• 黑客攻防实战编程
  • 黑客攻防实战编程
  • 黑客攻防实战编程
  • 黑客攻防实战编程
  • 黑客攻防实战编程
21年品牌 40万+商家 超1.5亿件商品

黑客攻防实战编程

5 1.0折 48 九品

仅1件

北京昌平
认证卖家担保交易快速发货售后保障

作者邓吉 著

出版社电子工业出版社

出版时间2009-06

版次1

装帧平装

货号33—5—2

上书时间2024-05-17

闲豆书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 邓吉 著
  • 出版社 电子工业出版社
  • 出版时间 2009-06
  • 版次 1
  • ISBN 9787121085376
  • 定价 48.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 363页
  • 字数 436千字
  • 正文语种 简体中文
  • 丛书 安全技术大系
【内容简介】
  作为《黑客攻防实战入门》、《黑客攻防实战详解》和《黑客攻防实战进阶》的提高篇,仍然以黑客“攻”、“防”的视角,针对目前国内外安全研究的热点和难点问题进行研究,内容涵盖了Web入侵脚本、病毒、木马、网马、加密解密、Shellcode、漏洞溢出渗透、以及漏洞挖掘等相关领域的程序开发研究。《黑客攻防实战编程》适合信息安全领域研究人员、机构、网管和那些对网络感兴趣的在校学生作为参考及教学之用,也适合杀毒软件、木马查杀软件等相关网络安全工具的开发人员作为参考之用。
【目录】
第1章Web入侵脚本编程1
1.1SQL注入攻击研究1
1.1.1测试环境的搭建1
1.1.2一个简单的实例5
1.1.3用浏览器直接提交数据10
1.1.4注入型攻击原理11
1.1.5典型攻击过程及代码分析15
1.1.6Very-ZoneSQL注入漏洞代码分析20
1.1.7动易商城2006SQL注入漏洞代码分析23
1.1.8常见的SQL注入漏洞检测工具28
1.1.9如何防御SQL注入攻击34
1.2跨站脚本攻击36
1.2.1跨站攻击的来源37
1.2.2简单留言本的跨站漏洞37
1.2.3跨站漏洞脚本分析39
1.2.4预防和防御跨站漏洞47

第2章病毒原理及代码解析49
2.1计算机病毒基本知识49
2.1.1分类50
2.1.2传播途径51
2.1.3命名规则52
2.2病毒原理及程序分析54
2.2.1病毒原理与基础知识54
2.2.2重定位变量62
2.2.3获取API函数地址63
2.2.4文件搜索技术69
2.2.5病毒感染技术69
2.2.6实例分析70
2.3Auto病毒78
2.4小结81
2.5相关链接与参考资料81

第3章木马网马程序分析82
3.1木马综述82
3.1.1木马的起源82
3.1.2木马的种类83
3.1.3木马技术的发展85
3.2木马的工作原理及程序分析87
3.2.1木马的运行机制87
3.2.2木马的常见欺骗方式88
3.2.3木马的隐藏及其启动方式89
3.2.4木马关键技术及程序分析93
3.3网页木马130
3.3.1概述130
3.3.2网页木马与漏洞132
3.3.3网马程序分析134
3.4小结136
3.5相关链接136

第4章软件加密与解密137
4.1软件加密方法137
4.1.1序列号保护137
4.1.2软件狗138
4.1.3时间限制139
4.1.4Key文件保护139
4.1.5CD-Check140
4.1.6许可证管理方式140
4.2软件加密技术和注册机制141
4.2.1对称密钥密码体制141
4.2.2非对称密钥密码体制142
4.2.3单向散列算法144
4.3注册机程序分析144
4.3.1工作原理144
4.3.2生成注册码146
4.3.3用户注册148
4.4软件解密方法150
4.4.1使用OllyDbg150
4.4.2使用IDA155
4.5软件解密实例分析159
4.6反跟踪技术166
4.6.1反调试技术166
4.6.2断点检测技术166
4.6.3反静态分析技术167
4.7小结167
4.8相关链接与参考资料167

第5章ShellCode原理及其编写168
5.1缓冲区溢出168
5.1.1栈溢出171
5.1.2堆溢出173
5.1.3格式化字符串漏洞175
5.1.4整数溢出引发的缓冲区溢出177
5.2ShellCode180
5.3定位ShellCode183
5.4伪装ShellCode188
5.5最后的准备191
5.5.1PE文件分析191
5.5.2获取Kernel32.dll文件基址196
5.6生成ShellCode201
5.7ShellCode实例分析211
5.7.1漏洞简介211
5.7.2WinXPSP1下的ShellCode212
5.8小结216
5.9相关链接与参考资料216

第6章漏洞溢出程序分析与设计217
6.1缓冲区溢出漏洞产生的原理217
6.1.1栈溢出218
6.1.2堆溢出219
6.2类Unix下本地溢出研究220
6.2.1ret定位220
6.2.2构造ShellCode221
6.2.3类Unix本地利用方法及实例224
6.2.4类Unix下获得root权限的方法227
6.3Windows下本地溢出研究229
6.3.1ret定位229
6.3.2构造ShellCode230
6.3.3Windows下本地利用实例233
6.4Windows下远程溢出研究235
6.4.1Windows下缓冲区溢出235
6.4.2Windows下远程溢出实例分析240
6.5自动化溢出测试工具Metasploit245
6.5.1简介245
6.5.2msfweb模式246
6.5.3实例分析——ms03-026254
6.5.4msfconsole模式256
6.6防范溢出漏洞262
6.6.1编写安全的代码262
6.6.2堆栈不可执行267
6.6.3检查数组边界268
6.6.4数据段不可执行268
6.6.5硬件级别保护268
6.7小结269
6.8相关链接与参考资料269
附表:MetasploitPayload列表269

第7章漏洞挖掘与Fuzzing程序设计271
7.1漏洞概述271
7.2Fuzzing技术简介272
7.2.1黑盒测试与Fuzzing技术272
7.2.2Fuzzing漏洞挖掘实例分析273
7.3Fuzzing工具285
7.3.1Fuzz285
7.3.2Ftpfuzz292
7.3.3FileFuzz303
7.4Fuzzing程序设计310
7.4.1Python脚本语言310
7.4.2Fuzzing工具的开发339
7.4.3Python攻击脚本编写350
7.5小结359
7.6相关链接与参考资料360
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP