• 网络渗透技术
21年品牌 40万+商家 超1.5亿件商品

网络渗透技术

正版二手书,欢迎选购

15.05 2.2折 69 八品

仅1件

北京朝阳
认证卖家担保交易快速发货售后保障

作者许治坤等

出版社电子工业出版社

ISBN9787121010354

出版时间2005-01

装帧平装

开本其他

定价69元

货号1614858157652824576

上书时间2024-12-09

宏铭图书店

十三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八品
商品描述
目录
第1章 基础知识

1.1 GDB的基本使用方法

1.1.1 断点相关命令

1.1.2 执行相关命令

1.1.3 信息查看相关命令

1.1.4 其他常用命令

1.1.5 Insight图形界面调试器

1.2 SoftICE的基本使用方法

1.2.1 断点相关命令

1.2.2 执行相关命令

1.2.3 查看与修改相关命令

1.2.4 其他常用命令

1.2.5 常用默认快捷键

1.3 NTSD(WinDbg/CDB)的基本使用方法

1.3.1 断点相关命令

1.3.2 执行相关命令

1.3.3 查看与修改相关命令

1.3.4 其他常用命令

1.4 IDA Pro的基本使用方法

1.4.1 强大的反汇编功能

1.4.2 方便的代码阅读功能

1.4.3 常用默认快捷键

第2章 缓冲区溢出利用技术

2.1 缓冲区溢出历史

2.2 Linux x86平台缓冲区溢出利用技术

2.2.1 Linux的内存管理

2.2.2 缓冲区溢出的流程

2.2.3 缓冲区溢出的攻击技术

2.3 Win32平台缓冲区溢出利用技术

2.3.1 Win32平台缓冲区溢出的流程

2.3.2 跳转地址

2.3.3 远程缓冲区溢出演示

2.3.4 结构化异常处理

2.3.5 Windows XP和2003下的增强异常处理

2.3.6 突破Windows 2003堆栈保护

2.4 AIX PowerPC平台缓冲区溢出利用技术

2.4.1 熟悉PowerPC体系及其精简指令集计算

2.4.2 AIX PowerPC堆栈结构

2.4.3 学习如何攻击AIX PowerPC的溢出程序

2.5 Solaris SPARC平台缓冲区溢出利用技术

2.5.1 SPARC体系结构

2.5.2 Solaris SPARC堆栈结构及函数调用过程

2.5.3 学习如何攻击Solaris SPARC的溢出程序

2.6 HP-UX PA平台缓冲区溢出利用技术

2.6.1 PA-RISC体系结构

2.6.2 常用指令集

2.6.3 运行时体系结构(Run~time Architecture)

2.6.4 学习如何攻击HP-UX下的溢出程序

2.7 Windows CE缓冲区溢出利用技术

2.7.1 ARM简介

2.7.2 Windows CE内存管理

2.7.3 Windows CE的进程和线程

2.7.4 Windows CE的API搜索技术

2.7.5 Windows CE缓冲区溢出流程演示

第3章 Shellcode技术

3.1 Linux x86平台Shellcode技术

3.1.1 熟悉系统调用

3.1.2 得到Shell的Shellcode

3.1.3 提取Shellcode的Opcode

3.1.4 渗透防火墙的Shellcode

3.2 Win32平台Shellcode技术

3.2.1 获取kernel32.dll基址

3.2.2 获取Windows API地址

3.2.3 写一个实用的Windows Shellcode

3.2.4 渗透防火墙的Shellcode

3.3 AIX PowerPC平台Shellcode技术

3.3.1 学习AIX PowerPC汇编

3.3.2 学写AIX PowerPC的Shellcode

3.3.3 远程Shellcode

3.3.4 遭遇I-cache

3.3.5 查找socket的Shellcode

3.4 Solaris SPARC平台的Shellcode技术

3.4.1 Solaris系统调用

3.4.2 得到shell的Shellcode

3.4.3 Shellcode中的自身定位

3.4.4 解码Shellcode

3.4.5 渗透防火墙的Shellcode

第4章 堆溢出利用技术

第5章 格式化串漏洞利用技术

第6章 内核溢出利用技术

第7章 其他利用技术

第8章 漏洞发掘分析

第9章 CGI渗透测试技术

第10章 SQL注入利用技术

附录A 网络安全英文术语解释

参考资料

内容摘要
《网络渗透技术》由安全焦点团队中的san,alert7,eyas,watercloud这四位成员共同完成。本书的内容不敢妄称原创,更多的是在前人的研究基础上进一步深入发掘与整理。但是书中的每一个演示实例都经过作者的深思熟虑与实际调试,凝聚了四位作者多年积累的经验。
从安全界顶级的杂志和会议看来,中国整体的系统与网络安全技术在世界上并不出色。因为目前中国籍的专家在历届Phrack杂志上只有两篇文章,其中一篇还是在Linenoise里,而在Blackhat和Defcon会议的演讲台上至本书截稿时还未曾出现过中国籍专家。虽然语言问题是其中一个很大的障碍,但我们也不得不正视这个令人沮丧的结果。
现在国内市场关于网络安全的书籍数不胜数,但是真正能够直面系统与网络安全底层技术的却又寥寥无几。《网络渗透技术》以尽可能简单的实例深入浅出地揭示了系统与网络安全底层技术,我们不敢奢望每个看过本书的读者能够成为网络安全专家,但我们希望本书能够给后来者一些引导,希望以后在Phrack,Blackhat和Defcon上看到越来越多中国籍专家的身影。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP