网络渗透技术
正版旧书,商品以实拍图为准,所见即所得,15点前订单当天发货
¥
10.84
1.6折
¥
69
九品
仅1件
作者许治坤 著
出版社电子工业出版社
出版时间2005-04
版次1
装帧平装
上书时间2024-12-19
商品详情
- 品相描述:九品
图书标准信息
-
作者
许治坤 著
-
出版社
电子工业出版社
-
出版时间
2005-04
-
版次
1
-
ISBN
9787121010354
-
定价
69.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
676页
-
字数
1000千字
- 【内容简介】
-
《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。
首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。
本书不放过每一处技术细节,记录了分析调试过程的每一个步骤,并且给出详细的演示程序。在最后两个章节,本书还对渗透测试撕裂口——Web应用的渗透做了精辟的描述。
本书是XFOCUS团队倾力之作,对于有志于网络安全事业人士而言,本书是一本不可多得的专业参考书。
- 【目录】
-
第1章基础知识
1.1GDB的基本使用方法
1.1.1断点相关命令
1.1.2执行相关命令
1.1.3信息查看相关命令
1.1.4其他常用命令
1.1.5Insight图形界面调试器
1.2SoftICE的基本使用方法
1.2.1断点相关命令
1.2.2执行相关命令
1.2.3查看与修改相关命令
1.2.4其他常用命令
1.2.5常用默认快捷键
1.3NTSD(WinDbg/CDB)的基本使用方法
1.3.1断点相关命令
1.3.2执行相关命令
1.3.3查看与修改相关命令
1.3.4其他常用命令
1.4IDAPro的基本使用方法
1.4.1强大的反汇编功能
1.4.2方便的代码阅读功能
1.4.3常用默认快捷键
第2章缓冲区溢出利用技术
2.1缓冲区溢出历史
2.2Linuxx86平台缓冲区溢出利用技术
2.2.1Linux的内存管理
2.2.2缓冲区溢出的流程
2.2.3缓冲区溢出的攻击技术
2.3Win32平台缓冲区溢出利用技术
2.3.1Win32平台缓冲区溢出的流程
2.3.2跳转地址
2.3.3远程缓冲区溢出演示
2.3.4结构化异常处理
2.3.5WindowsXP和2003下的增强异常处理
2.3.6突破Windows2003堆栈保护
2.4AIXPowerPC平台缓冲区溢出利用技术
2.4.1熟悉PowerPC体系及其精简指令集计算
2.4.2AIXPowerPC堆栈结构
2.4.3学习如何攻击AIXPowerPC的溢出程序
2.5SolarisSPARC平台缓冲区溢出利用技术
2.5.1SPARC体系结构
2.5.2SolarisSPARC堆栈结构及函数调用过程
2.5.3学习如何攻击SolarisSPARC的溢出程序
2.6HP-UXPA平台缓冲区溢出利用技术
2.6.1PA-RISC体系结构
2.6.2常用指令集
2.6.3运行时体系结构(Run~timeArchitecture)
2.6.4学习如何攻击HP-UX下的溢出程序
2.7WindowsCE缓冲区溢出利用技术
2.7.1ARM简介
2.7.2WindowsCE内存管理
2.7.3WindowsCE的进程和线程
2.7.4WindowsCE的API搜索技术
2.7.5WindowsCE缓冲区溢出流程演示
第3章Shellcode技术
3.1Linuxx86平台Shellcode技术
3.1.1熟悉系统调用
3.1.2得到Shell的Shellcode
3.1.3提取Shellcode的Opcode
3.1.4渗透防火墙的Shellcode
3.2Win32平台Shellcode技术
3.2.1获取kernel32.dll基址
3.2.2获取WindowsAPI地址
3.2.3写一个实用的WindowsShellcode
3.2.4渗透防火墙的Shellcode
3.3AIXPowerPC平台Shellcode技术
3.3.1学习AIXPowerPC汇编
3.3.2学写AIXPowerPC的Shellcode
3.3.3远程Shellcode
3.3.4遭遇I-cache
3.3.5查找socket的Shellcode
3.4SolarisSPARC平台的Shellcode技术
3.4.1Solaris系统调用
3.4.2得到shell的Shellcode
3.4.3Shellcode中的自身定位
3.4.4解码Shellcode
3.4.5渗透防火墙的Shellcode
第4章堆溢出利用技术
第5章格式化串漏洞利用技术
第6章内核溢出利用技术
第7章其他利用技术
第8章漏洞发掘分析
第9章CGI渗透测试技术
第10章SQL注入利用技术
附录A网络安全英文术语解释
参考资料
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价