《黑客之道:漏洞发掘的艺术》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:(美)Jon Erickson著;田玉敏,范书义等译
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2005
  • ISBN:7508426983
  • 页数:193 页
图书介绍:黑客攻击是一门创造性的艺术,本书带您进入黑客的世界,为您讲解每一个真正的黑客必须具备的坚实的技术基础。本书详细介绍了黑客攻击的理论及其精髓,以及支持黑客进行攻击的科学,同时探讨了一些具体示例,包括:利用缓冲区溢出和格式化字符串的漏洞编写攻击程序;编写可打印ASCII多态shellcode;挫败通过返回libc对不可执行堆栈的攻击;重新定向网络流量,取消开放端口,欺骗TCP连接;利用FMS攻击揭开加密的802.11b无线流。通过这些示例教您学习黑客攻击的一些核心技术和技巧,理解黑客的思想和习惯。一旦您掌握了黑客攻击的思路,您就可以编写自己的攻击工具,创造新的攻击技术,或者提前发掘自己的系统或者网路的漏洞,防止潜在的攻击。本书适用于广大计算机安全与网络安全爱好者。

目录 1

前言 1

第1章 绪论 1

第2章 程序设计 4

2.1 什么是程序设计 4

2.2 漏洞入侵程序 7

2.3 通用exploit技巧 9

2.4 多用户文件权限 10

2.5 存储器 11

2.5.1 存储声明 11

2.5.3 程序存储器的分段 12

2.5.2 零字节结束符 12

2.6 缓冲区溢出 15

2.7 基于堆栈的溢出 16

2.7.1 不用漏洞检测代码(exploit code)入侵程序 20

2.7.2 利用环境 23

2.8 基于堆和bss的溢出 31

2.8.1 一种基本的基于堆的溢出 31

2.8.2 函数指针溢出 36

2.9 格式化字符串 42

2.9.1 格式化字符串和printf() 42

2.9.2 格式化字符串的漏洞 46

2.9.3 读取任意存储地址的内容 48

2.9.4 向任意存储地址写入 49

2.9.5 直接参数存取 56

2.9.6 用dtors间接修改 58

2.9.7 重写全局偏移表 64

2.10 编写shellcode 67

2.10.1 常用汇编指令 67

2.10.2 Linux系统调用 68

2.10.3 Hello,world! 70

2.10.4 shell-spawning代码 72

2.10.5 避免使用其他的段 74

2.10.6 删除空字节 75

2.10.7 使用堆栈的更小shellcode 79

2.10.8 可打印的ASCII指令 81

2.10.9 多态shellcode 82

2.10.10 可打印的ASCII多态shellcode 83

2.10.11 Dissembler 96

2.11 returning into libc 106

2.11.1 return into system() 106

2.11.2 链接return into libc调用 108

2.11.3 使用包装器 109

2.11.4 用return into libc写入空字节 110

2.11.5 一次调用写入多个字 112

第3章 网络 115

3.1 什么是网络互连 115

3.2 关键层详述 116

3.2.2 传输层 117

3.2.1 网络层 117

3.2.3 数据链路层 119

3.3 网络窃听 120

3.4 TCP/IP劫持 128

3.5 拒绝服务 132

3.5.1 死亡之Ping 132

3.5.2 泪滴 132

3.5.3 Ping淹没 133

3.5.4 放大攻击 133

3.5.5 分布式DoS淹没 133

3.6.2 FIN、X-mas和Null扫描 134

3.6.1 秘密SYN扫描 134

3.6 端口扫描 134

3.5.6 SYN淹没 134

3.6.3 欺骗诱饵 135

3.6.4 空闲扫描 135

3.6.5 主动防御(屏蔽) 136

第4章 密码学 144

4.1 信息理论 144

4.1.1 绝对安全性 145

4.1.2 一次性密码本 145

4.1.3 量子密钥分配 145

4.1.4 计算安全性 146

4.2 算法运行时间 146

4.3 对称加密 148

4.4 非对称加密 149

4.4.1 RSA 149

4.4.2 Peter Shor的量子因子分解算法 152

4.5 混合密码 153

4.5.1 Man-in-the-Middle攻击 154

4.5.2 不同SSH协议主机指纹 156

4.5.3 模糊指纹 158

4.6 密码攻击 163

4.6.1 字典攻击 163

4.6.2 穷举暴力攻击 165

4.6.4 密码概率矩阵 166

4.6.3 散列查找表 166

4.7 无线802.11b加密 176

4.7.1 有线等效协议 176

4.7.2 RC4流密码 177

4.8 WEP攻击 178

4.8.1 离线暴力攻击 178

4.8.2 密钥流重用 179

4.8.3 基于IV的解密字典表 180

4.8.4 IP重定向 180

4.8.5 FMS攻击 181

第5章 结束语 191

参考文献 192