图书介绍

黑客攻防实战编程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客攻防实战编程
  • 邓吉编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121085376
  • 出版时间:2009
  • 标注页数:363页
  • 文件大小:55MB
  • 文件页数:375页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防实战编程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Web入侵脚本编程1

1.1 SQL注入攻击研究1

1.1.1 测试环境的搭建1

1.1.2 一个简单的实例5

1.1.3 用浏览器直接提交数据10

1.1.4 注入型攻击原理11

1.1.5 典型攻击过程及代码分析15

1.1.6 Very-Zone SQL注入漏洞代码分析20

1.1.7 动易商城2006 SQL注入漏洞代码分析23

1.1.8 常见的SQL注入漏洞检测工具28

1.1.9 如何防御SQL注入攻击34

1.2 跨站脚本攻击36

1.2.1 跨站攻击的来源37

1.2.2 简单留言本的跨站漏洞37

1.2.3 跨站漏洞脚本分析39

1.2.4 预防和防御跨站漏洞47

第2章 病毒原理及代码解析49

2.1 计算机病毒基本知识49

2.1.1 分类50

2.1.2 传播途径51

2.1.3 命名规则52

2.2 病毒原理及程序分析54

2.2.1 病毒原理与基础知识54

2.2.2 重定位变量62

2.2.3 获取API函数地址63

2.2.4 文件搜索技术69

2.2.5 病毒感染技术69

2.2.6 实例分析70

2.3 Auto病毒78

2.4 小结81

2.5 相关链接与参考资料81

第3章 木马网马程序分析82

3.1 木马综述82

3.1.1 木马的起源82

3.1.2 木马的种类83

3.1.3 木马技术的发展85

3.2 木马的工作原理及程序分析87

3.2.1 木马的运行机制87

3.2.2 木马的常见欺骗方式88

3.2.3 木马的隐藏及其启动方式89

3.2.4 木马关键技术及程序分析93

3.3 网页木马130

3.3.1 概述130

3.3.2 网页木马与漏洞132

3.3.3 网马程序分析134

3.4 小结136

3.5 相关链接136

第4章 软件加密与解密137

4.1 软件加密方法137

4.1.1 序列号保护137

4.1.2 软件狗138

4.1.3 时间限制139

4.1.4 Key文件保护139

4.1.5 CD-Check140

4.1.6 许可证管理方式140

4.2 软件加密技术和注册机制141

4.2.1 对称密钥密码体制141

4.2.2 非对称密钥密码体制142

4.2.3 单向散列算法144

4.3 注册机程序分析144

4.3.1 工作原理144

4.3.2 生成注册码146

4.3.3 用户注册148

4.4 软件解密方法150

4.4.1 使用OllyDbg150

4.4.2 使用IDA155

4.5 软件解密实例分析159

4.6 反跟踪技术166

4.6.1 反调试技术166

4.6.2 断点检测技术166

4.6.3 反静态分析技术167

4.7 小结167

4.8 相关链接与参考资料167

第5章 ShellCode原理及其编写168

5.1 缓冲区溢出168

5.1.1 栈溢出171

5.1.2 堆溢出173

5.1.3 格式化字符串漏洞175

5.1.4 整数溢出引发的缓冲区溢出177

5.2 ShellCode180

5.3 定位ShellCode183

5.4 伪装ShellCode188

5.5 最后的准备191

5.5.1 PE文件分析191

5.5.2 获取Kernel32.dll文件基址196

5.6 生成ShellCode201

5.7 ShellCode实例分析211

5.7.1 漏洞简介211

5.7.2 WinXP SP1下的ShellCode212

5.8 小结216

5.9 相关链接与参考资料216

第6章 漏洞溢出程序分析与设计217

6.1 缓冲区溢出漏洞产生的原理217

6.1.1 栈溢出218

6.1.2 堆溢出219

6.2 类Unix下本地溢出研究220

6.2.1 ret定位220

6.2.2 构造ShellCode221

6.2.3 类Unix本地利用方法及实例224

6.2.4 类Unix下获得root权限的方法227

6.3 Windows下本地溢出研究229

6.3.1 ret定位229

6.3.2 构造ShellCode230

6.3.3 Windows下本地利用实例233

6.4 Windows下远程溢出研究235

6.4.1 Windows下缓冲区溢出235

6.4.2 Windows下远程溢出实例分析240

6.5 自动化溢出测试工具Metasploit245

6.5.1 简介245

6.5.2 msfweb模式246

6.5.3 实例分析——ms03-026254

6.5.4 msfconsole模式256

6.6 防范溢出漏洞262

6.6.1 编写安全的代码262

6.6.2 堆栈不可执行267

6.6.3 检查数组边界268

6.6.4 数据段不可执行268

6.6.5 硬件级别保护268

6.7 小结269

6.8 相关链接与参考资料269

附表:Metasploit Payload列表269

第7章 漏洞挖掘与Fuzzing程序设计271

7.1 漏洞概述271

7.2 Fuzzing技术简介272

7.2.1 黑盒测试与Fuzzing技术272

7.2.2 Fuzzing漏洞挖掘实例分析273

7.3 Fuzzing工具285

7.3.1 Fuzz285

7.3.2 Ftpfuzz292

7.3.3 FileFuzz303

7.4 Fuzzing程序设计310

7.4.1 Python脚本语言310

7.4.2 Fuzzing工具的开发339

7.4.3 Python攻击脚本编写350

7.5 小结359

7.6 相关链接与参考资料360

热门推荐