灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 pdf完整版 电子书 下载

灰帽黑客(第4版)在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。

 主要内容:

●利用Ettercapg和Evilgrade来构建和发动欺骗攻击;
●使用模糊器来诱发错误条件并使软件崩溃;
●入侵思科路由器、交换机等网络硬件设备;
●利用**逆向工程技术对Windows和Linux上的软件发起漏洞攻击;
●绕过Windows访问控制和内存保护方案;
●使用Fiddler及其x5s插件来扫描Web应用的漏洞;
●研究*近零日漏洞中使用的“释放后重用”技术;
●通过MySQL类型转换和MD5注入攻击来绕过Web身份验证;
●利用*新的堆喷射技术将shellcode注入浏览器内存;
●使用Metasploit和BeEF注入框架来劫持Web浏览器;
●在勒索软件控制你的桌面前使其失效;
●使用JEB和DAD反编译器来剖析Android恶意软件;
●通过二进制比较来查找1-day漏洞。

目录

第Ⅰ部分 速成课:备战
第2章 编程技能
第3章 静态分析
第4章 使用IDA Pro进行**分析
第5章 模糊测试的世界
第6章 shellcode策略
第7章 编写Linux shellcode
第Ⅱ部分 漏洞攻击
第8章 基于欺骗的攻击
第9章 攻击Cisco路由器
第Ⅲ部分 **恶意软件分析
第20章 剖析Android恶意软件
第21章 剖析勒索软件
第22章 分析64位恶意软件
第23章 下一代逆向工程


下载地址

免责声明:

1、本站资源由自动抓取工具收集整理于网络。

2、本站不承担由于内容的合法性及真实性所引起的一切争议和法律责任。

3、电子书、小说等仅供网友预览使用,书籍版权归作者或出版社所有。

4、如作者、出版社认为资源涉及侵权,请联系本站,本站将在收到通知书后尽快删除您认为侵权的作品。

5、如果您喜欢本资源,请您支持作者,购买正版内容。

6、资源失效,请下方留言,欢迎分享资源链接

文章评论

0条评论