灰帽黑客-正義黑客的道德規範滲透測試攻擊方法和漏洞分析技術, 3/e(Gray Hat Hacking The Ethical Hackers Handbook, 3/e) 灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)
哈珀 (Allen Harper), 哈裡斯 (Shon Harris), 等
- 出版商: 清華大學
- 出版日期: 2012-11-01
- 定價: $479
- 售價: 8.5 折 $407
- 語言: 簡體中文
- 頁數: 586
- 裝訂: 平裝
- ISBN: 7302301506
- ISBN-13: 9787302301509
-
相關分類:
Penetration-test 滲透測試、資訊安全、駭客 Hack
-
其他版本:
灰帽黑客, 5/e (Gray Hat Hacking The Ethical Hacker's Handbook, 5/e)
買這商品的人也買了...
-
$680$578 -
$690$621 -
$880$695 -
$480$379 -
$450$383 -
$540$459 -
$860$731 -
$199Python 灰帽子-黑客與逆向工程師的 Python 編程之道 (Gray Hat Python: Python Programming for Hackers and Reverse Engineers)
-
$580$493 -
$301BackTrack 4︰利用滲透測試保證系統安全 (BackTrack 4: Assuring Security by Penetration Testing)
-
$580$452 -
$360$306 -
$680$578 -
$490$417 -
$360$306 -
$450$356 -
$500$425 -
$450$383 -
$250Metasploit 滲透測試手冊 (Metasploit Penetration Testing Cookbook)
-
$534$507 -
$680$537 -
$352高度安全環境下的高級滲透測試 (Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide)
-
$403安全軟件開發之道-構築軟件安全的本質方法 (Building Secure Software: How to Avoid Security Problems the Right Way)
-
$1,068$1,015 -
$400$340
商品描述
內容大鋼
運用最新技術查找和修復安全漏洞,得力地阻止惡意的網絡入侵。哈珀、哈裡斯等編寫的《灰帽黑客:正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術(第3版)》在上一版的基礎上做了全面更新,新增了9章內容。《灰帽黑客:正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術(第3版)》內容豐富,講解透徹,濃墨重彩地描述最新漏洞、修復方法以及合法的公開途徑,詳細介紹惡意軟件分析、滲透測試、SCADA、VoIP和Web安全等主題,分析黑客們如何定位系統、破壞保護方案、編寫惡意代碼以及利用Windows和Linux系統的缺陷。通過《灰帽黑客:正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術(第3版)》的學習,您將可以借助最新技術查找和修復安全缺陷,從而能夠得心應手地阻止惡意網絡攻擊。
《灰帽黑客:正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術(第3版)》主要內容;使用BackTrack和Metasploit來模擬漏洞攻擊;分析潛入、社交工程和內部攻擊技術:模擬構建用來發起棧緩衝區溢出攻擊的Perl、Python和Ruby腳本:理解並阻止Adobe、Office和多媒體文件中的惡意內容:檢測和阻止客戶端、Web服務器、VoIP和SCADA攻擊:介紹針對Windows和Linux軟件的逆向工程、模糊處理及反編譯:討論SQL註入、跨站腳本和偽造攻擊:使用蜜罐和沙箱技術來捕獲惡意軟件和加殼軟件。
《灰帽黑客:正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術(第3版)》主要內容;使用BackTrack和Metasploit來模擬漏洞攻擊;分析潛入、社交工程和內部攻擊技術:模擬構建用來發起棧緩衝區溢出攻擊的Perl、Python和Ruby腳本:理解並阻止Adobe、Office和多媒體文件中的惡意內容:檢測和阻止客戶端、Web服務器、VoIP和SCADA攻擊:介紹針對Windows和Linux軟件的逆向工程、模糊處理及反編譯:討論SQL註入、跨站腳本和偽造攻擊:使用蜜罐和沙箱技術來捕獲惡意軟件和加殼軟件。
作者介紹
(美)哈珀//哈裡斯|譯者:楊明軍//韓智文//程文俊
目錄
第Ⅰ部分 「合乎道德的揭秘行為」簡介
第1章 正義黑客的道德規範
第2章 合乎道德的正常揭秘行為
第Ⅱ部分 滲透測試及工具
第3章 社會工程攻擊
第4章 潛入攻擊
第5章 內部攻擊
第6章 使用BackTrack Linux發行
第7章 使用Metasploit
第8章 滲透測試管理
第Ⅲ部分 漏洞攻擊
第9章 編程技能
第10章 基本的Linux漏洞攻擊
第11章 高級Linux漏洞攻擊
第12章 Shellcode策略
第13章 編寫Linux shellcode
第14章 Windows漏洞攻擊
第15章 Content-Type攻擊原理與檢測
第16章 WEB應用程序安全漏洞
第17章 OIP攻擊
第18章 SCADA攻擊
第Ⅳ部分 漏洞分析
第19章 被動分析
第20章 使用IDA Pro進行高級靜態分析
第21章 高級逆向工程技術
第22章 客戶端瀏覽器的漏洞攻擊
第23章 攻擊Windows訪問控制模型
第24章 智能模糊測試框架Sulley
第25章 漏洞的可利用性和漏洞攻擊程序
第26章 關閉漏洞:緩解問題
第Ⅴ部分 惡意軟件分析
第27章 收集惡意軟件和初步分析
第28章 破解惡意軟件
第1章 正義黑客的道德規範
第2章 合乎道德的正常揭秘行為
第Ⅱ部分 滲透測試及工具
第3章 社會工程攻擊
第4章 潛入攻擊
第5章 內部攻擊
第6章 使用BackTrack Linux發行
第7章 使用Metasploit
第8章 滲透測試管理
第Ⅲ部分 漏洞攻擊
第9章 編程技能
第10章 基本的Linux漏洞攻擊
第11章 高級Linux漏洞攻擊
第12章 Shellcode策略
第13章 編寫Linux shellcode
第14章 Windows漏洞攻擊
第15章 Content-Type攻擊原理與檢測
第16章 WEB應用程序安全漏洞
第17章 OIP攻擊
第18章 SCADA攻擊
第Ⅳ部分 漏洞分析
第19章 被動分析
第20章 使用IDA Pro進行高級靜態分析
第21章 高級逆向工程技術
第22章 客戶端瀏覽器的漏洞攻擊
第23章 攻擊Windows訪問控制模型
第24章 智能模糊測試框架Sulley
第25章 漏洞的可利用性和漏洞攻擊程序
第26章 關閉漏洞:緩解問題
第Ⅴ部分 惡意軟件分析
第27章 收集惡意軟件和初步分析
第28章 破解惡意軟件