Server 2012) 281
13.1.1 基于棧的緩沖區(qū)溢出
檢測(cè)(/GS) 281
13.1.2 SafeSEH 282
13.1.3 SEHOP 283
13.1.4 堆保護(hù) 283
13.1.5 DEP 283
13.1.6 ASLR 284
13.1.7 EMET 285
13.2 繞過(guò)Windows內(nèi)存保護(hù) 285
13.2.1 繞過(guò)/GS 285
13.2.2 繞過(guò)SafeSEH 286
13.2.3 繞過(guò)ASLR 287
13.2.4 繞過(guò)DEP 287
13.2.5 繞過(guò)EMET 293
13.2.6 繞過(guò)SEHOP 294
13.3 本章小結(jié) 300
13.4 參考文獻(xiàn) 300
13.5 擴(kuò)展閱讀 301
第14章 攻擊Windows訪問(wèn)
控制模型 303
14.1 為何黑客要攻擊訪問(wèn)
控制機(jī)制 303
14.1.1 多數(shù)人并不理解訪問(wèn)
控制機(jī)制 303
14.1.2 訪問(wèn)控制漏洞易于攻擊 304
14.1.3 訪問(wèn)控制漏洞的
數(shù)量巨大 304
14.2 Windows訪問(wèn)控制的
工作機(jī)制 304
14.2.1 安全標(biāo)識(shí)符 304
14.2.2 訪問(wèn)令牌 305
14.2.3 安全描述符 308
14.2.4 訪問(wèn)檢查 311
14.3 訪問(wèn)控制配置的分析工具 314
14.3.1 轉(zhuǎn)儲(chǔ)進(jìn)程令牌 314
14.3.2 轉(zhuǎn)儲(chǔ)SD 317
14.4 特殊SID、特殊訪問(wèn)權(quán)限
和“禁止訪問(wèn)” 318
14.4.1 特殊的SID 318
14.4.2 特殊訪問(wèn)權(quán)限 320
14.4.3 剖析“禁止訪問(wèn)” 321
14.5 分析訪問(wèn)控制引起的
提權(quán)漏洞 327
14.6 各種關(guān)注的對(duì)象類型的
攻擊模式 328
14.6.1 針對(duì)服務(wù)的攻擊 328
14.6.2 針對(duì)Windows注冊(cè)表
DACL的攻擊 334
14.6.3 針對(duì)目錄DACL的攻擊 337
14.6.4 針對(duì)文件DACL的攻擊 342
14.7 其他對(duì)象類型的枚舉方法 346
14.7.1 枚舉共享內(nèi)存段 346
14.7.2 枚舉命名管道 347
14.7.3 枚舉進(jìn)程 347
14.7.4 枚舉其他命名的內(nèi)核
對(duì)象(信號(hào)量、互斥鎖、
事件、設(shè)備) 348
14.8 本章小結(jié) 349
14.9 擴(kuò)展閱讀 349
第15章 攻擊Web應(yīng)用程序 351
15.1 概述十大Web漏洞 351
15.2 MD5哈希注入 352
15.2.1 實(shí)驗(yàn)15-1:注入哈希 352
15.3 多字節(jié)編碼注入 357
15.3.1 理解漏洞 357
15.3.2 實(shí)驗(yàn)15-2:利用
多字節(jié)編碼 358
15.4 搜捕跨站腳本攻擊(XSS) 362
15.4.1 實(shí)驗(yàn)15-3:JavaScript塊
中的基本XSS注入 363
15.5 Unicode規(guī)范化形式攻擊 364
15.5.1 實(shí)驗(yàn)15-4:利用
Unicode規(guī)范化 364
15.5.2 Unicode規(guī)范化簡(jiǎn)介 365
15.5.3 規(guī)范化形式 366
15.5.4 準(zhǔn)備好測(cè)試的環(huán)境 367
15.5.5 通過(guò)x5s插件執(zhí)行
XSS測(cè)試 368
15.5.6 手動(dòng)發(fā)起攻擊 369
15.5.7 添加自己的測(cè)試用例 370
15.6 本章小結(jié) 371
15.7 參考文獻(xiàn) 372
15.8 擴(kuò)展閱讀 372
第16章 攻擊IE:堆溢出攻擊 373
16.1 設(shè)置環(huán)境 373
16.1.1 WinDbg配置 373
16.1.2 將瀏覽器附加到
WinDbg 374
16.2 堆噴射簡(jiǎn)介 374
16.3 使用HTML5噴射 376
16.3.1 實(shí)驗(yàn)16-1:使用HTML5
執(zhí)行堆噴射 377
16.4 DOM元素屬性噴射(DEPS) 379
16.4.1 實(shí)驗(yàn)16-2:使用DEPS
技術(shù)的堆噴射 380
16.5 HeapLib2技術(shù) 382
16.5.1 通過(guò)耗盡緩存塊來(lái)
強(qiáng)制執(zhí)行新的分配 383
16.5.2 實(shí)驗(yàn)16-3:HeapLib2
噴射 383
16.6 使用字節(jié)數(shù)組的Flash噴射 384
16.6.1 實(shí)驗(yàn)16-4:使用Flash
執(zhí)行基本的堆噴射 385
16.7 使用整數(shù)向量的Flash噴射 386
16.7.1 實(shí)驗(yàn)16-5:使用Flash
向量的堆噴射 385
16.8 利用低碎片堆(LFH) 388
16.9 本章小結(jié) 389
16.10 參考文獻(xiàn) 389
16.11 擴(kuò)展閱讀 389
第17章 攻擊IE:釋放后重用技術(shù) 391
第18章 使用BeEF進(jìn)行高級(jí)
客戶端攻擊 409
18.1 BeEF基礎(chǔ) 409
18.1.1 實(shí)驗(yàn)18-1:設(shè)置BeEF 409
18.1.2 實(shí)驗(yàn)18-2:使用BeEF
控制臺(tái) 411
18.2 掛鉤瀏覽器 414
18.2.1 實(shí)驗(yàn)18-3:基本的
XSS掛鉤 414
18.2.2 實(shí)驗(yàn)18-4:使用網(wǎng)站
欺騙掛鉤瀏覽器 415
18.2.3 實(shí)驗(yàn)18-5:使用shank
自動(dòng)注入掛鉤 417
18.3 使用BeEF獲得指紋 419
18.3.1 實(shí)驗(yàn)18-6:使用BeEF
獲得瀏覽器指紋 419
18.3.2 實(shí)驗(yàn)18-7:使用BeEF
獲得用戶指紋 420
18.3.3 實(shí)驗(yàn)18-8:使用BeEF
獲得計(jì)算機(jī)指紋 421
18.4 攻擊瀏覽器 423
18.4.1 實(shí)驗(yàn)18-9:使用BeEF和
Java來(lái)攻擊瀏覽器 423
18.4.2 使用BeEF和Metasploit
攻擊瀏覽器 426
18.5 自動(dòng)化攻擊 430
18.6 本章小結(jié) 432
18.7 擴(kuò)展閱讀 432
第19章 基于補(bǔ)丁比較的1-day
漏洞開(kāi)發(fā) 433
第Ⅲ部分 高級(jí)惡意軟件分析
第20章 剖析Android惡意軟件 457
第21章 剖析勒索軟件 475
第22章 分析64位惡意軟件 495
22.1 AMD64架構(gòu)概述 495
22.2 解密C&C服務(wù)器 498
22.3 本章小結(jié) 511
22.4 擴(kuò)展閱讀 511
第23章 下一代逆向工程 513
23.2.1 免費(fèi)的動(dòng)態(tài)分析工具 523
23.2.2 商業(yè)替代品:TrapX
Malware Trap 524
23.3 本章小結(jié) 527
23.4 參考文獻(xiàn) 527
23.5 擴(kuò)展閱讀

使用說(shuō)明

1、下載并解壓,得出pdf文件

2、如果打不開(kāi)本文件,請(qǐng)務(wù)必下載pdf閱讀器

3、安裝后,在打開(kāi)解壓得出的pdf文件

4、雙擊進(jìn)行閱讀試讀

收起介紹展開(kāi)介紹
  • 下載地址
灰帽黑客第四版電子書 高清掃描版

有問(wèn)題? 點(diǎn)此報(bào)錯(cuò)

發(fā)表評(píng)論

1人參與,1條評(píng)論
第1樓臺(tái)灣省高雄市中華電信網(wǎng)友發(fā)表于: 2019-01-27 23:57:00
good
0蓋樓(回復(fù))

熱門推薦