本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
图书基本信息 | |||
图书名称 | 黑客之道 漏洞发掘的艺术 第2版(异步图书出品) | 作者 | [美]乔恩·埃里克森(JonErickson),吴秀莲 |
定价 | 119元 | 出版社 | 人民邮电出版社 |
ISBN | 9787115535559 | 出版日期 | 2020-07-01 |
字数 | 页码 | 452 | |
版次 | 装帧 | 平装 | |
开本 | 16开 | 商品重量 |
内容提要 | |
作为一本黑客破解方面的书和长销书,《黑客之道:漏洞发掘的艺术(第2版)》完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加密方法等密码学方面的知识。 通过阅读《黑客之道:漏洞发掘的艺术(第2版)》,读者可以了解黑客攻击的精髓、各种黑客技术的作用原理,甚至利用并欣赏各种黑客技术,使自己的网络系统的安全性更高,软件稳定性更好,问题解决方案更有创造性。 值得一提的是,书中的代码示例都是在基于运行Linux系统的x86计算机上完成的,与本书配套的LiveCD(可从异步社区下载)提供了已配置好的Linux环境,鼓励读者在拥有类似结构的计算机上进行实践。读者将看到自己的工作成果,并不断实验和尝试新的技术,而这正是黑客所崇尚的精神。 《黑客之道:漏洞发掘的艺术(第2版)》适合具有编程基础且对黑客技术感兴趣的读者阅读。 |
作者介绍 | |
Jon Erickson受过正规的计算机科学教育,从5岁起就开始从事黑客和编程相关的事情。他经常在计算机安全会议上发言,并在世界各地培训安全团队。他当前在加利福尼亚北部担任漏洞研究员和安全专家。 |
编辑推荐 | |
1.美亚全五星好评,10余年,10余万册; 2.随书附赠配套完整的Linux环境,供读者编程和调试使用; 3.本书从黑客角度介绍了C编程的基础知识; 4.不仅介绍了如何运行现有的漏洞,还解释了神秘的黑客技术是如何工作的; 5.众多知名技术媒体和平台联袂推荐。 所谓黑客之道,指的是创造性地解决问题的艺术,无论这意味着是独辟蹊径解决了一个难题,还是使用编程技术来发掘漏洞。尽管很多人都自称黑客,但却很少有人具有坚实的技术基础来真正推动黑客之道。 本书不仅介绍了如何运行现有的漏洞,还解释了神秘的黑客技术是如何工作的。本书从黑客角度介绍了C编程的基础知识。 与本书配套的光盘资源(可从异步社区下载)提供了一个完整的Linux编程和调试环境,从而使我们免于修改自己的操作系统。通过在这个Linux环境中练习本书中的示例,我们可以在掌握理论知识的同时,自行探索黑客技术。通过亲自动手调试代码、溢出缓冲区、劫持网络通信、绕过保护机制、发掘利用密码弱点,我们甚至可以发现新的漏洞。 本书介绍了如下内容: 使用C语言、汇编语言和shell脚本编写程序; 使用缓冲区溢出和格式字符串来破坏系统内存,使其运行任意代码; 使用调试器来检查处理器寄存器和系统内存,以便理解所发生的事情; 绕过常见的安全措施,比如不可执行的堆栈和入侵检测系统; 使用端口绑定或回连shellcode来访问服务器,并更改服务器的日志记录行为来藏匿自身; 重定向网络流量、隐藏开放的端口自并劫持TCP连接; 使用FMS攻击破解加密的无线流浪,并使用密码概率矩阵来加速暴力攻击。 黑客总是在不断地突破界限,调查未知事物并提升其技能。即使你还不知道如何进行编程,也可以通过本书学到编程、机器架构、网络通信和黑客技术等知识。将这些知识与本书提供的Linux环境接合起来,尽情释放你的创造力吧! |