下载 >  安全技术 >  网络攻防 > 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术.[美]Daniel Regalado(带详细书签).pdf

灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术.[美]Daniel Regalado(带详细书签).pdf 评分:

发现和修复关键安全漏洞的前沿技术。 多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。 主要内容 ● 利用Ettercap和Evilgrade来构建和发动欺骗攻击 ● 使用模糊器来诱发错误条件并使软件崩溃 ● 入侵思科路由器、交换机等网络硬件设备 ● 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ● 绕过Windows访问控制和内存保护方案 ● 使用Fiddler及其x5s插件来扫描Web应用的漏洞 ● 研究最近零日漏洞中使用的“释放后重用”技术 ● 通过MySQL类型转换和MD5注入攻击来绕过Web身份验证 ● 利用最新的堆喷射技术将shellcode注入浏览器内存 ● 使用Metasploit和BeEF注入框架来劫持Web浏览器 ● 在勒索软件控制你的桌面前使其失效 ● 使用JEB 和DAD反编译器来剖析Android恶意软件 ● 通过二进制比较来查找1-day漏洞 第Ⅰ部分 速成课:备战 1 第1章 道德黑客和法律制度 3 1.1 理解敌方策略的意义 3 1.2 正义黑客过程 4 1.2.1 渗透测试过程 5 1.2.2 不道德黑客的做法 7 1.3 网络法的兴起 8 1.3.1 了解各种网络法 8 1.3.2 关于“黑客”工具的争论 13 1.4 漏洞披露 13 1.4.1 各方看待问题的不同角度 14 1.4.2 个中缘由 14 1.4.3 CERT目前采取的工作流程 15 1.4.4 Internet安全组织 16 1.4.5 争议仍将存在 17 1.4.6 再没有免费的bug了 18 1.4.7 bug赏金计划 19 1.5 本章小结 19 1.6 参考文献 20 1.7 扩展阅读 21 第2章 编程技能 23 2.1 C编程语言 23 2.1.1 C语言基本结构 23 2.1.2 程序范例 27 2.1.3 使用gcc进行编译 28 2.2 计算机内存 29 2.2.1 随机存取存储器(RM) 29 2.2.2 字节序 29 2.2.3 内存分段 30 2.2.4 内存中的程序 30 2.2.5 缓冲区 31 2.2.6 内存中的字符串 31 2.2.7 指针 31 2.2.8 内存知识小结 32 2.3 Intel处理器 32 2.4 汇编语言基础 33 2.4.1 机器指令、汇编语言与C语言 33 2.4.2 AT&T与NASM 33 2.4.3 寻址模式 36 2.4.4 汇编文件结构 37 2.4.5 汇编过程 37 2.5 使用gdb进行调试 37 2.5.1 gdb基础 38 2.5.2 使用gdb进行反汇编 39 2.6 Python编程技能 40 2.6.1 获取Python 40 2.6.2 Python的Hello World程序 40 2.6.3 Python对象 41 2.6.4 字符串 41 2.6.5 数字 42 2.6.6 列表 43 2.6.7 字典 44 2.6.8 Python文件操作 45 2.6.9 Python套接字编程 46 2.7 本章小结 47 2.8 参考文献 47 2.9 扩展阅读 47 第3章 静态分析 49 3.1 道德的逆向工程 49 3.2 使用逆向工程的原因 50 3.3 源代码分析 51 3.3.1 源代码审计工具 51 3.3.2 源代码审计工具的实用性 53 3.3.3 手工源代码审计 54 3.3.4 自动化源代码分析 59 3.4 二进制分析 60 3.4.1 二进制代码的手工审计 60 3.4.2 自动化的二进制分析工具 72 3.5 本章小结 74 3.6 扩展阅读 74 第4章 使用IDA Pro进行高级分析 75 4.1 静态分析难点 75 4.1.1 剥离的二进制文件 75 4.1.2 静态链接程序和FLAIR 77 4.1.3 数据结构分析 83 4.1.4 己编译的C++代码的怪异之处 87 4.2 扩展IDA Pro 89 4.2.1 1DAPython脚本 90 4.2.2 执行Python代码 98 4.3 本章小结 98 4.4 扩展阅读 98 第5章 模糊测试的世界 101 5.1 模糊测试简介 101 5.2 选择目标 102 5.2.1 输入类型 102 5.2.2 易于自动化 102 5.2.3 复杂性 103 5.3 模糊器的类型 104 5.3.1 变异模糊器 104 5.3.2 生成模糊器 105 5.4 开始 105 5.4.1 寻找模糊测试模板 106 5.4.2 实验5-1:从互联网档案馆获取样本 107 5.4.3 利用代码覆盖率选取最优模板集 108 5.4.4 实验5-2:为模糊测试选取最优样本 109 5.5 Peach模糊测试框架 110 5.5.1 Peach模糊测试策略 115 5.5.2 速度的重要性 116 5.5.3 崩溃分析 116 5.5.4 实验5-3: Peach变异模糊测试 120 5.5.5 其他变异模糊器 121 5.6 生成模糊器 121 5.7 本章小结 122 5.8 扩展阅读 122 第6章 shellcode策略 125 6.1 用户空间shellcode 125 6.1.1 系统调用 125 6.1.2 基本shellcode 126 6.1.3 端口绑定shellcode 126 6.1.4 反向shellcode 128 6.1.5 查找套接字shellcode 129 6.1.6 命令执行代码 130 6.1.7 文件传输代码 130 6.1.8 多级shellcode 130 6.1.9 系统调用代理shellcode 131 6.1.10 进程注入shellcode 131 6.2 其他shellcode考虑因素 132 6.2.1 shellcode编码 132 6.2.2 自我破坏shellcode 133 6.2.3 反汇编shellcode 134 6.3 内核空间shellcode 135 6.4 本章小结 136 6.5 参考文献 136 6.6 扩展阅读 137 第7章 编写Linux shellcode 139 7.1 基本的Linux shellcode 139 7.1.1 系统调用 139 7.1.2 使用C进行系统调用 140 7.1.3 使用汇编语言进行系统调用 141 7.1.4 exit系统调用 141 7.1.5 setreuid系统调用 143 7.1.6 利用execve实现创建shell的shellcode 144 7.2 实现端口绑定shellcode 147 7.2.1 Linux套接字编程 147 7.2.2 用汇编程序创建套接字 150 7.2.3 测试shellcode 152 7.3 实现反向连接shellcode 155 7.3.1 反向连接的C代码 155 7.3.2 反向连接的汇编程序 156 7.4 shellcode编码 158 7.4.1 简单的异或编码 158 7.4.2 编码后shellcode的结构 158 7.4.3 JMP/CALL XOR解码器示例 159 7.4.4 FNSTENV XOR示例 160 7.4.5 将代码整合起来 162 7.5 利用Metasploit自动生成shellcode 164 7.5.1 利用Metasploit生成 shellcode 164 7.5.2 利用Metasploit对 shellcode进行编码 166 7.6 本章小结 167 7.7 扩展阅读 167 第Ⅱ部分 漏洞攻击 169 第8章 基于欺骗的攻击 171 8.1 什么是欺骗 171 8.2 ARP欺骗 172 8.2.1 实验8-1:使用Ettercap的ARP欺骗 173 8.2.2 查看网络流量 174 8.2.3 修改网络流量 175 8.3 DNS欺骗 181 8.3.1 实验8-2:使用Ettercap进行DNS欺骗 182 8.3.2 执行攻击 183 8.4 NetBIOS名称欺骗和LLMNR欺骗 184 8.4.1 实验8-3:使用Responder攻击NetBIOS和LLMNR 185 8.4.2 破解NTLMvl和NTLMv2哈希 188 8.5 本章小结 188 8.6 扩展阅读 189 第9章 攻击Cisco路由器 191 9.1 攻击团体字符串和密码 191 9.1.1 实验9-1:使用Ncrack和Metasploit来猜测凭据 191 9.1.2 实验9-2:使用onesixtyone和Metasploit猜测团体字符串 193 9.2 SNMP和TFTP 195 9.2.1 实验9-3:使用Metasploit下载配置文件 195 9.2.2 实验9-4:使用SNMP和TFTP修改配置 197 9.3 攻击Cisco密码 199 9.3.1 攻击CiscoType 7密码 199 9.3.2 实验9-5:使用Cain破解Type 7密码 200 9.3.3 实验9-6:使用Metasploit解密Type 7密码 200 9.3.4 攻击CiscoType 5密码 201 9.3.5 实验9-7:使用John the Ripper攻击CiscoType 5密码 201 9.4 使用隧道中转流量 202 9.4.1 实验9-8:建立GRE隧道 203 9.4.2 实验9-9:在GRE隧道上路由流量 205 9.5 漏洞攻击和其他攻击 209 9.5.1 Cisco漏洞攻击 209 9.5.2 保持对Cisco设备的访问 210 9.6 本章小结 210 9.7 扩展阅读 211 第10章 基本的Linux漏洞攻击 213 10.1 栈操作 213 10.2 缓冲区溢出 214 10.2.1 实验10-1:meet.c溢出 216 10.2.2 缓冲区溢出的后果 219 10.3 本地缓冲区溢出漏洞攻击 220 10.3.1 实验10-2:漏洞攻击的组件 220 10.3.2 实验10-3:在命令行上进行栈溢出漏洞攻击 222 10.3.3 实验10-4:使用通用漏洞攻击代码进行栈溢出漏洞攻击 224 10.3.4 实验10-5:对小缓冲区进行漏洞攻击 225 10.4 漏洞攻击的开发过程 228 10.4.1 实验10-6:构建定制漏洞攻击 228 10.4.2 确定偏移 229 10.4.3 确定攻击向量 231 10.4.4 生成shellcode 232 10.4.5 验证漏洞攻击 233 10.5 本章小结 234 10.6 扩展阅读 234 第11章 高级Linux漏洞攻击 235 11.1 格式化字符串漏洞攻击 235 11.1.1 问题描述 235 11.1.2 实验11-1:从任意内存读取 238 11.1.3 实验11-2:写入任意内存 241 11.1.4 实验11-3:改变程序执行 242 11.2 内存保护机制 245 11.2.1 编译器的改进 245 11.2.2 实验11-4:绕过堆栈保护 247 11.2.3 内核补丁和脚本 249 11.2.4 实验11-5:“Return to libc”漏洞攻击 250 11.2.5 实验11-6:使用ret2libc保持权限 254 11.2.6 结论 258 11.3 本章小结 259 11.4 参考文献 259 11.5 扩展阅读 259 第12章 Windows漏洞攻击 261 12.1 Windows程序编译与调试 261 12.1.1 实验12-1:在Windows 上编译程序 261 12.1.2 在Windows上使用Immunity Debugger 进行调试 263 12.1.3 实验12-2:程序崩溃 265 12.2 编写Windows漏洞攻击程序 268 12.2.1 漏洞攻击程序开发过程回顾 268 12.2.2 实验12-3:攻击ProSSHD服务器 268 12.3 理解结构化异常处理(SEH) 277 12.4 本章小结 279 12.5 参考文献 279 12.6 扩展阅读 279 第13章 绕过Windows内存保护 281 13.1 理解Windows内存保护(XP SP3、 Vista、 Windows 7/8、Server 2008和Server 2012) 281 13.1.1 