当前位置:主页 > 计算机电子书 > 信息安全 > 黑客安全 pdf电子书下载
灰帽黑客反馈 / 投诉

灰帽黑客 PDF 第4版

2020-09-24 11:37:52 类别:黑客安全

  • 更新:2020-09-24 11:37:52
  • 大小:92.7 MB
  • 出版:清华大学出版社
  • 作者:Daniel、Shon、Harris
  • 类别:黑客安全
  • 格式:PDF

网盘下载 本地下载

扫二维码手机浏览

资源介绍

给大家整理了黑客安全相关的 PDF电子书资料,由清华大学出版社出版,作者是Daniel、Shon、Harris,介绍了关于灰帽、黑客方面,格式为PDF,资源大小92.7 MB,目前在黑客安全类资源综合评分为:7.4分。

灰帽黑客(第4版)在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。

 主要内容:

●利用Ettercapg和Evilgrade来构建和发动欺骗攻击;
●使用模糊器来诱发错误条件并使软件崩溃;
●入侵思科路由器、交换机等网络硬件设备;
●利用**逆向工程技术对Windows和Linux上的软件发起漏洞攻击;
●绕过Windows访问控制和内存保护方案;
●使用Fiddler及其x5s插件来扫描Web应用的漏洞;
●研究*近零日漏洞中使用的“释放后重用”技术;
●通过MySQL类型转换和MD5注入攻击来绕过Web身份验证;
●利用*新的堆喷射技术将shellcode注入浏览器内存;
●使用Metasploit和BeEF注入框架来劫持Web浏览器;
●在勒索软件控制你的桌面前使其失效;
●使用JEB和DAD反编译器来剖析Android恶意软件;
●通过二进制比较来查找1-day漏洞。

目录

  • 第Ⅰ部分 速成课:备战
  • 第2章 编程技能
  • 第3章 静态分析
  • 第4章 使用IDA Pro进行**分析
  • 第5章 模糊测试的世界
  • 第6章 shellcode策略
  • 第7章 编写Linux shellcode
  • 第Ⅱ部分 漏洞攻击
  • 第8章 基于欺骗的攻击
  • 第9章 攻击Cisco路由器
  • 第Ⅲ部分 **恶意软件分析
  • 第20章 剖析Android恶意软件
  • 第21章 剖析勒索软件
  • 第22章 分析64位恶意软件
  • 第23章 下一代逆向工程

以上就是本次关于书籍资源的介绍和部分内容,我们还整理了以往更新的其它相关电子书资源内容,可以在下方直接下载,关于相关的资源我们在下方做了关联展示,需要的朋友们也可以参考下。


下载地址

下载地址:网盘下载

黑客安全相关资源

留言评论

欢迎发表评论:

联系我们

邮件联系:3522365@qq.com

QQ联系:3522365