当前位置:主页 > 计算机电子书 > 信息安全 > 灰帽技术下载
灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术

灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 PDF 超清第4版

  • 更新:2019-12-09
  • 大小:92.7 MB
  • 类别:灰帽技术
  • 作者:DanielRegalado,ShonH
  • 出版:清华大学出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

灰帽黑客(第4版)在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。

 主要内容:

●利用Ettercapg和Evilgrade来构建和发动欺骗攻击;
●使用模糊器来诱发错误条件并使软件崩溃;
●入侵思科路由器、交换机等网络硬件设备;
●利用**逆向工程技术对Windows和Linux上的软件发起漏洞攻击;
●绕过Windows访问控制和内存保护方案;
●使用Fiddler及其x5s插件来扫描Web应用的漏洞;
●研究*近零日漏洞中使用的“释放后重用”技术;
●通过MySQL类型转换和MD5注入攻击来绕过Web身份验证;
●利用*新的堆喷射技术将shellcode注入浏览器内存;
●使用Metasploit和BeEF注入框架来劫持Web浏览器;
●在勒索软件控制你的桌面前使其失效;
●使用JEB和DAD反编译器来剖析Android恶意软件;
●通过二进制比较来查找1-day漏洞。

目录

  • 第Ⅰ部分 速成课:备战
  • 第2章 编程技能
  • 第3章 静态分析
  • 第4章 使用IDA Pro进行**分析
  • 第5章 模糊测试的世界
  • 第6章 shellcode策略
  • 第7章 编写Linux shellcode
  • 第Ⅱ部分 漏洞攻击
  • 第8章 基于欺骗的攻击
  • 第9章 攻击Cisco路由器
  • 第Ⅲ部分 **恶意软件分析
  • 第20章 剖析Android恶意软件
  • 第21章 剖析勒索软件
  • 第22章 分析64位恶意软件
  • 第23章 下一代逆向工程

资源下载

资源下载地址1:https://pan.baidu.com/s/15xw0E5lOdUWpSjqixSY7sw

相关资源

网友留言