• 灰帽黑客(第5版)
  • 灰帽黑客(第5版)
  • 灰帽黑客(第5版)
  • 灰帽黑客(第5版)
21年品牌 40万+商家 超1.5亿件商品

灰帽黑客(第5版)

正版新书 新华官方库房直发 可开电子发票

88.32 6.9折 128 全新

库存2件

江苏南京
认证卖家担保交易快速发货售后保障

作者[美]艾伦·哈珀AllenHarper,丹尼尔·里

出版社清华大学出版社

ISBN9787302527688

出版时间2018-06

版次1

装帧平装

开本其他

纸张胶版纸

页数555页

字数736千字

定价128元

货号SC:9787302527688

上书时间2024-09-18

文源文化

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
全新正版 提供发票
商品描述
作者简介:
"Allen Harper博士,CISSP。Allen曾担任美国海军陆战队(Marine Corps)军官,2007年,在伊拉克之旅结束后退役。Allen拥有30年以上的IT/安全经验。Allen从Capella大学获得IT博士学位,研究方向是信息保障和安全;从海军研究生院(NPS)获得计算机科学硕士学位,从北卡罗来纳州大学获得计算机工程学士学位。Allen负责为Honeynet项目指导开发名为roo的第三代蜜墙CD-ROM。Allen曾担任多家《财富》500强公司和政府机构的安全顾问。Allen对物联网、逆向工程、漏洞发现以及各种形式的道德黑客攻击感兴趣。Allen是N2 Net Security有限公司的创始人,曾担任Tangible安全公司的执行副总裁和首席道德黑客。Allen目前担任利伯缇大学(位于弗吉尼亚州林奇堡市)网络很好中心的执行总监。
Daniel Regalado(又名Danux)是一名墨西哥裔的安全研究员,在安全领域拥有16年以上的丰富经验,曾参与恶意软件、零日攻击、ATM、物联网设备、静脉注射泵和汽车信息娱乐系统的剖析和渗透测试。Daniel曾在FireEye和赛门铁克(Symantec)等知名公司工作,目前担任Zingbox的首席安全研究员。Daniel曾分析针对全球银行ATM的恶意软件攻击,获得多项发明,并因此成名,的发明有Ploutus、Padpin和Ripper。
Ryan Linn在安全领域积累了逾20年的经验。曾担任系统编程人员、公司安全人员,还领导过全球网络安全咨询工作。Ryan参与过多个开源项目,包括Metasploit和Browser Exploitation Framework (BeEF)等。Ryan的推特账号是@sussurro,曾在多个安全会议(包括Black Hat、DEFCON)上发表研究报告,并为全球机构提供攻击和取
...
主编推荐:
《灰帽黑客(第5版)》在上一版本的基础上做了全面细致的更新,新增了13章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题,呈现物联网等新主题。
精彩内容:
我不知道第三次世界大战用什么武器,但我知道第四次世界大战中用的肯定是棍棒和石头。
——阿尔伯特?爱因斯坦

人类文明的确在进步,但这不能保证你的安全……在每次战争中,敌方都会试图借助新武器、新战术消灭你。
——威尔?罗杰

不战而屈人之兵,善之善者也。
——孙子

《灰帽黑客(第5版)》由致力于以道德和负责任的工作方式来提升个人、企业和国家的整体安全性的信息安全专业人员编撰,适合相关专业人士阅读。《灰帽黑客(第5版)》旨在向你提供过去只有少数黑客才了解的信息。无论是个人,还是一家机构的防御者,在面对黑帽黑客时,对敌人的深入了解非常重要,包括他们的策略、技能、工具和动机。因此《灰帽黑客(第5版)》将带你领会灰帽黑客的思路,即道德黑客使用攻击性技术达到防御性目的。道德黑客始终尊重法律和他人的权利,并且相信,通过先行的自我测试和完善,对手将无处下手,知难而退。
《灰帽黑客(第5版)》作者们希望为读者提供我们所认为的这个行业和社会所需的信息:对负责任的而且在意识和物质方面真正合乎道德标准的正义黑客技术的整体性讨论。这也是我们为什么一直坚持在《灰帽黑客(第5版)》每个新版本的开头就给出正义黑客的清晰定义的原因所在,社会上对正义黑客的理解是非常模糊的。
《灰帽黑客(第5版)》对第4版中的内容做了全面细致的更新,并尝试将近期新最全的技术、流程、材料以及可重复的实际动手实验组合起来。在第4版的基础上,第5版中增加了13章全新的内容,同时对其他章节的内容也进行了更新。
《灰帽黑客(第5版)》第I部分介绍打赢安全战需要的所有工具和技术,使你通透理解更高级的主题。该部分节奏明快,无论是初出茅庐的新手,还是想将安全技能提高到新水平的专业人员,都必须掌握其中的知识点。第I部分的内容包括:
●白帽、黑帽和灰帽黑客的定义及特征
●在实施任何类型的正义黑客行动前应该了解的一
...
内容简介:
"? 利用Ettercap来构建和发动欺骗攻击
? 使用模糊器来诱发错误条件并使软件崩溃
? 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击
? 绕过Windows访问控制和内存保护方案
? 利用Padding Oracle Attack攻击Web应用程序
? 研究最近0-day漏洞中使用的“释放后重用”技术
? 使用高级XSS攻击来劫持Web浏览器
? 理解勒索软件及其如何控制桌面
? 使用JEB 和DAD反编译器来剖析Android恶意软件
? 通过二进制比较来查找1-day漏洞
? 使用软件无线电(SDR)攻击无线系统
? 攻击物联网设备
? 剖析和攻击嵌入式设备
? 了解漏洞赏金计划
? 部署下一代蜜罐
? 剖析ATM恶意软件和常见的ATM攻击
? 从业务角度分析道德黑客攻击
"
目录:
第Ⅰ部分  备    战
第1章  灰帽黑客—— 道德和法律   3
1.1  了解敌人   3
1.1.1  当前的安全状况   3
1.1.2  识别攻击   5
1.2  灰帽黑客之道   5
1.2.1  模拟攻击   6
1.2.2  测试频率及关注点   9
1.3  网络安全相关法律的演变   10
1.4  本章小结   13
第2章  编程技能   15
2.1  C编程语言   15
2.1.1  C语言程序的基本结构   15
2.1.2  程序示例   22
2.1.3  使用gcc进行编译   23
2.2  计算机内存   24
2.2.1  随机存取存储器   24
2.2.2  字节序   25
2.2.3  内存分段   25
2.2.4  内存中的程序   25
2.2.5  缓冲区   27
2.2.6  内存中的字符串   27
2.2.7  指针   27
2.2.8  内存知识小结   28
2.3  Intel处理器   29
2.4  汇编语言基础   30
2.4.1  机器语言、汇编语言与C语言   30
2.4.2  AT&T与NASM   30
2.4.3  寻址模式   33
2.4.4  汇编文件结构   34
2.4.5  汇编过程   35
2.5  使用gdb进行调试   35
2.5.1  gdb基础   35
2.5.2  使用gdb进行反汇编   37
2.6  Python编程技能   38
2.6.1  获取Python   39
2.6.2  Python的“Hello world”程序   39
2.6.3  Python对象   39
2.6.4  字符串   40
2.6.5  数值   41
2.6.6  列表
...

—  没有更多了  —

以下为对购买帮助不大的评价

全新正版 提供发票
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP