TOP
0
0
【簡體曬書區】 單本79折,5本7折,活動好評延長至5/31,趕緊把握這一波!
黑客之道:漏洞發掘的藝術(第2版)(簡體書)
滿額折

黑客之道:漏洞發掘的藝術(第2版)(簡體書)

人民幣定價:119 元
定  價:NT$ 714 元
優惠價:87621
領券後再享88折
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:18 點
相關商品
商品簡介
目次

商品簡介

作為一本黑客破解方面的長銷書,《黑客之道:漏洞發掘的藝術(第2版)》完全從程序開發的角度講述黑客技術,雖然篇幅不長,但內容豐富,涉及了緩衝區、堆、棧溢出、格式化字符串的編寫等編程知識,網絡嗅探、端口掃描、拒絕服務攻擊等網絡知識,以及信息論、密碼破譯、各種加密方法等密碼學方面的知識。
通過閱讀《黑客之道:漏洞發掘的藝術(第2版)》,讀者可以瞭解黑客攻擊的精髓、各種黑客技術的作用原理,甚至利用並欣賞各種黑客技術,使自己的網絡系統的安全性更高,軟件穩定性更好,問題解決方案更有創造性。
值得一提的是,書中的代碼示例都是在基於運行Linux系統的x86計算機上完成的,與本書配套的LiveCD(可從異步社區下載)提供了已配置好的Linux環境,鼓勵讀者在擁有類似結構的計算機上進行實踐。讀者將看到自己的工作成果,並不斷實驗和嘗試新的技術,而這正是黑客所崇尚的精神。
《黑客之道:漏洞發掘的藝術(第2版)》適合具有一定編程基礎且對黑客技術感興趣的讀者閱讀。

目次

第 1章 簡介 1

第 2章 編程 5

2.1 編程的含義 5

2.2 偽代碼 6

2.3 控制結構 7

2.3.1 If-Then-Else 7

2.3.2 While/Until循環 9

2.3.3 For循環 9

2.4 更多編程基本概念 10

2.4.1 變量 11

2.4.2 算術運算符 11

2.4.3 比較運算符 13

2.4.4 函數 15

2.5 動手練習 18

2.5.1 瞭解全域 19

2.5.2 x86處理器 22

2.5.3 匯編語言 23

2.6 接著學習基礎知識 36

2.6.1 字符串 36

2.6.2 signed、unsigned、long和short 40

2.6.3 指針 41

2.6.4 格式化字符串 46

2.6.5 強制類型轉換 49

2.6.6 命令行參數 56

2.6.7 變量作用域 60

2.7 內存分段 68

2.7.1 C語言中的內存分段 73

2.7.2 使用堆 75

2.7.3 對malloc()進行錯誤檢查 78

2.8 運用基礎知識構建程序 79

2.8.1文件訪問 80

2.8.2 文件權限 85

2.8.3 用戶ID 86

2.8.4 結構 94

2.8.5 函數指針 98

2.8.6 偽隨機數 99

2.8.7 猜撲克遊戲 100

第3章 漏洞發掘 113

3.1 通用的漏洞發掘技術 115

3.2 緩沖區溢出 116

3.3 嘗試使用BASH 131

3.4 其他內存段中的溢出 147

3.4.1 一種基本的基於堆的溢出 148

3.4.2 函數指針溢出 153

3.5 格式化字符串 166

3.5.1 格式化參數 166

3.5.2 格式化參數漏洞 168

3.5.3 讀取任意內存地址的內容 170

3.5.4 向任意內存地址寫入 171

3.5.5 直接參數訪問 178

3.5.6 使用short寫入 181

3.5.7 使用.dtors 182

3.5.8 notesearch程序的另一個漏洞 187

3.5.9 重寫全域偏移表 189

第4章 網絡 193

4.1 OSI模型 193

4.2 套接字 195

4.2.1 套接字函數 196

4.2.2 套接字地址 198

4.2.3 網絡字節順序 200

4.2.4 Internet地址轉換 200

4.2.5 一個簡單的服務器示例 201

4.2.6 一個Web客戶端示例 204

4.2.7 一個微型Web服務器 210

4.3 分析較低層的處理細節 214

4.3.1 數據鏈路層 215

4.3.2 網絡層 216

4.3.3 傳輸層 218

4.4 網絡嗅探 221

4.4.1 原始套接字嗅探 223

4.4.2 libpcap嗅探器 225

4.4.3 對層進行解碼 227

4.4.4 活動嗅探 237

4.5 拒絕服務 250

4.5.1 SYN泛洪 250

4.5.2 死亡之ping 254

4.5.3 淚滴攻擊 255

4.5.4 ping泛洪 255

4.5.5 放大攻擊 255

4.5.6 分布式DoS泛洪 256

4.6 TCP/IP劫持 256

4.6.1 RST劫持 257

4.6.2 持續劫持 262

4.7 端口掃描 262

4.7.1 秘密SYN掃描 263

4.7.2 FIN、X-mas和掃描 263

4.7.3 欺騙誘餌 264

4.7.4 空閒掃描 264

4.7.5 主動防禦(shroud) 266

4.8 發動攻擊 272

4.8.1 利用GDB進行分析 273

4.8.2 投彈 275

4.8.3 將shellcode綁定到端口 278

第5章 shellcode 281

5.1 對比匯編語言和C語言 281

5.2 開始編寫shellcode 286

5.2.1 使用堆棧的匯編語言指令 286

5.2.2 使用GDB進行分析 289

5.2.3 刪除字節 290

5.3 衍生shell的shellcode 295

5.3.1 特權問題 299

5.3.2 進一步縮短代碼 302

5.4 端口綁定shellcode 303

5.4.1 複製標準文件描述符 308

5.4.2 分支控制結構310

5.5 反向連接shellcode 315

第6章 對策 320

6.1 用於檢測入侵的對策 320

6.2 系統守護程序 321

6.2.1 信號簡介 322

6.2.2 tinyweb守護程序 325

6.3 攻擊工具 329

6.4 日誌文件 335

6.5 忽略明顯徵兆 337

6.5.1 分步進行 337

6.5.2 恢復原樣 342

6.5.3 子進程 348

6.6 高級偽裝 349

6.6.1 偽造記錄的IP地址 349

6.6.2 無日誌記錄的漏洞發掘 354

6.7 完整的基礎設施 357

6.8 偷運有效載荷 361

6.8.1 字符串編碼 362

6.8.2 隱藏NOP雪橇的方式 365

6.9 緩衝區約束 366

6.10 加固對策 379

6.11 不可執行堆棧 380

6.11.1 ret2libc 380

6.11.2 進入system() 380

6.12 隨機排列的堆棧空間 382

6.12.1 用BASH和GDB進行研究 384

6.12.2 探測linux-gate 388

6.12.3 運用知識 391

6.12.4 第 一次嘗試 392

6.12.5 多次嘗試終獲成功 393

第7章 密碼學 396

7.1 信息理論 397

7.1.1 絕對安全 397

7.1.2 一次性密碼簿 397

7.1.3 量子密鑰分發 397

7.1.4 計算安全性 398

7.2 算法運行時間 399

7.3 對稱加密 400

7.4 非對稱加密 402

7.4.1 RSA 402

7.4.2 Peter Shor的量子因子算法 405

7.5 混合密碼 406

7.5.1 中間人攻擊 407

7.5.2 不同的SSH協議主機指紋 411

7.5.3 模糊指紋 414

7.6 密碼攻擊 419

7.6.1 字典攻擊 420

7.6.2 窮舉暴力攻擊 423

7.6.3 散列查找表 424

7.6.4 密碼概率矩陣 425

7.7 無線802.11b加密 435

7.7.1 WEP 435

7.7.2 RC4流密碼 436

7.8 WEP攻擊 437

7.8.1 離線暴力攻擊 437

7.8.2 密鑰流重用 438

7.8.3 基於IV的解密字典表 439

7.8.4 IP重定向 439

7.8.5 FMS攻擊 440

第8章 寫在最後 451

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 621
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區