基于栈的缓冲区溢出检测(/GS) 281 13.1.2 SafeSEH 282 13.1.3 SEHOP 283 13.1.4 堆保护 283 13.1.5 DEP 283 13.1.6 ASLR 284 13.1.7 EMET 285 13.2 绕过Windows内存保护 285 13.2.1 绕过/GS 285 13.2.2 绕过SafeSEH 286 13.2.3 绕过ASLR 287 13.2.4 绕过DEP 287 13.2.5 绕过EMET 293 13.2.6 绕过SEHOP 294 13.3 本章小结 300 13.4 参考文献 300 13.5 扩展阅读 301 第14章 攻击Windows访问控制模型 303 14.1 为何黑客要攻击访问控制机制 303 14.1.1 多数人并不理解访问控制机制 303 14.1.2 访问控制漏洞易于攻击 304 14.1.3 访问控制漏洞的数量巨大 304 14.2 Windows访问控制的工作机制 304 14.2.1 安全标识符 304 14.2.2 访问令牌 305 14.2.3 安全描述符 308 14.2.4 访问检查 311 14.3 访问控制配置的分析工具 314 14.3.1 转储进程令牌 314 14.3.2 转储SD 317 14.4 特殊SID、特殊访问权限和“禁止访问” 318 14.4.1 特殊的SID 318 14.4.2 特殊访问权限 320 14.4.3 剖析“禁止访问” 321 14.5 分析访问控制引起的提权漏洞 327 14.6 各种关注的对象类型的攻击模式 328 14.6.1 针对服务的攻击 328 14.6.2 针对Windows注册表DACL的攻击 334 14.6.3 针对目录DACL的攻击 337 14.6.4 针对文件DACL的攻击 342 14.7 其他对象类型的枚举方法 346 14.7.1 枚举共享内存段 346 14.7.2 枚举命名管道 347 14.7.3 枚举进程 347 14.7.4 枚举其他命名的内核对象(信号量、互斥锁、事件、设备) 348 14.8 本章小结 349 14.9 扩展阅读 349 第15章 攻击Web应用程序 351 15.1 概述十大Web漏洞 351 15.2 MD5哈希注入 352 15.2.1 实验15-1:注入哈希 352 15.3 多字节编码注入 357 15.3.1 理解漏洞 357 15.3.2 实验15-2:利用多字节编码 358 15.4 搜捕跨站脚本攻击(XSS) 362 15.4.1 实验15-3: JavaScript块中的基本xSS注入 363 15.5 Unicode规范化形式攻击 364 15.5.1 实验15-4:利用Unicode规范化 364 15.5.2 Unicode规范化简介 365 15.5.3 规范化形式 366 15.5.4 准备好测试的环境 367 15.5.5 通过x5s插件执行xss 测试 368 15.5.6 手动发起攻击 369 15.5.7 添加自己的测试用例 370 15.6 本章小结 371 15.7 参考文献 372 15.8 扩展阅读 372 第16章 攻击IE:堆溢出攻击 373 16.1 设置环境 373 16.1.1 WinDbg配置 373 16.1.2 将浏览器附加到WinDbg 374 16.2 堆喷射简介 374 16.3 使用HTML5喷射 376 16.3.1 实验16-1:使用HTML5执行堆喷射 377 16.4 DOM元素属性喷射(DEPS) 379 16.4.1 实验16-2:使用DEPS技术的堆喷射 380 16.5 HeapLib2技术 382 16.5.1 通过耗尽缓存块来强制执行新的分配 383 16.5.2 实验16-3: HeapLib2喷射 383 16.6 使用字节数组的Flash喷射 384 16.6.1 实验16-4:使用Flash执行基本的堆喷射 385 16.7 使用整数向量的Flash喷射 386 16.7.1 实验16-5:使用Flash向量的堆喷射 385 16.8 利用低碎片堆(LFH) 388 16.9 本章小结 389 16.10 参考文献 389 16.11 