查看 设备预算视频教程 薛小龙40讲 哈工大 《黑客之道:漏洞发掘的艺术 第二版》(Hacking: The Art of Exploitation, 2nd Edition)英文-简介及下载-电脑,信息安全
首页| 如何下载(?) | 网站地图
大学视频教程网logo点击查看更多 大学视频教程
网站地图 | 当前位置: 大学视频教程网电脑信息安全 → 《黑客之道:漏洞发掘的艺术 第二版》(Hacking: The Art of Exploitation, 2nd Edition)英文

《黑客之道:漏洞发掘的艺术 第二版》(Hacking: The Art of Exploitation, 2nd Edition)英文

大学视频教程,璇璇视频教程
资料录入:侠小侠

更新时间:2009-09-21 18:09:00

文件大小:4 MB

语言要求:英文

资料类型:电子书

下载方式:电驴(eMule)下载

《黑客之道:漏洞发掘的艺术 第二版》(Hacking: The Art of Exploitation, 2nd Edition)英文


黑客攻 击是创造性的问题求解艺术,可以用来寻找某一难题的非常规解决方案或者发掘脆程序中的漏洞。《黑客之道:漏洞发掘的艺术》将带你进入黑客的世界,为你讲解 每一个真正的黑客必须具备的坚实的技术。本书详细介绍了黑客攻击的理论及其精髓,以及支持黑客进行攻击的科学,同时探讨了一些具体实例。第二版包括编程概 念、伪代码、控制结构、内存分割、缓冲区溢出、其他部分的溢出、格式字符串、OSI模型、套接字、网络嗅探、拒绝服务、TCP / IP劫持、端口扫描、SHELLCODE、攻防对策、对称加密、密码破解、WEP的攻击等等包含黑客行为的各个方面的内容。通过这些(远不止上面所列举内 容)你可以学到黑客攻击的一些核心技术和技巧,理解黑客的思想和习惯。一旦您掌握了黑客攻击的思路,您就可以早作防范,提前发掘系统或者网路的漏洞,防止 潜在攻击。本书主要面向广大计算机安全与网络安全爱好者,只要您想精通黑客攻击技术,无论您是想攻击还是想防御,本书都值得您一读。

Amazon书评:
许 多人称他们自己为黑客,但几乎没有人具备作为一个成功的黑客必须具备的坚实的技术基础。《黑客之道:漏洞发掘的艺术》讲解每一个真正的黑客都应该知道的知 识。尽管许多描写黑客攻击的书向你介绍了如何运行其他人的exploit,但没有真正讲解技术细节。《黑客之道:漏洞发掘的艺术》介绍了黑客攻击的理论及 其精髓,以及黑客攻击背后的科学。通过学习黑客攻击的一些核心技术和技巧,你将开始理解黑客的思想和习惯。一旦学会黑客攻击的一些核心技术和技巧,你将开 始理解黑客的思想和习惯。一旦学会了像一个黑客那样思考问题。你就可以发明新技术,或者阻止对你的相同的潜在攻击。

说明:第二版较之第一版在章节次序上有所变化,将第一版的第二章分开为第二章、第三章,且SHELLCODE单独作为一章。内容上的变动还要大家读后发现。

Index:
HACKING: THE ART OF EXPLOITATION, 2ND EDITION.
ACKNOWLEDGMENTS
PREFACE
Chapter 0x100. INTRODUCTION
Chapter 0x200. PROGRAMMING
Section 0x210. What Is Programming?
Section 0x220. Pseudo-code
Section 0x230. Control Structures
Section 0x240. More Fundamental Programming Concepts
Section 0x250. Getting Your Hands Dirty
Section 0x260. Back to Basics
Section 0x270. Memory Segmentation
Section 0x280. Building on Basics
Chapter 0x300. EXPLOITATION
Section 0x310. Generalized Exploit Techniques
Section 0x320. Buffer Overflows
Section 0x330. Experimenting with BASH
Section 0x340. Overflows in Other Segments
Section 0x350. Format Strings
Chapter 0x400. NETWORKING
Section 0x410. OSI Model
Section 0x420. Sockets
Section 0x430. Peeling Back the Lower Layers
Section 0x440. Network Sniffing
Section 0x450. Denial of Service
Section 0x460. TCP/IP Hijacking
Section 0x470. Port Scanning
Section 0x480. Reach Out and Hack Someone
Chapter 0x500. SHELLCODE
Section 0x510. Assembly vs. C
Section 0x520. The Path to Shellcode
Section 0x530. Shell-Spawning Shellcode
Section 0x540. Port-Binding Shellcode
Section 0x550. Connect-Back Shellcode
Chapter 0x600. COUNTERMEASURES
Section 0x610. Countermeasures That Detect
Section 0x620. System Daemons
Section 0x630. Tools of the Trade
Section 0x640. Log Files
Section 0x650. Overlooking the Obvious
Section 0x660. Advanced Camouflage
Section 0x670. The Whole Infrastructure
Section 0x680. Payload Smuggling
Section 0x690. Buffer Restrictions
Section 0x6a0. Hardening Countermeasures
Section 0x6b0. Nonexecutable Stack
Section 0x6c0. Randomized Stack Space
Chapter 0x700. CRYPTOLOGY
Section 0x710. Information Theory
Section 0x720. Algorithmic Run Time
Section 0x730. Symmetric Encryption
Section 0x740. Asymmetric Encryption
Section 0x750. Hybrid Ciphers
Section 0x760. Password Cracking
Section 0x770. Wireless 802.11b Encryption
Section 0x780. WEP Attacks
Chapter 0x800. CONCLUSION
Section 0x810. References
Section 0x820. Sources
COLOPHON
大学视频教程 No Rights Reserved.