网络渗透技术

出版时间:2005-1  出版社:电子工业出版社  作者:许治坤等  页数:676  字数:1000000  
Tag标签:无  

内容概要

   《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。    首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。    本书不放过每一处技术细节,记录了分析调试过程的每一个步骤,并且给出详细的演示程序。在最后两个章节,本书还对渗透测试撕裂口——Web应用的渗透做了精辟的描述。    本书是XFOCUS团队倾力之作,对于有志于网络安全事业人士而言,本书是一本不可多得的专业参考书。

书籍目录

第1章  基础知识 1.1  GDB的基本使用方法  1.1.1  断点相关命令  1.1.2  执行相关命令  1.1.3  信息查看相关命令  1.1.4  其他常用命令  1.1.5  Insight图形界面调试器 1.2  SoftICE的基本使用方法  1.2.1  断点相关命令  1.2.2  执行相关命令  1.2.3  查看与修改相关命令  1.2.4  其他常用命令  1.2.5  常用默认快捷键 1.3  NTSD(WinDbg/CDB)的基本使用方法  1.3.1  断点相关命令  1.3.2  执行相关命令  1.3.3  查看与修改相关命令  1.3.4  其他常用命令 1.4  IDA Pro的基本使用方法  1.4.1  强大的反汇编功能  1.4.2  方便的代码阅读功能  1.4.3  常用默认快捷键第2章  缓冲区溢出利用技术 2.1  缓冲区溢出历史 2.2  Linux x86平台缓冲区溢出利用技术  2.2.1  Linux的内存管理  2.2.2  缓冲区溢出的流程  2.2.3  缓冲区溢出的攻击技术 2.3  Win32平台缓冲区溢出利用技术  2.3.1  Win32平台缓冲区溢出的流程  2.3.2  跳转地址  2.3.3  远程缓冲区溢出演示  2.3.4  结构化异常处理  2.3.5  Windows XP和2003下的增强异常处理  2.3.6  突破Windows 2003堆栈保护 2.4  AIX PowerPC平台缓冲区溢出利用技术  2.4.1 熟悉PowerPC体系及其精简指令集计算  2.4.2  AIX PowerPC堆栈结构  2.4.3  学习如何攻击AIX PowerPC的溢出程序 2.5  Solaris SPARC平台缓冲区溢出利用技术  2.5.1  SPARC体系结构  2.5.2  Solaris SPARC堆栈结构及函数调用过程  2.5.3  学习如何攻击Solaris SPARC的溢出程序 2.6  HP-UX PA平台缓冲区溢出利用技术  2.6.1  PA-RISC体系结构  2.6.2  常用指令集  2.6.3  运行时体系结构(Run~time Architecture)  2.6.4  学习如何攻击HP-UX下的溢出程序 2.7  Windows CE缓冲区溢出利用技术  2.7.1  ARM简介  2.7.2  Windows CE内存管理  2.7.3  Windows CE的进程和线程  2.7.4  Windows CE的API搜索技术  2.7.5  Windows CE缓冲区溢出流程演示第3章  Shellcode技术 3.1  Linux x86平台Shellcode技术  3.1.1  熟悉系统调用  3.1.2  得到Shell的Shellcode  3.1.3  提取Shellcode的Opcode  3.1.4  渗透防火墙的Shellcode 3.2  Win32平台Shellcode技术  3.2.1  获取kernel32.dll基址  3.2.2  获取Windows API地址  3.2.3  写一个实用的Windows Shellcode  3.2.4  渗透防火墙的Shellcode 3.3  AIX PowerPC平台Shellcode技术  3.3.1  学习AIX PowerPC汇编  3.3.2  学写AIX PowerPC的Shellcode  3.3.3  远程Shellcode  3.3.4  遭遇I-cache  3.3.5  查找socket的Shellcode 3.4  Solaris SPARC平台的Shellcode技术  3.4.1  Solaris系统调用  3.4.2  得到shell的Shellcode  3.4.3  Shellcode中的自身定位  3.4.4  解码Shellcode  3.4.5  渗透防火墙的Shellcode第4章  堆溢出利用技术第5章  格式化串漏洞利用技术第6章  内核溢出利用技术第7章  其他利用技术第8章  漏洞发掘分析第9章  CGI渗透测试技术第10章  SQL注入利用技术附录A  网络安全英文术语解释参考资料

媒体关注与评论

  本书作者均来自专注于网络安全技术的著名站点XPOCUS,Xcon是由XFOCUS TEAM组织的民间信息安全年会,其宗旨是创造自由、交流、共享、创新的学术气氛,促进信息安全技术的发展。  第一届Xcon都是新的超越,我们期待与您相会。

图书封面

图书标签Tags

评论、评分、阅读与下载


    网络渗透技术 PDF格式下载



用户评论 (总计9条)

 
 

  •     网络安全界的好书,非常值得搞网络安全的人一看,好好地看。将会收益非浅。评论BYhuangzhuliang@sina.com
  •     焦点出的牛书啊,应该好好看看.讲的比较深~
  •     偶最近心气浮躁,实在静不下心来,书确实是好书,但如果静不下来,建议还是不要买不过收藏也挺好
  •     得静下心来好好看看才行的,有人指导就更好了!
  •     现在才明白什么叫"文盲",我字全认识啊,可一点点,那怕一星星也没明白,今天我才知道我是文盲啊.真是受伤\残愦啊.我的五十元大洋啊^^^^^^^^^^^^^^^.
  •       很多人都想成黑客,呵呵,不过他们所谓的黑客也就是偷偷QQ号之类的吧.这算那门子黑客!
      不过如果你真的看了这本书,并且理解应用书中的内容,那恭喜你,你已经可以算个IT高人了.书中的知识面覆盖比较广:C,ASM,PERL,PHP,MYSQL,MSSQL,计算机体系结构等等的.
      我正在读中,不是为了别的,就是为了搞清楚一些以前一直摸棱两可的问题.
      推荐大家阅读.
  •     安全焦点出的书~经典哦~
    与其追求一些新技术~不如把老的技术牢记在心~
    我相信看这本书的人绝对不是一个浮躁的人`~大家一起勉励吧~
  •     也准备去买本,主要想看看堆溢出的部分,栈溢出倒是好理解,不过堆溢出,倒是想看些系统的东西
  •     安全焦点!最牛的组织了吧~~
    哪有的买呢??
    想要啊
 

百度网盘资源搜索 狗头鹰

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

第一图书网(tushu001.com) @ 2017