扩展阅读 389 第17章 攻击IE:释放后重用技术 391 17.1 释放后重用概述 391 17.2 分析释放后重用攻击(UAF) 394 17.3 利用UAF漏洞 402 17.4 本章小结 407 17.5 参考文献 407 17.6 扩展阅读 408 第18章 使用BeEF进行高级客户端攻击 409 18.1 BeEF基础 409 18.1.1 实验18-1:设置BeEF 409 18.1.2 实验18-2:使用BeEF控制台 411 18.2 挂钩浏览器 414 18.2.1 实验18-3:基本的XSS挂钩 414 18.2.2 实验18-4:使用网站欺骗挂钩浏览器 415 18.2.3 实验18-5:使用shank自动注入挂钩 417 18.3 使用BeEF获得指纹 419 18.3.1 实验18-6:使用BeEF获得浏览器指纹 419 18.3.2 实验18-7:使用BeEF获得用户指纹 420 18.3.3 实验18-8:使用BeEF获得计算机指纹 421 18.4 攻击浏览器 423 18.4.1 实验18-9:使用BeEF和Java来攻击浏览器 423 18.4.2 使用BeEF和Metasploit攻击浏览器 426 18.5 自动化攻击 430 18.6 本章小结 432 18.7 扩展阅读 432 第19章 基于补丁比较的1-day漏洞开发 433 19.1 有关二进制比较的介绍 433 19.1.1 应用程序比较 433 19.1.2 补丁比较 434 19.2 二进制比较工具 434 19.2.1 BinDiff 435 19.2.2 turbodiff 436 19.2.3 实验19-1:首次文件比较 438 19.3 补丁管理流程 440 19.3.1 微软周二补丁 440 19.3.2 实验19-2:获得并提取微软补丁 441 19.3.3 检查补丁 443 19.3.4 实验19-3:使用turbodi比较MS14-006 445 19.3.5 内核调试 447 19.3.6 实验19-4:内核调试 MS14-006 451 19.4 本章小结 454 19.5 参考文献 454 19.6 扩展阅读 454 第Ⅲ部分 高级恶意软件分析 455 第20章 剖析Android恶意软件 457 20.1 Android平台简介 457 20.1.1 Android应用程序包 457 20.1.2 应用程序清单 459 20.1.3 分析DEX 460 20.1.4 Java反编译 462 20.1.5 DEX反编译 463 20.1.6 DEX反汇编 465 20.1.7 练习20-1:在模拟器中运行APK 466 20.2 恶意软件分析 468 20.2.1 恶意软件分析入门 468 20.2.2 练习20-2:运用Droidbox进行黑盒APK监控 471 20.3 本章小结 472 20.4 扩展阅读 473 第21章 剖析勒索软件 475 21.1 勒索软件的历史 475 21.2 赎金支付选项 476 21.3 剖析Ransomlock 476 20.2.1 实验21-1:动态分析 477 20.2.2 实验21-2:静态分析 479 21.4 CryptoLocker 491 21.5 本章小结 493 21.6 扩展阅读 493 第22章 分析64位恶意软件 495 22.1 AMD64架构概述 495 22.2 解密C&C服务器 498 22.3 本章小结 511 22.4 扩展阅读 511 第23章 下一代逆向工程 513 23.1 著名的IDA插件 513 23.1.1 IDAscope 513 23.1.2 IDAToolbag 519 23.1.3 协作 522 23.2 基于TrapX的蜜罐和沙箱技术 523 23.2.1 免费的动态分析工具 523 23.2.2 商业替代品:TrapX Malware Trap 524 23.3 本章小结 527 23.4 参考文献 527 23.5 扩展阅读 527
...展开详情收缩
2018-12-19 上传大小:92.49MB
立即下载 开通VIP
想读
分享
收藏 举报
灰帽黑客(第4版).pdf+无线网络黑客攻防.pdf

灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第4版.pdf+无线网络黑客攻防.pdf

立即下载
灰帽黑客 正义黑客道德规范渗透测试攻击方法漏洞分析技术 第4版 pdf

灰帽黑客(第4版) 作者: [美] Daniel Regalado 里加拉多 / [美] Shon Harris 哈里斯 译者: 李枫 出版社: 计算机·安全·清华大学出版社 副标题: 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 原作名: Gray Hat Hacking,The Ethical Hacker's Handbook,Fourth Edition 出版年: 2016-3 页数: 528 装帧: 平装 ISBN: 9787302428671 发现和修复关键安全漏洞的前沿技术 多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。 灰帽

立即下载
灰帽黑客 正义黑客道德规范渗透测试攻击方法漏洞分析技术 第4版 ,DANIEL REGALADO ,P528 ,2016.03

灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第4版 ,DANIEL REGALADO ,P528 ,2016.03

立即下载
灰帽黑客 正义黑客道德规范渗透测试攻击方法漏洞分析技术(第3版) pdf

灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版) pdf

立即下载
灰帽黑客:正义黑客道德规范渗透测试攻击方法漏洞分析技术(第3版)

灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版) (完整版),绝非节选。

立即下载
灰帽黑客 正义黑客道德规范渗透测试攻击方法漏洞分析技术 第4版

灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第4版 高清 电子书 [(美)DANIEL REGALADO著;李枫译][清华大学出版社][2016.03][528页]sample

立即下载
灰帽黑客正义黑客道德规范渗透测试攻击方法漏洞分析技术(第3版)

灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)

立即下载
灰帽黑客:正义黑客道德规范渗透测试攻击方法漏洞分析技术(第3版) (完整版).zip.002

灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版) (完整版).zip.002

立即下载
灰帽黑客 第4版:正义黑客道德规范渗透测试攻击方法漏洞分析技术 发现和修复关键安全漏洞的前沿技术! 高清扫描版

灰帽黑客 第4版:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 发现和修复关键安全漏洞的前沿技术! 基本信息 作者: [美] Daniel Regalado Shon Harris 译者: 李枫 丛书名: 安全技术经典译丛 出版社:清华大学出版社 ISBN:9787302428671 上架时间:2016-3-25 出版日期:2016 年3月 开本:16开 版次:1-1

立即下载
灰帽黑客:正义黑客道德规范渗透测试攻击方法漏洞分析技术(第3版) (完整版).zip.001

作者: [美]Allen Harper / [美]Shon Harris 出版社: 清华大学出版社 副标题: 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 原作名: Gray Hat Hacking: The Ethical Hackers Handbook, Third Edition 译者: 杨明军 / 韩智文 / 程文俊 《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》在上一版的基础上做了全面更新,新增了9章内容。本书内容丰富,讲解透彻,浓墨重彩地描述最新漏洞、修复方法以及合法的公开途径,详细介绍恶意软件分析、渗透测试、SCADA、VoIP和Web

立即下载
灰帽黑客:正义黑客道德规范渗透测试攻击方法漏洞分析技术(第3版)》作者:[美] Daniel Regalado, Shon Harris

灰帽黑客(第3版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。

立即下载
灰帽黑客 正义黑客道德规范渗透测试攻击方法漏洞分析技术 第3版

本书内容丰富,讲解透彻,浓墨重彩地描述新漏洞、修复方法以及合法的公开途径,详细介绍恶意软件分析、渗透测试、SCADA、VoIP和Web安全等主题,分析黑客们如何定位系统、破坏保护方案、编写恶意代码以及利用Windows和Linux系统的缺陷。通过本书的学习,您将可以借助新技术查找和修复安全缺陷,从而能够得心应手地阻止恶意网络攻击

立即下载
灰帽黑客攻击方法漏洞分析技术

黑客的道德示范、渗透测试、攻击方法和漏洞分析技术。

立即下载
灰帽黑客第3版经典版国外原版

本著作来自国外网站,是经典的灰帽黑客第3版原版著作,英文,国内翻译版本多少存在一些代码的排版问题,该版本比较适合学习

立即下载
灰帽黑客正义黑客道德规范渗透测试攻击方法漏洞分析技术(第三版)ch01

使用backtrack和metasploit来模拟漏洞攻击 分析潜入、社交工程和内部攻击技术 模拟构建用来发起栈缓冲区溢出攻击的perl、python和ruby脚本 理解并阻止adobe、office和多媒体文件中的恶意内容 检测和阻止客户端、web服务器、voip和scada攻击 介绍针对windows和linux软件的逆向工程、模糊处理及反编译 讨论sql注入、跨站脚本和伪造攻击 使用蜜罐和沙箱技术来捕获恶意软件和rootkit

立即下载
黑客秘笈——渗透测试实用指南(第2版)》.pdf

黑客秘笈 渗透测试实用指南 第2版__皮特,基姆_北京:人民邮电出版社_2017.02_358_14190153

立即下载
黑客秘笈 渗透测试实用指南 第2版.pdf

市场上口碑极好的渗透测试图书,在美亚的测试图书领域排名第1,读者好评如潮,销量秒杀所有其他同类渗透测试图书。 全书以橄榄球的行话阐述渗透测试的战术,其内容如下所示。 赛前准备—安装:本章介绍如何搭建实验室、攻击主机和整本书中用到的工具。 发球前—扫描网络:在开展各种操作前,需要仔细查看环境,了解面对的情况。我们将带您发现和智能扫描目标系统。 带球—漏洞利用:基于第2章中发现的漏洞,渗透突破目标系统。在本章中,我们需要人工操作实践,渗透突破目标系统。

立即下载
渗透书籍(黑客秘笈:渗透测试实用指南(第2版).pdf+渗透测试实践指南:必知必会的工具与方法.pdf)

渗透书籍包括黑客秘笈:渗透测试实用指南(第2版).pdf+渗透测试实践指南:必知必会的工具与方法.pdf。

立即下载
Gray Hat Gray Hat Hacking: The Ethical Hackers Handbook(4th edition)(灰帽黑客第四版)

Gray Hat Hacking:The Ethical Hackers Handbook(4th edition) (灰帽黑客第4版英文原版) epub格式,很清晰。 此书是学习系统和网络攻防内容很好的材料,各方面内容都介绍的很全面,深入浅出,代码示例等都很容易重现。 本资源转载自网络,如有侵权,请联系上传者或csdn删除。

立即下载
黑客秘笈:渗透测试实用指南(第2版)渗透测试实践指南:必知必会的工具与方法

黑客秘笈:渗透测试实用指南(第2版)渗透测试实践指南:必知必会的工具与方法.pdf

立即下载
img

spring mvc+mybatis+mysql+maven+bootstrap 整合实现增删查改简单实例.zip

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
点击完成任务获取下载码
输入下载码
为了良好体验,不建议使用迅雷下载
img

灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术.[美]Daniel Regalado(带详细书签).pdf

会员到期时间: 剩余下载个数: 剩余C币: 剩余积分:0
为了良好体验,不建议使用迅雷下载
VIP下载
您今日下载次数已达上限(为了良好下载体验及使用,每位用户24小时之内最多可下载20个资源)

积分不足!

资源所需积分/C币 当前拥有积分
您可以选择
开通VIP
4000万
程序员的必选
600万
绿色安全资源
现在开通
立省522元
或者
购买C币兑换积分 C币抽奖
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
为了良好体验,不建议使用迅雷下载
确认下载
img

资源所需积分/C币 当前拥有积分 当前拥有C币
8 0 0
为了良好体验,不建议使用迅雷下载
VIP和C币套餐优惠
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
您的积分不足,将扣除 10 C币
为了良好体验,不建议使用迅雷下载
确认下载
下载
您还未下载过该资源
无法举报自己的资源

兑换成功

你当前的下载分为234开始下载资源
你还不是VIP会员
开通VIP会员权限,免积分下载
立即开通

你下载资源过于频繁,请输入验证码

您因违反CSDN下载频道规则而被锁定帐户,如有疑问,请联络:webmaster@csdn.net!

举报

  • 举报人:
  • 被举报人:
  • *类型:
    • *投诉人姓名:
    • *投诉人联系方式:
    • *版权证明:
  • *详细原因: