《黑客之道漏洞发掘的艺术第二2版黑客技术攻防入门书籍教程漏洞挖掘渗透测试代码调试逆向安全sh》[88M]百度网盘|pdf下载|亲测有效
《黑客之道漏洞发掘的艺术第二2版黑客技术攻防入门书籍教程漏洞挖掘渗透测试代码调试逆向安全sh》[88M]百度网盘|pdf下载|亲测有效

黑客之道漏洞发掘的艺术第二2版黑客技术攻防入门书籍教程漏洞挖掘渗透测试代码调试逆向安全sh pdf下载

出版社 凤凰新华书店旗舰店
出版年 2020-07
页数 390页
装帧 精装
评分 9.0(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供黑客之道漏洞发掘的艺术第二2版黑客技术攻防入门书籍教程漏洞挖掘渗透测试代码调试逆向安全sh电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

内容简介

作为一本黑客破解方面的畅销书和长销书,《黑客之道:漏洞发掘的艺术(第2版)》完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络**、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加密方法等密码学方面的知识。
通过阅读《黑客之道:漏洞发掘的艺术(第2版)》,读者可以了解黑客攻击的精髓、各种黑客技术的作用原理,甚至利用并欣赏各种黑客技术,使自己的网络系统的安全性更高,软件稳定性更好,问题解决方案更有创造性。
值得一提的是,书中的代码示例都是在基于运行Linux系统的x86计算机上完成的,与本书配套的LiveCD(可从异步社区下载)提供了已配置好的Linux环境,鼓励读者在拥有类似结构的计算机上进行实践。读者将看到自己的工作成果,并不断实验和尝试新的技术,而这正是黑客所崇尚的精神。
《黑客之道:漏洞发掘的艺术(第2版)》适合具有一定编程基础且对黑客技术感兴趣的读者阅读。

作者简介

Jon Erickson受过正规的计算机科学教育,从5岁起就开始从事黑客和编程相关的事情。他经常在计算机安全会议上发言,并在世界各地培训安全团队。他当前在加利福尼亚北部担任漏洞研究员和安全专家。

目录

第 1章 简介 1
第 2章 编程 5
2.1 编程的含义 5
2.2 伪代码 6
2.3 控制结构 7
2.3.1 If-Then-Else 7
2.3.2 While/Until循环 9
2.3.3 For循环 9
2.4 更多编程基本概念 10
2.4.1 变量 11
2.4.2 算术运算符 11
2.4.3 比较运算符 13
2.4.4 函数 15
2.5 动手练习 18
2.5.1 了解全局 19
2.5.2 x86处理器 22
2.5.3 汇编语言 23
2.6 接着学习基础知识 36
2.6.1 字符串 36
2.6.2 signed、unsigned、long和short 40
2.6.3 指针 41
2.6.4 格式化字符串 46
2.6.5 强制类型转换 49
2.6.6 命令行参数 56
2.6.7 变量作用域 60
2.7 内存分段 68
2.7.1 C语言中的内存分段 73
2.7.2 使用堆 75
2.7.3 对malloc()进行错误检查 78
2.8 运用基础知识构建程序 79
2.8.1 文件访问 80
2.8.2 文件权限 85
2.8.3 用户ID 86
2.8.4 结构 94
2.8.5 函数指针 98
2.8.6 伪随机数 99
2.8.7 猜扑克游戏 100
第3章 漏洞发掘 113
3.1 通用的漏洞发掘技术 115
3.2 缓冲区溢出 116
3.3 尝试使用BASH 131
3.4 其他内存段中的溢出 147
3.4.1 一种基本的基于堆的溢出 148
3.4.2 函数指针溢出 153
3.5 格式化字符串 166
3.5.1 格式化参数 166
3.5.2 格式化参数漏洞 168
3.5.3 读取任意内存地址的内容 170
3.5.4 向任意内存地址写入 171
3.5.5 直接参数访问 178
3.5.6 使用short写入 181
3.5.7 使用.dtors 182
3.5.8 notesearch程序的另一个漏洞 187
3.5.9 重写全局偏移表 189
第4章 网络 193
4.1 OSI模型 193
4.2 套接字 195
4.2.1 套接字函数 196
4.2.2 套接字地址 198
4.2.3 网络字节顺序 200
4.2.4 Internet地址转换 200
4.2.5 一个简单的服务器示例 201
4.2.6 一个Web客户端示例 204
4.2.7 一个微型Web服务器 210
4.3 分析较低层的处理细节 214
4.3.1 数据链路层 215
4.3.2 网络层 216
4.3.3 传输层 218
......
4.5 拒绝服务 250
4.5.1 SYN泛洪 250
4.5.2 死亡之ping 254
4.5.3 泪滴攻击 255
4.5.4 ping泛洪 255
4.5.5 放大攻击 255
4.5.6 分布式DoS泛洪 256
4.6 TCP/IP劫持 256
4.6.1 RST劫持 257
4.6.2 持续劫持 262
......