The Shellcoder's Handbook : Discovering and Exploiting Security Holes (Paperback) (殼程式設計師手冊:發現與利用安全漏洞)
Jack Koziol, David Litchfield, Dave Aitel, Chris Anley, Sinan "noir" Eren, Neel Mehta, Riley Hassell
- 出版商: Hungry Minds
- 出版日期: 2004-04-02
- 定價: $1,750
- 售價: 5.0 折 $875
- 語言: 英文
- 頁數: 644
- 裝訂: Paperback
- ISBN: 0764544683
- ISBN-13: 9780764544682
-
相關分類:
資訊安全
立即出貨(限量) (庫存=3)
買這商品的人也買了...
-
$680$537 -
$980$774 -
$580$458 -
$860$731 -
$780$741 -
$590$466 -
$580$493 -
$690$538 -
$720$569 -
$750$675 -
$560$504 -
$2,350$2,233 -
$850$723 -
$480$379 -
$750$593 -
$780$616 -
$780$663 -
$590$460 -
$680$537 -
$580$493 -
$490$382 -
$890$703 -
$620$490 -
$1,176Computer Organization and Design: The Hardware/Software Interface, 3/e(IE) (美國版ISBN:1558606041)
-
$650$507
相關主題
商品描述
Table of Contents:
About the Authors.
Credits.
Acknowledgments.
Part 1: Introduction to Exploitation: Linux on x86.
Chapter 1: Before You Begin.
Chapter 2: Stack Overflows.
Chapter 3: Shellcode.
Chapter 4: Introduction to Format String Bugs.
Chapter 5: Introduction to Heap Overflows.
Part 2: Exploiting More Platforms: Windows, Solaris, and Tru64.
Chapter 6: The Wild World of Windows.
Chapter 7: Windows Shellcode.
Chapter 8: Windows Overflows.
Chapter 9: Overcoming Filters.
Chapter 10: Introduction to Solaris Exploitation.
Chapter 11: Advanced Solaris Exploitation.
Chapter 12: HP Tru64 Unix Exploitation.
Part 3: Vulnerability Discovery.
Chapter 13: Establishing a Working Environment.
Chapter 14: Fault Injection.
Chapter 15: The Art of Fuzzing.
Chapter 16: Source Code Auditing: Finding Vulnerabilities in C-Based Languages.
Chapter 17: Instrumented Investigation: A Manual Approach.
Chapter 18: Tracing for Vulnerabilities.
Chapter 19: Binary Auditing: Hacking Closed Source Software.
Part 4: Advanced Materials.
Chapter 20: Alternative Payload Strategies.
Chapter 21: Writing Exploits that Work in the Wild.
Chapter 22: Attacking Database Software.
Chapter 23: Kernel Overflows.
Chapter 24: Exploiting Kernel Vulnerabilities.
Index
商品描述(中文翻譯)
本書探討安全漏洞的來源,如何發現它們,黑客如何利用它們並控制系統,以及最重要的是,如何關閉這些安全漏洞,使其不再發生。
這本書的作者團隊獨特,結合了業界和地下專家,解釋了讀者可以用來發現任何軟體或作業系統中的安全漏洞的技術。
展示了如何找出流行作業系統(包括Windows、Linux和Solaris)和應用程式(包括MS SQL Server和Oracle資料庫)中的漏洞。
詳細介紹了如何處理發現的漏洞,並分享了一些以前未發表的高級攻擊和技巧。
目錄:
作者簡介。
致謝。
第一部分:入門:Linux on x86。
第1章:開始之前。
第2章:堆疊溢位。
第3章:Shellcode。
第4章:格式字串漏洞介紹。
第5章:堆溢位介紹。
第二部分:攻擊更多平台:Windows、Solaris和Tru64。
第6章:Windows的狂野世界。
第7章:Windows的Shellcode。
第8章:Windows的溢位。
第9章:克服過濾器。
第10章:Solaris攻擊介紹。
第11章:高級Solaris攻擊。
第12章:HP Tru64 Unix攻擊。
第三部分:漏洞發現。
第13章:建立工作環境。
第14章:故障注入。
第15章:模糊測試的藝術。
第16章:源代碼審計:在基於C的語言中尋找漏洞。
第17章:儀器調查:手動方法。
第18章:追蹤漏洞。
第19章:二進制審計:黑客閉源軟體。
第四部分:高級材料。
第20章:替代載荷策略。
第21章:撰寫在野外運作的攻擊。
第22章:攻擊資料庫軟體。
第23章:核心溢位。
第24章:利用核心漏洞。
索引。