Gray Hat Hacking, 2/e
暫譯: 灰帽駭客技術(第二版)

Shon Harris, Allen Harper, Chris Eagle, Jonathan Ness

  • 出版商: McGraw-Hill Education
  • 出版日期: 2007-12-20
  • 定價: $1,750
  • 售價: 2.3$399
  • 語言: 英文
  • 頁數: 550
  • 裝訂: Paperback
  • ISBN: 0071495681
  • ISBN-13: 9780071495684
  • 相關分類: 駭客 Hack
  • 立即出貨(限量) (庫存=2)

買這商品的人也買了...

商品描述

Description 

"A fantastic book for anyone looking to learn the tools and techniques needed to break in and stay in." --Bruce Potter, Founder, The Shmoo Group

"Very highly recommended whether you are a seasoned professional or just starting out in the security business." --Simple Nomad, Hacker 

Table of Contents

Part I: Introduction to Ethical Disclosure
Chapter 1. Ethics of Ethical Hacking
Chapter 2. Ethical Hacking and the Legal System
Chapter 3. Proper and Ethical Disclosure
Part II: Penetration Testing and Tools
Chapter 4. Using Metasploit
Chapter 5. Using the BackTrack LiveCD Linux Distribution
Part III: Exploits 101
Chapter 6. Programming Survival Skills
Chapter 7. Basic Linux Exploits
Chapter 8. Advanced Linux Exploits
Chapter 9. Shellcode Strategies
Chapter 10. Writing Linux Shellcode
Chapter 11. Basic Windows Exploits
Part IV: Vulnerability Analysis
Chapter 12. Passive Analysis
Chapter 13. Advanced Static Analysis with IDA Pro
Chapter 14. Advanced Reverse Engineering
Chapter 15. Client-Side Browser Exploits
Chapter 16. Exploiting Windows Access Control Model for Local Elevation of Privilege
Chapter 17. Intelligent Fuzzing with Sulley
Chapter 18. From Vulnerability to Exploit
Chapter 19. Closing the Holes: Mitigation
Part V: Malware Analysis
Chapter 20. Collecting Malware and Initial Analysis
Chapter 21. Hacking Malware
Index

商品描述(中文翻譯)

描述
「這是一本非常適合任何想學習進入並持續留在這個領域所需工具和技術的書。」--Bruce Potter, The Shmoo Group 創辦人
「無論你是資深專業人士還是剛開始進入安全行業,都非常推薦這本書。」--Simple Nomad, 駭客

目錄
第一部分:倫理揭露介紹
第1章:倫理駭客的倫理
第2章:倫理駭客與法律系統
第3章:正確且倫理的揭露

第二部分:滲透測試與工具
第4章:使用 Metasploit
第5章:使用 BackTrack LiveCD Linux 發行版

第三部分:漏洞利用 101
第6章:程式設計生存技能
第7章:基本 Linux 漏洞利用
第8章:進階 Linux 漏洞利用
第9章:Shellcode 策略
第10章:撰寫 Linux Shellcode
第11章:基本 Windows 漏洞利用

第四部分:漏洞分析
第12章:被動分析
第13章:使用 IDA Pro 進行進階靜態分析
第14章:進階逆向工程
第15章:客戶端瀏覽器漏洞利用
第16章:利用 Windows 存取控制模型進行本地特權提升
第17章:使用 Sulley 進行智能模糊測試
第18章:從漏洞到利用
第19章:修補漏洞:減輕風險

第五部分:惡意軟體分析
第20章:收集惡意軟體與初步分析
第21章:駭客惡意軟體
索引