Hacking: the art of exploitation

副标题:无

作   者:(美)Jon Erickson著;范书义,田玉敏等译

分类号:

ISBN:9787508466200

微信扫一扫,移动浏览光盘

简介

  作为一本黑客方面的畅销书,本书完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络嗅探、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加密方法等密码学方面的知识。    通过阅读本书,读者可以了解黑客攻击的精髓、各种黑客技术的作用原理,甚至利用并欣赏各种黑客技术,使自己的网络系统的安全性更高,软件稳定性更好,问题解决方案更有创造性。    值得一提的是书中的代码示例都是在基于x86运行Linux的计算机上完成的,而本书附赠的LiveCD提供了已配置好的Linux环境,鼓励读者在拥有类似结构的计算机上一起进行实践。读者将看到自己杰作的结果,并不断实验和尝试新的技术,而这正是黑客所崇尚的精神。    本书适合具有一定编程基础且对黑客技术感兴趣的读者阅读。

目录

  译者序
  关于本书
  关于作者
  第1章 简介
  第2章 程序设计
   2.1 什么是程序设计
   2.2 伪代码
   2.3 控制结构
   2.3.1 If-Then-Else
   2.3.2 While/Until循环
   2.3.3 For循环
   2.4 更多程序设计的基本概念
   2.4.1 变量
   2.4.2 算术运算符
   2.4.3 比较运算符
   2.4.4 函数
   2.5 自己动手
   2.5.1 考虑全局
   2.5.2 x86处理器
   2.5.3 汇编语言
   2.6 回到基础
   2.6.1 字符串
   2.6.2 Signed、Unsigned、Long和Short
   2.6.3 指针
   2.6.4 格式化字符串
   2.6.5 强制类型转换
   2.6.6 命令行参数
   2.6.7 变量作用域
   2.7 存储器分段
   2.7.1 C语言中的存储器分段
   2.7.2 使用堆
   2.7.3 对malloc()进行错误检查
   2.8 利用基础知识构建程序
   2.8.1 文件访问
   2.8.2 文件权限
   2.8.3 User ID
   2.8.4 结构
   2.8.5 函数指针
   2.8.6 伪随机数
   2.8.7 赌博游戏
  第3章 漏洞发掘
   3.1 漏洞发掘通用技巧
   3.2 缓冲区溢出
   3.3 使用BASH进行实验
   3.4 其他段中的溢出
   3.4.1 一种基本的基于堆的溢出
   3.4.2 函数指针溢出
   3.5 格式化字符串
   3.5.1 格式化参数
   3.5.2 格式化字符串漏洞
   3.5.3 读取任意存储地址的内容
   3.5.4 向任意存储地址写入
   3.5.5 直接参数访问
   3.5.6 利用写入short类型的值
   3.5.7 用.dtors间接修改
   3.5.8 另一个notesearch漏洞
   3.5.9 重写全局偏移表
  第4章 网络
   4.1 OSI模型
   4.2 套接字
   4.2.1 套接字函数
   4.2.2 套接字地址
   4.2.3 网络字节顺序
   4.2.4 Inteiaaet地址转换
   4.2.5 一个简单的服务器示例
   4.2.6 一个Web客户端示例
   4.2.7 一个Tinyweb服务器
   4.3 揭示较低层的细节
   4.3.1 数据链路层
   4.3.2 网络层
   4.3.3 传输层
   4.4 网络窃听
   4.4.1 原始套接字窃听
   4.4.2 libpcap窃听
   4.4.3 对层进行解码
   4.4.4 活动窃听
   4.5 拒绝服务
   4.5.1 SYN泛洪
   4.5.2 死亡之ping
   4.5.3 泪滴
   4.5.4 ping泛洪
   4.5.5 放大攻击
   4.5.6 分布式DoS泛洪
   4.6 TCP/IP劫持
   4.6.1 RST劫持
   4.6.2 继续劫持
   4.7 端口扫描
   4.7.1 秘密SYN扫描
   4.7.2 FIN、X-mas和Null扫描
   4.7.3 欺骗诱饵
   4.7.4 空闲扫描
   4.7.5 主动防御(屏蔽)
   4.8 发动攻击
   4.8.1 利用GDB进行分析
   4.8.2 非常危险的做法
   4.8.3 将shellcode绑定到端口
  第5章 shellcode
   5.1 汇编语言与C语言的对比
   5.2 通向shellcode之路
   5.2.1 使用堆栈的汇编语言指令
   5.2.2 用GDB系统地检查
   5.2.3 删除全零字节
   5.3 shell衍生shellcode
   5.3.1 特权问题
   5.3.2 更简短的代码
   5.4 端口绑定shellcode
   5.4.1 复制标准文件描述符
   5.4.2 分支控制结构
   5.5 反……

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

Hacking: the art of exploitation
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    亲爱的云图用户,
    光盘内的文件都可以直接点击浏览哦

    无需下载,在线查阅资料!

    loading icon