• 灰帽攻击安全手册:渗透测试与漏洞分析技术
21年品牌 40万+商家 超1.5亿件商品

灰帽攻击安全手册:渗透测试与漏洞分析技术

正版书籍,快速发货,实物拍照,所见即所得

10.63 2.2折 49 九品

仅1件

河北保定
认证卖家担保交易快速发货售后保障

作者[美]哈里斯(Harris S.) 著;郭旭 译

出版社清华大学出版社

出版时间2007-04

版次1

装帧平装

上书时间2024-04-04

晴天的图书店

八年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
商品描述
                                        第1部分泄密的道德
第1章正义黑客的道德规范
1.1本书内容与正义黑客类图书的关系
1.2关于黑客书籍和课程的争论
1.3攻击者为什么有机可乘
1.4摘要

第2章正义黑客与法制
2.1与计算机犯罪相关的法律
2.2摘要

第3章完全而道德的揭秘
3.1不同的团队和观点
3.2CERT工作流过程
3.3完全公开策略(RainForestPuppy策略)
3.4互联网安全组织
3.5矛盾仍然存在
3.6案例研究
3.7从现在开始,我们应该做什么
3.8摘要

第2部分渗透测试与工具
第4章渗透测试过程
4.1测试的种类
4.2如何开始评估
4.3评估过程
4.4摘要

第5章超越《黑客大曝光》:当今黑客的高级工具
5.1扫描之“过去的美好时光”
5.2踩点:过去和现在
5.3嗅探工具
5.4嗅探和攻击LANManager登录凭据
5.5摘要

第6章自动化渗透测试
6.1Python技巧
6.2自动化渗透测试工具
6.3摘要

第3部分攻击
第7章编程技巧
7.1编程
7.2C语言
7.3计算机内存
7.4Intel处理器
7.5汇编语言基础
7.6用gdb调试
7.7摘要

第8章基本Linux攻击
8.1栈操作
8.2缓冲区溢出
8.3本地缓冲区溢出攻击
8.4远程缓冲器溢出攻击
8.5摘要
第9章高级Linux攻击
第10章编写LinuxShellcode
第11章编写基本的Windows攻击

第4部分漏洞分析
第12章被动分析
第13章高级逆向工程
第14章从发现漏洞到攻击漏洞
第15章关闭漏洞:缓解                                    

                                        灰帽黑客在网络安全中代表发现漏洞但不利用漏洞进行攻击,而是与软件厂商协作寻找解决方案的人。
《灰帽攻击安全手册:渗透测试与漏洞分析技术》由多位安全领域的著名专家编写,按部就班地描述了灰帽黑客适用的道德、法律、操作过程、使用的工具和方法,旨在使你成为一个合格、全面的正义黑客。
全书分为4大部分共15章。第1部分从道德规范和法律的角度介绍正义黑客,包括相关制度、工作步骤以及正确的漏洞发现过程,这些内容在同类书中极少涉及;第2部分介绍了渗透测试的过程与工具,包括建立测试团队和实验室、在工作中合法地保护自己、嗅探工具和渗透测试工具的合理使用;第3部分讲解各种攻击方法,有使用编程技巧对Linux系统的缓冲区、格式串和堆进行攻击,创建shellcode攻击,编写对Windows漏洞的攻击,并对代码逐行分析、点睛技巧,也是同类书难以寻觅;第4部分主要介绍各种漏洞分析方法和工具,包括被动分析,在源代码和二进制文件中识别漏洞并打补丁,对软件进行逆向工程、杂凑等。
《灰帽攻击安全手册:渗透测试与漏洞分析技术》涵盖了Linux和Windows系统,原理和技术并重,涉及面广,是信息安全管理人员、程序员以及对黑客技术感兴趣读者的必备工具书。                                    
图书标准信息
  • 作者 [美]哈里斯(Harris S.) 著;郭旭 译
  • 出版社 清华大学出版社
  • 出版时间 2007-04
  • 版次 1
  • ISBN 9787302146155
  • 定价 49.00元
  • 装帧 平装
  • 开本 其他
  • 纸张 胶版纸
  • 页数 409页
  • 字数 579千字
【内容简介】
灰帽黑客在网络安全中代表发现漏洞但不利用漏洞进行攻击,而是与软件厂商协作寻找解决方案的人。
《灰帽攻击安全手册:渗透测试与漏洞分析技术》由多位安全领域的著名专家编写,按部就班地描述了灰帽黑客适用的道德、法律、操作过程、使用的工具和方法,旨在使你成为一个合格、全面的正义黑客。
全书分为4大部分共15章。第1部分从道德规范和法律的角度介绍正义黑客,包括相关制度、工作步骤以及正确的漏洞发现过程,这些内容在同类书中极少涉及;第2部分介绍了渗透测试的过程与工具,包括建立测试团队和实验室、在工作中合法地保护自己、嗅探工具和渗透测试工具的合理使用;第3部分讲解各种攻击方法,有使用编程技巧对Linux系统的缓冲区、格式串和堆进行攻击,创建shellcode攻击,编写对Windows漏洞的攻击,并对代码逐行分析、点睛技巧,也是同类书难以寻觅;第4部分主要介绍各种漏洞分析方法和工具,包括被动分析,在源代码和二进制文件中识别漏洞并打补丁,对软件进行逆向工程、杂凑等。
《灰帽攻击安全手册:渗透测试与漏洞分析技术》涵盖了Linux和Windows系统,原理和技术并重,涉及面广,是信息安全管理人员、程序员以及对黑客技术感兴趣读者的必备工具书。
【目录】
第1部分泄密的道德
第1章正义黑客的道德规范
1.1本书内容与正义黑客类图书的关系
1.2关于黑客书籍和课程的争论
1.3攻击者为什么有机可乘
1.4摘要

第2章正义黑客与法制
2.1与计算机犯罪相关的法律
2.2摘要

第3章完全而道德的揭秘
3.1不同的团队和观点
3.2CERT工作流过程
3.3完全公开策略(RainForestPuppy策略)
3.4互联网安全组织
3.5矛盾仍然存在
3.6案例研究
3.7从现在开始,我们应该做什么
3.8摘要

第2部分渗透测试与工具
第4章渗透测试过程
4.1测试的种类
4.2如何开始评估
4.3评估过程
4.4摘要

第5章超越《黑客大曝光》:当今黑客的高级工具
5.1扫描之“过去的美好时光”
5.2踩点:过去和现在
5.3嗅探工具
5.4嗅探和攻击LANManager登录凭据
5.5摘要

第6章自动化渗透测试
6.1Python技巧
6.2自动化渗透测试工具
6.3摘要

第3部分攻击
第7章编程技巧
7.1编程
7.2C语言
7.3计算机内存
7.4Intel处理器
7.5汇编语言基础
7.6用gdb调试
7.7摘要

第8章基本Linux攻击
8.1栈操作
8.2缓冲区溢出
8.3本地缓冲区溢出攻击
8.4远程缓冲器溢出攻击
8.5摘要
第9章高级Linux攻击
第10章编写LinuxShellcode
第11章编写基本的Windows攻击

第4部分漏洞分析
第12章被动分析
第13章高级逆向工程
第14章从发现漏洞到攻击漏洞
第15章关闭漏洞:缓解
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP