新書推薦:
《
自我囚禁的人:完美主义的心理成因与自我松绑(破除你对完美主义的迷思,尝试打破自我评价过低与焦虑的恶性循环)
》
售價:NT$
301.0
《
周易
》
售價:NT$
203.0
《
东南亚的传统与发展
》
售價:NT$
306.0
《
乾隆制造
》
售價:NT$
398.0
《
资治通鉴臣光曰辑存 资治通鉴目录(司马光全集)(全二册)
》
售價:NT$
1316.0
《
明代社会变迁时期生活质量研究
》
售價:NT$
1367.0
《
律令国家与隋唐文明
》
售價:NT$
332.0
《
紫云村(史杰鹏笔下大唐小吏的生死逃亡,新历史主义小说见微之作,附赠5张与小说内容高度契合的宣纸彩插)
》
售價:NT$
449.0
|
內容簡介: |
运用最新技术查找和修复安全漏洞,得力地阻止恶意的网络入侵。《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术第3版》在上一版本的基础上做了全面细致的更新,共新增了9章精彩内容:详细介绍了最新的安全漏洞和补救措施以及法定披露方式,分析黑客们如何定位目标系统、击破保护方案、编写恶意代码以及利用windows和linux系统中的缺陷,还探讨了恶意软件分析、渗透测试、scada、网络电话和web安全等方面的内容。
《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术第3版》主要内容
使用backtrack和metasploit来模拟漏洞攻击
分析潜入、社交工程和内部攻击技术
模拟构建用来发起栈缓冲区溢出攻击的perl、python和ruby脚本
理解并阻止adobe、office和多媒体文件中的恶意内容
检测和阻止客户端、web服务器、voip和scada攻击
介绍针对windows和linux软件的逆向工程、模糊处理及反编译
讨论sql注入、跨站脚本和伪造攻击
使用蜜罐和沙箱技术来捕获恶意软件和rootkit
|
關於作者: |
allen
harper,cissp、pci
qsa,北卡罗莱纳州n2netsecurity,
inc.公司总裁和所有者。他曾在美国海军陆战队服役20年并在伊拉克“旅游”之后退役。此外,他还曾经担任美国财政部、国税局计算机安全应急响应中心irs
csirc的安全分析师。他经常会在像black
hat和techno这样的会议上发表演讲和授课。
shon harris,cissp,logical
security总裁,作家、教育工作者和安全咨询师。曾经担任过美国空军信息战部队的工程师,并且出版过一些有关信息安全领域的不同学科的著作和论文。信息安全杂志information
security magazine曾经将她评为信息安全领域的25最杰出的位女性精英之一。
jonathan ness,chfi,微软安全响应中心msrc首席软件安全工程师。他和他的同事致力于确保微软的安全更新能够全面地修复已报告的漏洞。他还负责微软的应急响应流程的技术响应,致力于解决公开披露的针对微软软件的漏洞和攻击。他每月中有一个周末要担任预备役部队的安全工程师。
chris
eagle是位于美国加州蒙特利尔的海军研究生院计算机科学系的高级讲师。作为一位具有超过25年经验的计算机工程师和科学家,他的研究兴趣包括计算机网络攻防、计算机取证以及逆向工程和反逆向工程技术。他经常在black
hat会议上发表演讲,特别钟爱defcon的夺旗capture the
flay比赛。
gideon lenkey,cissp,ra security systems,
inc.公司总裁和联合创始人,这是一家总部位于新泽西州的托管服务公司,他在那里专门负责测试企业it基础设施的信息安全状况。他曾为fbi提供过高级培训,而且担任过fbi在新泽西州的infragard项目的负责人。他在多个场合中的杰出贡献得到了fbi主管robert
muller的认可,而且经常为国内外政府机构提供咨询。他经常为internet
evolution网站供稿,而且是东西方研究所网络安全计划的参与者。
terron williams,nsa
iam-iem、ceh、csslp,elster
electricity资深测试工程师,主要关注智能网格安全。他曾经在nortel担任安全测试工程师和voip系统集成工程师。还曾经在hakin9 it
security magazine杂志编辑部工作,并在该杂志发表过多篇文章。他主要关注的是voip、漏洞攻击研究、scada安全以及新兴的智能网格技术。
|
目錄:
|
《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术第3版》
第ⅰ部分 “合乎道德的揭秘行为” 简介
1
第1章
正义黑客的道德规范 3
1.1
理解敌方策略的意义 3
1.2
认识安全领域的灰色区域 7
1.3
本书与正义黑客类图书的关系 8
1.3.1
漏洞评估 8
1.3.2
渗透测试 9
1.4
关于黑客类图书和课程的争议 12
1.4.1
工具的双重性 13
1.4.2
识别攻击 14
1.4.3
模拟攻击 15
1.5
攻击者最喜欢利用的漏洞 15
第2章
合乎道德的正常揭秘行为 19
2.1
各方看待问题的不同角度 20
2.2 cert目前采取的工作流程
21
2.3
完全揭秘策略—rainforest puppy policy
23
2.4 internet安全组织
24
2.4.1
发现漏洞 25
2.4.2
通知 25
.2.4.3
验证 27
2.4.4
解决 29
2.4.5
发布 30
2.5
争议仍将存在 30
2.6
案例分析 34
2.6.1
正当揭秘过程的优缺点 35
2.6.2
供应商更加关注 38
2.7
接下来应该做什么 38
第ⅱ部分 渗透测试及工具 41
第3章
社会工程攻击 43
3.1
社会工程攻击原理 43
3.2
实施社会工程攻击 44
3.3
渗透测试中常用到的攻击手段 46
3.3.1
好心人 47
3.3.2
会议室 51
3.3.3
加入公司 53
3.4
准备好进行面对面的攻击 54
3.5
防御社会工程攻击 56
第4章
潜入攻击 57
4.1
潜入攻击如此重要的原因 57
4.2
实施潜入攻击 58
4.2.1
侦察 58
4.2.2
思想准备 60
4.3
进入目标建筑物的常用方法 60
4.3.1
吸烟区入口 61
4.3.2
人工检查点 62
4.3.3
锁住的门 64
4.3.4
物理方式开锁 66
4.3.5
进入目标之后 69
4.4
防御潜入攻击 69
第5章
内部攻击 71
5.1
模拟内部攻击的重要性 71
5.2
实施内部攻击 72
5.2.1
工具和准备工作 72
5.2.2
了解情况 72
5.2.3
获得本地管理员权限 73
5.2.4
禁用防病毒软件 76
5.2.5
使用cain 77
5.3
防御内部攻击 83
第6章
使用backtrack linux发行 85
6.1 backtrack简介
85
6.2
将backtrack安装到dvd或优盘 86
6.3
直接在虚拟机中使用back track iso映像文件 87
6.3.1
使用virtualbox创建backtrack虚拟机 88
6.3.2
引导backtrack livedvd 系统 88
6.3.3
探索backtrack x窗口环境 89
6.3.4
启动网络服务 90
6.4
永久性更改backtrack90
6.4.1
将backtrack完整地安装在硬盘或者优盘中 91
6.4.2
新建一个包含永久性更改信息的iso文件 92
6.4.3
使用自定义文件自动保存和恢复更改 94
6.5
研究backtrack引导菜单 95
6.6
更新backtrack 97
第7章
使用metasploit 99
7.1 metasploit简介
99
7.2
获取metasploit 99
7.3
使用metasploit控制台加载攻击工具 100
7.4
使用metasploit攻击客户端漏洞 105
7.5
使用metasploit meterpreter进行渗透测试
107
7.5.1
使用meterpreter进行键盘记录 110
7.5.2
使用meterpreter以不同的已登录用户身份运行代码 110
7.5.3
使用meterpreter的hashdump命令和metasploit的psexec命令以及共享口令登录 112
7.6 metasploit的自动化与脚本化
113
7.7
更进一步探讨metasploit
115
第8章
渗透测试管理 117
8.1
制定渗透测试计划 117
8.1.1
渗透测试的类型 117
8.1.2
渗透测试的范围 118
8.1.3
渗透测试的位置 118
8.1.4
渗透测试小组成员构成 118
8.1.5
方法和标准 118
8.1.6
渗透测试的各个阶段 119
8.1.7
渗透测试计划 120
8.2
签署渗透测试协议 121
8.2.1
工作声明 121
8.2.2
“保释信” 121
8.3
实施渗透测试 122
8.3.1
测试启动会议 122
8.3.2
渗透测试中的资源访问 122
8.3.3
测试预期值管理 123
8.3.4
测试问题管理 123
8.3.5
欲速则不达 123
8.3.6
外部和内部协同 123
8.4
在渗透测试中进行信息共享 124
8.5
生成渗透测试结果报告 128
8.5.1
报告格式 128
8.5.2
报告摘要 128
第ⅲ部分 漏洞攻击 129
第 9
章 编程技能 131
9.1 c编程语言
131
9.1.1 c语言基本结构
131
9.1.2
程序范例 135
9.1.3
使用gcc进行编译 136
9.2
计算机内存 137
9.2.1
随机存取存储器ram 137
9.2.2
字节序 137
9.2.3
内存分段 138
p style=
"TEXT-ALI
|
|