The Shellcoder's Handbook : Discovering and Exploiting Security Holes (Paperback)
暫譯: Shellcoder's Handbook:發現與利用安全漏洞

Jack Koziol, David Litchfield, Dave Aitel, Chris Anley, Sinan "noir" Eren, Neel Mehta, Riley Hassell

  • 出版商: Hungry Minds
  • 出版日期: 2004-04-02
  • 定價: $1,750
  • 售價: 5.0$875
  • 語言: 英文
  • 頁數: 644
  • 裝訂: Paperback
  • ISBN: 0764544683
  • ISBN-13: 9780764544682
  • 相關分類: 資訊安全
  • 立即出貨(限量) (庫存=3)

買這商品的人也買了...

相關主題

商品描述

  • Examines where security holes come from, how to discover them, how hackers exploit them and take control of systems on a daily basis, and most importantly, how to close these security holes so they never occur again
  • A unique author team-a blend of industry and underground experts- explain the techniques that readers can use to uncover security holes in any software or operating system
  • Shows how to pinpoint vulnerabilities in popular operating systems (including Windows, Linux, and Solaris) and applications (including MS SQL Server and Oracle databases)
  • Details how to deal with discovered vulnerabilities, sharing some previously unpublished advanced exploits and techniques
  • Table of Contents:

    About the Authors.

    Credits.

    Acknowledgments.

    Part 1: Introduction to Exploitation: Linux on x86.

    Chapter 1: Before You Begin.

    Chapter 2: Stack Overflows.

    Chapter 3: Shellcode.

    Chapter 4: Introduction to Format String Bugs.

    Chapter 5: Introduction to Heap Overflows.

    Part 2: Exploiting More Platforms: Windows, Solaris, and Tru64.

    Chapter 6: The Wild World of Windows.

    Chapter 7: Windows Shellcode.

    Chapter 8: Windows Overflows.

    Chapter 9: Overcoming Filters.

    Chapter 10: Introduction to Solaris Exploitation.

    Chapter 11: Advanced Solaris Exploitation.

    Chapter 12: HP Tru64 Unix Exploitation.

    Part 3: Vulnerability Discovery.

    Chapter 13: Establishing a Working Environment.

    Chapter 14: Fault Injection.

    Chapter 15: The Art of Fuzzing.

    Chapter 16: Source Code Auditing: Finding Vulnerabilities in C-Based Languages.

    Chapter 17: Instrumented Investigation: A Manual Approach.

    Chapter 18: Tracing for Vulnerabilities.

    Chapter 19: Binary Auditing: Hacking Closed Source Software.

    Part 4: Advanced Materials.

    Chapter 20: Alternative Payload Strategies.

    Chapter 21: Writing Exploits that Work in the Wild.

    Chapter 22: Attacking Database Software.

    Chapter 23: Kernel Overflows.

    Chapter 24: Exploiting Kernel Vulnerabilities.

    Index

    商品描述(中文翻譯)

    - 檢視安全漏洞的來源、如何發現它們、駭客如何利用這些漏洞並每天控制系統,最重要的是,如何關閉這些安全漏洞以防止再次發生
    - 一個獨特的作者團隊,由業界和地下專家組成,解釋讀者可以用來發現任何軟體或作業系統中安全漏洞的技術
    - 展示如何精確定位流行作業系統(包括 Windows、Linux 和 Solaris)及應用程式(包括 MS SQL Server 和 Oracle 資料庫)中的漏洞
    - 詳細說明如何處理已發現的漏洞,分享一些之前未公開的高級利用技術和技巧

    **目錄:**

    關於作者。

    致謝。

    第一部分:利用介紹:在 x86 上的 Linux。

    第 1 章:開始之前。

    第 2 章:堆疊溢位。

    第 3 章:Shellcode。

    第 4 章:格式字串錯誤介紹。

    第 5 章:堆溢位介紹。

    第二部分:利用更多平台:Windows、Solaris 和 Tru64。

    第 6 章:Windows 的狂野世界。

    第 7 章:Windows Shellcode。

    第 8 章:Windows 溢位。

    第 9 章:克服過濾器。

    第 10 章:Solaris 利用介紹。

    第 11 章:高級 Solaris 利用。

    第 12 章:HP Tru64 Unix 利用。

    第三部分:漏洞發現。

    第 13 章:建立工作環境。

    第 14 章:故障注入。

    第 15 章:模糊測試的藝術。

    第 16 章:源代碼審計:在 C 語言中尋找漏洞。

    第 17 章:儀器調查:手動方法。

    第 18 章:追蹤漏洞。

    第 19 章:二進位審計:駭入封閉源碼軟體。

    第四部分:高級材料。

    第 20 章:替代有效載荷策略。

    第 21 章:撰寫在實際環境中有效的利用程式。

    第 22 章:攻擊資料庫軟體。

    第 23 章:核心溢位。

    第 24 章:利用核心漏洞。

    索引