The Shellcoder's Handbook : Discovering and Exploiting Security Holes (Paperback)
暫譯: Shellcoder's Handbook:發現與利用安全漏洞
Jack Koziol, David Litchfield, Dave Aitel, Chris Anley, Sinan "noir" Eren, Neel Mehta, Riley Hassell
- 出版商: Hungry Minds
- 出版日期: 2004-04-02
- 定價: $1,750
- 售價: 5.0 折 $875
- 語言: 英文
- 頁數: 644
- 裝訂: Paperback
- ISBN: 0764544683
- ISBN-13: 9780764544682
-
相關分類:
資訊安全
立即出貨(限量) (庫存=3)
買這商品的人也買了...
-
$680$537 -
$980$774 -
$580$458 -
$860$568 -
$780$741 -
$590$466 -
$580$493 -
$690$538 -
$720$569 -
$750$638 -
$560$476 -
$2,370$2,252 -
$850$723 -
$480$379 -
$750$593 -
$780$616 -
$780$663 -
$590$460 -
$680$537 -
$580$493 -
$490$382 -
$890$703 -
$620$490 -
$1,176Computer Organization and Design: The Hardware/Software Interface, 3/e(IE) (美國版ISBN:1558606041)
-
$650$507
相關主題
商品描述
Table of Contents:
About the Authors.
Credits.
Acknowledgments.
Part 1: Introduction to Exploitation: Linux on x86.
Chapter 1: Before You Begin.
Chapter 2: Stack Overflows.
Chapter 3: Shellcode.
Chapter 4: Introduction to Format String Bugs.
Chapter 5: Introduction to Heap Overflows.
Part 2: Exploiting More Platforms: Windows, Solaris, and Tru64.
Chapter 6: The Wild World of Windows.
Chapter 7: Windows Shellcode.
Chapter 8: Windows Overflows.
Chapter 9: Overcoming Filters.
Chapter 10: Introduction to Solaris Exploitation.
Chapter 11: Advanced Solaris Exploitation.
Chapter 12: HP Tru64 Unix Exploitation.
Part 3: Vulnerability Discovery.
Chapter 13: Establishing a Working Environment.
Chapter 14: Fault Injection.
Chapter 15: The Art of Fuzzing.
Chapter 16: Source Code Auditing: Finding Vulnerabilities in C-Based Languages.
Chapter 17: Instrumented Investigation: A Manual Approach.
Chapter 18: Tracing for Vulnerabilities.
Chapter 19: Binary Auditing: Hacking Closed Source Software.
Part 4: Advanced Materials.
Chapter 20: Alternative Payload Strategies.
Chapter 21: Writing Exploits that Work in the Wild.
Chapter 22: Attacking Database Software.
Chapter 23: Kernel Overflows.
Chapter 24: Exploiting Kernel Vulnerabilities.
Index
商品描述(中文翻譯)
- 檢視安全漏洞的來源、如何發現它們、駭客如何利用這些漏洞並每天控制系統,最重要的是,如何關閉這些安全漏洞以防止再次發生
- 一個獨特的作者團隊,由業界和地下專家組成,解釋讀者可以用來發現任何軟體或作業系統中安全漏洞的技術
- 展示如何精確定位流行作業系統(包括 Windows、Linux 和 Solaris)及應用程式(包括 MS SQL Server 和 Oracle 資料庫)中的漏洞
- 詳細說明如何處理已發現的漏洞,分享一些之前未公開的高級利用技術和技巧
**目錄:**
關於作者。
致謝。
第一部分:利用介紹:在 x86 上的 Linux。
第 1 章:開始之前。
第 2 章:堆疊溢位。
第 3 章:Shellcode。
第 4 章:格式字串錯誤介紹。
第 5 章:堆溢位介紹。
第二部分:利用更多平台:Windows、Solaris 和 Tru64。
第 6 章:Windows 的狂野世界。
第 7 章:Windows Shellcode。
第 8 章:Windows 溢位。
第 9 章:克服過濾器。
第 10 章:Solaris 利用介紹。
第 11 章:高級 Solaris 利用。
第 12 章:HP Tru64 Unix 利用。
第三部分:漏洞發現。
第 13 章:建立工作環境。
第 14 章:故障注入。
第 15 章:模糊測試的藝術。
第 16 章:源代碼審計:在 C 語言中尋找漏洞。
第 17 章:儀器調查:手動方法。
第 18 章:追蹤漏洞。
第 19 章:二進位審計:駭入封閉源碼軟體。
第四部分:高級材料。
第 20 章:替代有效載荷策略。
第 21 章:撰寫在實際環境中有效的利用程式。
第 22 章:攻擊資料庫軟體。
第 23 章:核心溢位。
第 24 章:利用核心漏洞。
索引