The Shellcoder's Handbook: Discovering and Exploiting Security Holes, 2/e (Paperback)
暫譯: Shellcoder's Handbook:發現與利用安全漏洞,第二版(平裝本)

Chris Anley, John Heasman, Felix Lindner, Gerardo Richarte

  • 出版商: Wiley
  • 出版日期: 2007-08-01
  • 售價: $2,050
  • 貴賓價: 9.5$1,948
  • 語言: 英文
  • 頁數: 744
  • 裝訂: Paperback
  • ISBN: 047008023X
  • ISBN-13: 9780470080238
  • 相關分類: 資訊安全
  • 已絕版

買這商品的人也買了...

商品描述

Description

  • This much-anticipated revision, written by the ultimate group of top security experts in the world, features 40 percent new content on how to find security holes in any operating system or application
  • New material addresses the many new exploitation techniques that have been discovered since the first edition, including attacking "unbreakable" software packages such as McAfee's Entercept, Mac OS X, XP, Office 2003, and Vista
  • Also features the first-ever published information on exploiting Cisco's IOS, with content that has never before been explored
  • The companion Web site features downloadable code files
 
 
 

Table of Contents

About the Authors.

Acknowledgments.

Introduction to the Second Edition.

Part I: Introduction to Exploitation: Linux on x86.

Chapter 1: Before You Begin.

Chapter 2: Stack Overflows.

Chapter 3: Shellcode.

Chapter 4: Introduction to Format String Bugs.

Chapter 5: Introduction to Heap Overflows.

Part II: Other Platforms—Windows, Solaris, OS/X, and Cisco.

Chapter 6: The Wild World of Windows.

Chapter 7: Windows Shellcode.

Chapter 8: Windows Overflows.

Chapter 9: Overcoming Filters.

Chapter 10: Introduction to Solaris Exploitation.

Chapter 11: Advanced Solaris Exploitation.

Chapter 12: OS X Shellcode.

Chapter 13: Cisco IOS Exploitation.

Chapter 14: Protection Mechanisms.

Part III: Vulnerability Discovery.

Chapter 15: Establishing a Working Environment.

Chapter 16: Fault Injection.

Chapter 17: The Art of Fuzzing.

Chapter 18: Source Code Auditing: Finding Vulnerabilities in C-Based Languages.

Chapter 19: Instrumented Investigation: A Manual Approach.

Chapter 20: Tracing for Vulnerabilities.

Chapter 21: Binary Auditing: Hacking Closed Source Software.

Part IV: Advanced Materials.

Chapter 22: Alternative Payload Strategies.

Chapter 23: Writing Exploits that Work in the Wild.

Chapter 24: Attacking Database Software.

Chapter 25: Unix Kernel Overflows.

Chapter 26: Exploiting Unix Kernel Vulnerabilities.

Chapter 27: Hacking the Windows Kernel.

Index.

商品描述(中文翻譯)

描述

這本備受期待的修訂版,由全球頂尖的安全專家團隊撰寫,包含40%的新內容,介紹如何在任何操作系統或應用程式中尋找安全漏洞。

新材料針對自第一版以來發現的許多新利用技術,包括攻擊「無法破解」的軟體包,如 McAfee 的 Entercept、Mac OS X、XP、Office 2003 和 Vista。

還首次公開了利用 Cisco 的 IOS 的資訊,內容之前從未被探討過。

附屬網站提供可下載的程式碼檔案。

目錄

關於作者。

致謝。

第二版導言。

第一部分:利用介紹:Linux 在 x86 上。

第1章:開始之前。

第2章:堆疊溢位。

第3章:Shellcode。

第4章:格式字串錯誤介紹。

第5章:堆溢位介紹。

第二部分:其他平台—Windows、Solaris、OS/X 和 Cisco。

第6章:Windows 的狂野世界。

第7章:Windows Shellcode。

第8章:Windows 溢位。

第9章:克服過濾器。

第10章:Solaris 利用介紹。

第11章:進階 Solaris 利用。

第12章:OS X Shellcode。

第13章:Cisco IOS 利用。

第14章:保護機制。

第三部分:漏洞發現。

第15章:建立工作環境。

第16章:故障注入。

第17章:模糊測試的藝術。

第18章:源代碼審計:在 C 語言基礎的語言中尋找漏洞。

第19章:儀器調查:手動方法。

第20章:追蹤漏洞。

第21章:二進位審計:破解封閉源碼軟體。

第四部分:進階材料。

第22章:替代有效載荷策略。

第23章:撰寫在實際環境中有效的利用。

第24章:攻擊資料庫軟體。

第25章:Unix 核心溢位。

第26章:利用 Unix 核心漏洞。

第27章:破解 Windows 核心。

索引。