《黑客之道:漏洞发掘的艺术 第二版》(Hacking: The Art of Exploitation, 2nd Edition)英文 第二版

王朝简介·作者佚名  2009-06-27  
宽屏版  字体: |||超大  
 说明  因可能的版权问题本站不提供该资源的存贮、播放、下载或推送,本文仅为内容简介。

中文名: 黑客之道:漏洞发掘的艺术 第二版

英文名: Hacking: The Art of Exploitation, 2nd Edition

版本: 英文 第二版

地区: 美国

对白语言: 英语

文字语言: 英文

简介:

黑客攻击是创造性的问题求解艺术,可以用来寻找某一难题的非常规解决方案或者发掘脆程序中的漏洞。《黑客之道:漏洞发掘的艺术》将带你进入黑客的世界,为你讲解每一个真正的黑客必须具备的坚实的技术。本书详细介绍了黑客攻击的理论及其精髓,以及支持黑客进行攻击的科学,同时探讨了一些具体实例。第二版包括编程概念、伪代码、控制结构、内存分割、缓冲区溢出、其他部分的溢出、格式字符串、OSI模型、套接字、网络嗅探、拒绝服务、TCP / IP劫持、端口扫描、SHELLCODE、攻防对策、对称加密、密码破解、WEP的攻击等等包含黑客行为的各个方面的内容。通过这些(远不止上面所列举内容)你可以学到黑客攻击的一些核心技术和技巧,理解黑客的思想和习惯。一旦您掌握了黑客攻击的思路,您就可以早作防范,提前发掘系统或者网路的漏洞,防止潜在攻击。本书主要面向广大计算机安全与网络安全爱好者,只要您想精通黑客攻击技术,无论您是想攻击还是想防御,本书都值得您一读。

Amazon书评:

许多人称他们自己为黑客,但几乎没有人具备作为一个成功的黑客必须具备的坚实的技术基础。《黑客之道:漏洞发掘的艺术》讲解每一个真正的黑客都应该知道的知识。尽管许多描写黑客攻击的书向你介绍了如何运行其他人的exploit,但没有真正讲解技术细节。《黑客之道:漏洞发掘的艺术》介绍了黑客攻击的理论及其精髓,以及黑客攻击背后的科学。通过学习黑客攻击的一些核心技术和技巧,你将开始理解黑客的思想和习惯。一旦学会黑客攻击的一些核心技术和技巧,你将开始理解黑客的思想和习惯。一旦学会了像一个黑客那样思考问题。你就可以发明新技术,或者阻止对你的相同的潜在攻击。

说明:第二版较之第一版在章节次序上有所变化,将第一版的第二章分开为第二章、第三章,且SHELLCODE单独作为一章。内容上的变动还要大家读后发现。

Index:

HACKING: THE ART OF EXPLOITATION, 2ND EDITION.

ACKNOWLEDGMENTS

PREFACE

Chapter 0x100. INTRODUCTION

Chapter 0x200. PROGRAMMING

Section 0x210. What Is Programming?

Section 0x220. Pseudo-code

Section 0x230. Control Structures

Section 0x240. More Fundamental Programming Concepts

Section 0x250. Getting Your Hands Dirty

Section 0x260. Back to Basics

Section 0x270. Memory Segmentation

Section 0x280. Building on Basics

Chapter 0x300. EXPLOITATION

Section 0x310. Generalized Exploit Techniques

Section 0x320. Buffer Overflows

Section 0x330. Experimenting with BASH

Section 0x340. Overflows in Other Segments

Section 0x350. Format Strings

Chapter 0x400. NETWORKING

Section 0x410. OSI Model

Section 0x420. Sockets

Section 0x430. Peeling Back the Lower Layers

Section 0x440. Network Sniffing

Section 0x450. Denial of Service

Section 0x460. TCP/IP Hijacking

Section 0x470. Port Scanning

Section 0x480. Reach Out and Hack Someone

Chapter 0x500. SHELLCODE

Section 0x510. Assembly vs. C

Section 0x520. The Path to Shellcode

Section 0x530. Shell-Spawning Shellcode

Section 0x540. Port-Binding Shellcode

Section 0x550. Connect-Back Shellcode

Chapter 0x600. COUNTERMEASURES

Section 0x610. Countermeasures That Detect

Section 0x620. System Daemons

Section 0x630. Tools of the Trade

Section 0x640. Log Files

Section 0x650. Overlooking the Obvious

Section 0x660. Advanced Camouflage

Section 0x670. The Whole Infrastructure

Section 0x680. Payload Smuggling

Section 0x690. Buffer Restrictions

Section 0x6a0. Hardening Countermeasures

Section 0x6b0. Nonexecutable Stack

Section 0x6c0. Randomized Stack Space

Chapter 0x700. CRYPTOLOGY

Section 0x710. Information Theory

Section 0x720. Algorithmic Run Time

Section 0x730. Symmetric Encryption

Section 0x740. Asymmetric Encryption

Section 0x750. Hybrid Ciphers

Section 0x760. Password Cracking

Section 0x770. Wireless 802.11b Encryption

Section 0x780. WEP Attacks

Chapter 0x800. CONCLUSION

Section 0x810. References

Section 0x820. Sources

COLOPHON

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
© 2005- 王朝网络 版权所有