日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全灰帽黑客(第5版)

灰帽黑客(第5版)

灰帽黑客(第5版)

定 價(jià):¥128.00

作 者: [美] 艾倫·哈珀(Allen Harper) 著
出版社: 清華大學(xué)出版社
叢編項(xiàng): 安全技術(shù)經(jīng)典譯叢
標(biāo) 簽: 暫缺

購(gòu)買(mǎi)這本書(shū)可以去


ISBN: 9787302527688 出版時(shí)間: 2019-06-01 包裝: 平裝
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 555 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  利用Ettercap來(lái)構(gòu)建和發(fā)動(dòng)欺騙攻擊 ? 使用模糊器來(lái)誘發(fā)錯(cuò)誤條件并使軟件崩潰 ? 利用高級(jí)逆向工程技術(shù)對(duì)Windows和Linux上的軟件發(fā)起漏洞攻擊 ? 繞過(guò)Windows訪(fǎng)問(wèn)控制和內(nèi)存保護(hù)方案 ? 利用Padding Oracle Attack攻擊Web應(yīng)用程序 ? 研究最近0-day漏洞中使用的“釋放后重用”技術(shù) ? 使用高級(jí)XSS攻擊來(lái)劫持Web瀏覽器 ? 理解勒索軟件及其如何控制桌面 ? 使用JEB 和DAD反編譯器來(lái)剖析Android惡意軟件 ? 通過(guò)二進(jìn)制比較來(lái)查找1-day漏洞 ? 使用軟件無(wú)線(xiàn)電(SDR)攻擊無(wú)線(xiàn)系統(tǒng) ? 攻擊物聯(lián)網(wǎng)設(shè)備 ? 剖析和攻擊嵌入式設(shè)備 ? 了解漏洞賞金計(jì)劃 ? 部署下一代蜜罐 ? 剖析ATM惡意軟件和常見(jiàn)的ATM攻擊 ? 從業(yè)務(wù)角度分析道德黑客攻擊

作者簡(jiǎn)介

  Allen Harper博士,CISSP。Allen曾擔(dān)任美國(guó)海軍陸戰(zhàn)隊(duì)(Marine Corps)軍官,2007年,在伊拉克之旅結(jié)束后退役。Allen擁有30年以上的IT/安全經(jīng)驗(yàn)。Allen從Capella大學(xué)獲得IT博士學(xué)位,研究方向是信息保障和安全;從海軍研究生院(NPS)獲得計(jì)算機(jī)科學(xué)碩士學(xué)位,從北卡羅來(lái)納州大學(xué)獲得計(jì)算機(jī)工程學(xué)士學(xué)位。Allen負(fù)責(zé)為Honeynet項(xiàng)目指導(dǎo)開(kāi)發(fā)名為roo的第三代蜜墻CD-ROM。Allen曾擔(dān)任多家《財(cái)富》500強(qiáng)公司和政府機(jī)構(gòu)的安全顧問(wèn)。Allen對(duì)物聯(lián)網(wǎng)、逆向工程、漏洞發(fā)現(xiàn)以及各種形式的道德黑客攻擊感興趣。Allen是N2 Net Security有限公司的創(chuàng)始人,曾擔(dān)任Tangible安全公司的執(zhí)行副總裁和首席道德黑客。Allen目前擔(dān)任利伯緹大學(xué)(位于弗吉尼亞州林奇堡市)網(wǎng)絡(luò)卓越中心的執(zhí)行總監(jiān)。Daniel Regalado(又名Danux)是一名墨西哥裔的安全研究員,在安全領(lǐng)域擁有16年以上的豐富經(jīng)驗(yàn),曾參與惡意軟件、零日攻擊、ATM、物聯(lián)網(wǎng)設(shè)備、靜脈注射泵和汽車(chē)信息娛樂(lè)系統(tǒng)的剖析和滲透測(cè)試。Daniel曾在FireEye和賽門(mén)鐵克(Symantec)等知名公司工作,目前擔(dān)任Zingbox的首席安全研究員。Daniel曾分析針對(duì)全球銀行ATM的惡意軟件攻擊,獲得多項(xiàng)發(fā)明,并因此成名,著名的發(fā)明有Ploutus、Padpin和Ripper。Ryan Linn在安全領(lǐng)域積累了逾20年的經(jīng)驗(yàn)。曾擔(dān)任系統(tǒng)編程人員、公司安全人員,還領(lǐng)導(dǎo)過(guò)全球網(wǎng)絡(luò)安全咨詢(xún)工作。Ryan參與過(guò)多個(gè)開(kāi)源項(xiàng)目,包括Metasploit和Browser Exploitation Framework (BeEF)等。Ryan的推特賬號(hào)是@sussurro,曾在多個(gè)安全會(huì)議(包括Black Hat、DEFCON)上發(fā)表研究報(bào)告,并為全球機(jī)構(gòu)提供攻擊和取證技術(shù)方面的培訓(xùn)。Stephen Sims是一位業(yè)內(nèi)專(zhuān)家,在信息技術(shù)和安全領(lǐng)域擁有逾15年的經(jīng)驗(yàn)。Stephen目前在舊金山擔(dān)任顧問(wèn),提供逆向工程、漏洞攻擊程序開(kāi)發(fā)、威脅建模和滲透測(cè)試方面的咨詢(xún)。Stephen從諾威治大學(xué)獲得信息保障碩士學(xué)位,是SANS機(jī)構(gòu)的高級(jí)講師、課程作者和研究員,編寫(xiě)高級(jí)漏洞攻擊程序和滲透測(cè)試課程。Stephen曾在多個(gè)重要的技術(shù)會(huì)議上發(fā)表演講,如RSA、 BSides、OWASP AppSec、ThaiCERT和AISA等。Stephen的推特賬號(hào)是@Steph3nSims。Branko Spasojevic是谷歌檢測(cè)和響應(yīng)團(tuán)隊(duì)的安全工程師。他曾在賽門(mén)鐵克擔(dān)任逆向工程師,并分析過(guò)各類(lèi)威脅和APT組。Linda Martinez是Tangible安全公司商業(yè)服務(wù)交付部門(mén)的首席信息安全官兼副總裁。Linda是一位老道的信息安全執(zhí)行官和業(yè)內(nèi)專(zhuān)家,具有18年以上的管理技術(shù)團(tuán)隊(duì)、開(kāi)拓技術(shù)業(yè)務(wù)范圍以及為客戶(hù)提供優(yōu)質(zhì)咨詢(xún)服務(wù)的經(jīng)驗(yàn)。Linda負(fù)責(zé)管理Tangible安全公司商業(yè)服務(wù)交付部門(mén),業(yè)務(wù)范圍包括:滲透測(cè)試(紅隊(duì)和紫隊(duì)操作),硬件攻擊,產(chǎn)品和供應(yīng)鏈安全,治理、風(fēng)險(xiǎn)管理和合規(guī),應(yīng)急響應(yīng)和數(shù)字取證。身為首席信息安全官,Linda還為多家公司提供專(zhuān)家級(jí)指導(dǎo)。此前,Linda曾擔(dān)任N2 Net Security的運(yùn)營(yíng)副總裁,曾參與創(chuàng)立信息安全研究和咨詢(xún)公司Executive Instruments,并擔(dān)任首席運(yùn)營(yíng)官。Michael Baucom目前擔(dān)任Tangible安全公司Tangible實(shí)驗(yàn)室的副總裁,曾參與多個(gè)項(xiàng)目,包括軟件安全評(píng)估、SDLC咨詢(xún)、工具開(kāi)發(fā)和滲透測(cè)試。此前,Michael曾在美國(guó)海軍陸戰(zhàn)隊(duì)擔(dān)任地面無(wú)線(xiàn)電維修員。另外,Michael曾在IBM、Motorola和Broadcom擔(dān)任多個(gè)職位,包括測(cè)試工程師、設(shè)備驅(qū)動(dòng)程序開(kāi)發(fā)人員以及嵌入式系統(tǒng)軟件開(kāi)發(fā)人員。Michael還擔(dān)任Black Hat培訓(xùn)師,為本書(shū)提供技術(shù)建議,曾在多個(gè)技術(shù)會(huì)議上發(fā)表演講。Michael目前的研究方向是滲透測(cè)試活動(dòng)的自動(dòng)化、嵌入式系統(tǒng)安全和手機(jī)安全。Chris Eagle是位于加州蒙特利爾的海軍研究生院(Naval Postgraduate School,NPS)計(jì)算機(jī)科學(xué)系的高級(jí)講師。作為一位具有30年以上經(jīng)驗(yàn)的計(jì)算機(jī)工程師及科學(xué)家,他曾撰寫(xiě)多本書(shū)籍,曾擔(dān)任DARPA的Cyber Grand Challenge的首席架構(gòu)師,經(jīng)常在安全會(huì)議上發(fā)表演講,為安全社區(qū)貢獻(xiàn)了多個(gè)流行的開(kāi)源工具。Shon Harris(已故)令人無(wú)限懷念。Shon是Logical Security公司的總裁、一位安全顧問(wèn),曾擔(dān)任美國(guó)空軍信息戰(zhàn)(U.S. Air Force Information Warfare)部隊(duì)的工程師,也是一名作家、教育工作者。Shon撰寫(xiě)了暢銷(xiāo)全球的《CISSP認(rèn)證考試指南》(新版本是第8版)以及其他多本著作。Shon曾為來(lái)自多個(gè)不同行業(yè)的各類(lèi)公司提供咨詢(xún)服務(wù),也曾為廣泛的客戶(hù)講授計(jì)算機(jī)和信息安全課程,這些客戶(hù)包括RSA、Department of Defense、Department of Energy、West Point、National Security Agency (NSA)、Bank of America、Defense Information Systems Agency (DISA)和BMC等。Shon被Information Security Magazine評(píng)為信息安全領(lǐng)域25位杰出的女性精英之一。免責(zé)聲明:本書(shū)中發(fā)表的內(nèi)容均屬作者個(gè)人觀點(diǎn),并不代表美國(guó)政府或這里提及的其他任何公司。

圖書(shū)目錄

目    錄
 
第Ⅰ部分  備    戰(zhàn)
第1章  灰帽黑客—— 道德和法律   3
1.1  了解敵人   3
1.1.1  當(dāng)前的安全狀況   3
1.1.2  識(shí)別攻擊   5
1.2  灰帽黑客之道   5
1.2.1  模擬攻擊   6
1.2.2  測(cè)試頻率及關(guān)注點(diǎn)   9
1.3  網(wǎng)絡(luò)安全相關(guān)法律的演變   10
1.4  本章小結(jié)   13
第2章  編程技能   15
2.1  C編程語(yǔ)言   15
2.1.1  C語(yǔ)言程序的基本結(jié)構(gòu)   15
2.1.2  程序示例   22
2.1.3  使用gcc進(jìn)行編譯   23
2.2  計(jì)算機(jī)內(nèi)存   24
2.2.1  隨機(jī)存取存儲(chǔ)器   24
2.2.2  字節(jié)序   25
2.2.3  內(nèi)存分段   25
2.2.4  內(nèi)存中的程序   25
2.2.5  緩沖區(qū)   27
2.2.6  內(nèi)存中的字符串   27
2.2.7  指針   27
2.2.8  內(nèi)存知識(shí)小結(jié)   28
2.3  Intel處理器   29
2.4  匯編語(yǔ)言基礎(chǔ)   30
2.4.1  機(jī)器語(yǔ)言、匯編語(yǔ)言與C語(yǔ)言   30
2.4.2  AT&T與NASM   30
2.4.3  尋址模式   33
2.4.4  匯編文件結(jié)構(gòu)   34
2.4.5  匯編過(guò)程   35
2.5  使用gdb進(jìn)行調(diào)試   35
2.5.1  gdb基礎(chǔ)   35
2.5.2  使用gdb進(jìn)行反匯編   37
2.6  Python編程技能   38
2.6.1  獲取Python   39
2.6.2  Python的“Hello world”程序   39
2.6.3  Python對(duì)象   39
2.6.4  字符串   40
2.6.5  數(shù)值   41
2.6.6  列表   42
2.6.7  字典   44
2.6.8  Python文件操作   44
2.6.9  Python套接字編程   46
2.7  本章小結(jié)   47
第3章  下一代模糊測(cè)試   49
3.1  模糊測(cè)試簡(jiǎn)介   49
3.2  模糊測(cè)試器的類(lèi)型   50
3.2.1  數(shù)據(jù)變異模糊測(cè)試器   50
3.2.2  數(shù)據(jù)生成模糊測(cè)試器   50
3.2.3  遺傳模糊測(cè)試   50
3.3  Peach數(shù)據(jù)變異模糊測(cè)試   51
3.4  Peach數(shù)據(jù)生成模糊測(cè)試   56
3.5  AFL遺傳或進(jìn)化模糊測(cè)試   64
3.6  本章小結(jié)   68
第4章  下一代逆向工程   69
4.1  代碼標(biāo)注   69
4.1.1  使用IDAscope的IDB標(biāo)注   69
4.1.2  C 代碼分析   75
4.2  協(xié)作分析   79
4.2.1  利用FIRST協(xié)作知識(shí)   80
4.2.2  使用BinNavi進(jìn)行協(xié)作   82
4.3  動(dòng)態(tài)分析   84
4.3.1  使用Cuckoo沙箱自動(dòng)執(zhí)行動(dòng)態(tài)分析   84
4.3.2  使用Labeless填補(bǔ)靜態(tài)工具與動(dòng)態(tài)工具之間的空隙   85
4.3.3  實(shí)驗(yàn)4-1:將IDA標(biāo)注應(yīng)用于x64dbg調(diào)試器   86
4.3.4  實(shí)驗(yàn)4-2:將調(diào)試器內(nèi)存區(qū)域?qū)隝DA   87
4.4  本章小結(jié)   88
第5章  軟件定義的無(wú)線(xiàn)電   89
5.1  SDR入門(mén)   89
5.1.1  從何處購(gòu)買(mǎi)   89
5.1.2  了解管理規(guī)則   91
5.2  示例   91
5.2.1  搜索   91
5.2.2  捕獲   92
5.2.3  重放   94
5.2.4  分析   96
5.2.5  預(yù)覽   102
5.2.6  執(zhí)行   104
5.3  本章小結(jié)   105
第Ⅱ部分  從業(yè)務(wù)角度分析黑客攻擊
第6章  成為一名滲透測(cè)試人員   109
6.1  從新手成長(zhǎng)為專(zhuān)家的歷程   109
6.1.1  滲透測(cè)試精神   110
6.1.2  滲透測(cè)試分類(lèi)   110
6.1.3  未來(lái)的黑客攻擊   110
6.1.4  了解技術(shù)   111
6.1.5  知道什么是“良好”的   111
6.1.6  滲透測(cè)試培訓(xùn)   112
6.1.7  實(shí)踐   112
6.1.8  學(xué)位課程   115
6.1.9  知識(shí)傳播   115
6.2  滲透測(cè)試人員和職業(yè)技能   116
6.2.1  個(gè)人責(zé)任   116
6.2.2  成為一名值得信賴(lài)的顧問(wèn)   117
6.2.3  管理滲透測(cè)試   119
6.3  本章小結(jié)   122
第7章  紅隊(duì)的行動(dòng)   123
7.1  紅隊(duì)的基本行動(dòng)   124
7.1.1  策略、行動(dòng)和戰(zhàn)術(shù)重點(diǎn)   124
7.1.2  評(píng)估比較   125
7.2  紅隊(duì)的目標(biāo)   126
7.3  常見(jiàn)問(wèn)題   127
7.3.1  范圍受限   127
7.3.2  時(shí)間受限   127
7.3.3  參與者受限   127
7.3.4  克服條件的限制   127
7.4  溝通   128
7.4.1  規(guī)劃會(huì)議   128
7.4.2  確定可衡量的事件   129
7.5  理解威脅   129
7.6  攻擊框架   130
7.7  測(cè)試環(huán)境   131
7.8  自適應(yīng)測(cè)試   132
7.8.1  外部評(píng)估   132
7.8.2  物理安全評(píng)估   133
7.8.3  社交工程攻擊   133
7.8.4  內(nèi)部評(píng)估   134
7.9  吸取的教訓(xùn)   135
7.10  本章小結(jié)   136
第8章  紫隊(duì)的行動(dòng)   137
8.1  紫隊(duì)簡(jiǎn)介   137
8.2  藍(lán)隊(duì)的基本行動(dòng)   138
8.2.1  了解敵人   139
8.2.2  了解自己   139
8.2.3  安全程序   140
8.2.4  事故響應(yīng)程序   140
8.2.5  常見(jiàn)的藍(lán)隊(duì)挑戰(zhàn)   142
8.3  紫隊(duì)的基本行動(dòng)   143
8.3.1  決策框架   143
8.3.2  破壞殺傷鏈   144
8.3.3  殺傷鏈對(duì)策框架   146
8.3.4  溝通   146
8.4  紫隊(duì)的優(yōu)化和自動(dòng)化   147
8.5  本章小結(jié)   148
第9章  漏洞賞金計(jì)劃   149
9.1  漏洞披露的歷史   149
9.1.1  完全向供應(yīng)商披露   150
9.1.2  完全向公眾披露   151
9.1.3  負(fù)責(zé)任的披露方式   152
9.1.4  再?zèng)]有免費(fèi)的Bug   152
9.2  漏洞賞金計(jì)劃   153
9.2.1  漏洞賞金計(jì)劃的類(lèi)型   153
9.2.2  激勵(lì)措施   155
9.2.3  圍繞漏洞賞金計(jì)劃的爭(zhēng)議   155
9.2.4  主流的漏洞賞金計(jì)劃促進(jìn)者   155
9.3  Bugcrowd詳解   156
9.3.1  程序所有者Web界面   156
9.3.2  程序所有者API示例   161
9.3.3  研究人員Web界面   162
9.4  通過(guò)發(fā)現(xiàn)漏洞謀生   163
9.4.1  選擇一個(gè)目標(biāo)   163
9.4.2  如有必要,進(jìn)行注冊(cè)   163
9.4.3  理解游戲規(guī)則   164
9.4.4  發(fā)現(xiàn)漏洞   164
9.4.5  報(bào)告漏洞   164
9.4.6  領(lǐng)取賞金   165
9.5  事故響應(yīng)   165
9.5.1  溝通   165
9.5.2  鑒別和分級(jí)   165
9.5.3  修復(fù)   166
9.5.4  向用戶(hù)披露   166
9.5.5  公關(guān)   166
9.6  本章小結(jié)   167
第Ⅲ部分  漏 洞 攻 擊
第10章  不使用漏洞獲取權(quán)限   171
10.1  捕獲口令哈希   171
10.1.1  理解LLMNR和NBNS   171
10.1.2  理解Windows NTLMv1和NTLMv2身份認(rèn)證   172
10.1.3  使用Responder   173
10.1.4  實(shí)驗(yàn)10-1:使用Responder獲取口令   175
10.2  使用Winexe   178
10.2.1  實(shí)驗(yàn)10-2:使用Winexe訪(fǎng)問(wèn)遠(yuǎn)程系統(tǒng)   178
10.2.2  實(shí)驗(yàn)10-3:使用Winexe提升權(quán)限   179
10.3  使用WMI   180
10.3.1  實(shí)驗(yàn)10-4:使用WMI查詢(xún)系統(tǒng)信息   180
10.3.2  實(shí)驗(yàn)10-5:使用WMI執(zhí)行命令   182
10.4  利用WinRM   185
10.4.1  實(shí)驗(yàn)10-6:使用WinRM執(zhí)行命令   185
10.4.2  實(shí)驗(yàn)10-7:使用WinRM遠(yuǎn)程運(yùn)行PowerShell   186
10.5  本章小結(jié)   188
第11章  基本的Linux漏洞攻擊   189
11.1  堆棧操作和函數(shù)調(diào)用過(guò)程   189
11.2  緩沖區(qū)溢出   191
11.2.1  實(shí)驗(yàn)11-1:meet.c溢出   192
11.2.2  緩沖區(qū)溢出的后果   196
11.3  本地緩沖區(qū)溢出漏洞攻擊   197
11.3.1  實(shí)驗(yàn)11-2:漏洞攻擊的組件   197
11.3.2  實(shí)驗(yàn)11-3:在命令行上進(jìn)行堆棧溢出漏洞攻擊   200
11.3.3  實(shí)驗(yàn)11-4:使用通用漏洞攻擊代碼進(jìn)行堆棧溢出漏洞攻擊   203
11.3.4  實(shí)驗(yàn)11-5:對(duì)小緩沖區(qū)進(jìn)行漏洞攻擊   205
11.4  漏洞攻擊的開(kāi)發(fā)過(guò)程   208
11.5  本章小結(jié)   215
第12章  高級(jí)的Linux漏洞攻擊   217
12.1  格式化字符串漏洞攻擊   217
12.1.1  格式化字符串   217
12.1.2  實(shí)驗(yàn)12-1:從任意內(nèi)存讀取   222
12.1.3  實(shí)驗(yàn)12-2:寫(xiě)入任意內(nèi)存   224
12.1.4  實(shí)驗(yàn)12-3:改變程序執(zhí)行   226
12.2  內(nèi)存保護(hù)機(jī)制   229
12.2.1  編譯器的改進(jìn)   229
12.2.2  實(shí)驗(yàn)12-4:繞過(guò)棧保護(hù)   231
12.2.3  內(nèi)核補(bǔ)丁和腳本   234
12.2.4  實(shí)驗(yàn)12-5:Return to Libc漏洞攻擊   235
12.2.5  實(shí)驗(yàn)12-6:使用ret2libc保持權(quán)限   240
12.2.6  結(jié)論   244
12.3  本章小結(jié)   245
第13章  基本的Windows漏洞攻擊   247
13.1  編譯和調(diào)試Windows程序   247
13.1.1  實(shí)驗(yàn)13-1:在Windows上編譯程序   248
13.1.2  Windows編譯選項(xiàng)   249
13.1.3  在Windows上使用Immunity Debugger進(jìn)行調(diào)試   250
13.1.4  實(shí)驗(yàn)13-2:程序崩潰   253
13.2  編寫(xiě)Windows漏洞攻擊程序   256
13.2.1  回顧漏洞攻擊程序的開(kāi)發(fā)過(guò)程   256
13.2.2  實(shí)驗(yàn)13-3:攻擊ProSSHD服務(wù)器   256
13.3  理解SEH   267
13.4  理解和繞過(guò)Windows內(nèi)存保護(hù)   269
13.4.1  SafeSEH   269
13.4.2  繞過(guò)SafeSEH   270
13.4.3  SEHOP   271
13.4.4  繞過(guò)SEHOP   271
13.4.5  基于堆棧的緩沖區(qū)溢出檢測(cè)(/GS)   278
13.4.6  繞過(guò)/GS   280
13.4.7  堆保護(hù)   280
13.5  本章小結(jié)   281
第14章  高級(jí)的Windows漏洞攻擊   283
14.1  DEP   283
14.2  ASLR   284
14.3  EMET和Windows Defender Exploit Guard   285
14.4  繞過(guò)ASLR   285
14.5  繞過(guò)DEP和ASLR   287
14.5.1  VirtualProtect函數(shù)   287
14.5.2  ROP   287
14.5.3  指令片段   288
14.5.4  構(gòu)建ROP鏈   289
14.6  通過(guò)內(nèi)存泄漏突破ASLR   293
14.6.1  觸發(fā)缺陷   294
14.6.2  跟蹤內(nèi)存泄漏   297
14.6.3  內(nèi)存泄漏武器化   308
14.6.4  構(gòu)建RVA ROP鏈   311
14.7  本章小結(jié)   315
第15章  PowerShell漏洞攻擊   317
15.1  為什么使用PowerShell   317
15.1.1  利用現(xiàn)有資源   317
15.1.2  PowerShell日志記錄   318
15.1.3  PowerShell的可移植性   319
15.2  加載PowerShell腳本   319
15.2.1  實(shí)驗(yàn)15-1:攻擊條件   319
15.2.2  實(shí)驗(yàn)15-2:在命令行上傳遞命令   321
15.2.3  實(shí)驗(yàn)15-3:編碼的命令   322
15.2.4  實(shí)驗(yàn)15-4:通過(guò)Web啟動(dòng)   323
15.3  使用PowerSploit進(jìn)行漏洞攻擊和后漏洞攻擊   325
15.3.1  實(shí)驗(yàn)15-5:設(shè)置PowerSploit   325
15.3.2  實(shí)驗(yàn)15-6:通過(guò)PowerShell運(yùn)行Mimikatz   327
15.3.3  實(shí)驗(yàn)15-7:使用PowerSploit創(chuàng)建持續(xù)訪(fǎng)問(wèn)   330
15.4  使用Empire實(shí)現(xiàn)命令和控制   333
15.4.1  實(shí)驗(yàn)15-8:設(shè)置Empire   333
15.4.2  實(shí)驗(yàn)15-9:使用Empire執(zhí)行命令和控制   333
15.4.3  實(shí)驗(yàn)15-10:使用Empire攻克系統(tǒng)   334
15.5  本章小結(jié)   337
第16章  下一代Web應(yīng)用程序漏洞攻擊   339
16.1  XSS演化史   339
16.1.1  設(shè)置環(huán)境   340
16.1.2  實(shí)驗(yàn)16-1:溫習(xí)XSS   341
16.1.3  實(shí)驗(yàn)16-2:XSS規(guī)避Internet防線(xiàn)   344
16.1.4  實(shí)驗(yàn)16-3:使用XSS更改應(yīng)用程序邏輯   346
16.1.5  實(shí)驗(yàn)16-4:為XSS使用DOM   348
16.2  框架漏洞   351
16.2.1  設(shè)置環(huán)境   352
16.2.2  實(shí)驗(yàn)16-5:CVE-2017-5638漏洞攻擊   352
16.2.3  實(shí)驗(yàn)16-6:CVE-2017-9805漏洞攻擊   354
16.3  Padding Oracle Attack   357
16.4  本章小結(jié)   360
第17章  下一代補(bǔ)丁漏洞攻擊   361
17.1  有關(guān)二進(jìn)制比較的介紹   361
17.1.1  應(yīng)用程序比較   361
17.1.2  補(bǔ)丁比較   362
17.2  二進(jìn)制比較工具   363
17.2.1  BinDiff   364
17.2.2  turbodiff   365
17.2.3  實(shí)驗(yàn)17-1:首次文件比較   367
17.3  補(bǔ)丁管理流程   369
17.3.1  微軟星期二補(bǔ)丁   370
17.3.2  獲得并提取微軟補(bǔ)丁   371
17.3.3  實(shí)驗(yàn)17-2:比較MS17-010   372
17.4  通過(guò)比較補(bǔ)丁進(jìn)行漏洞攻擊   375
17.4.1  DLL旁路漏洞   375
17.4.2  實(shí)驗(yàn)17-3:比較MS16-009   377
17.5  本章小結(jié)   382
第Ⅳ部分  高級(jí)惡意軟件分析
第18章  剖析移動(dòng)平臺(tái)惡意軟件   385
18.1  Android平臺(tái)簡(jiǎn)介   385
18.1.1  Android應(yīng)用程序包   385
18.1.2  應(yīng)用程序清單   387
18.1.3  分析DEX   389
18.1.4  Java反編譯   391
18.1.5  DEX反編譯   392
18.1.6  DEX反匯編   394
18.1.7  示例18-1:在模擬器中運(yùn)行APK   395
18.1.8  惡意軟件分析   397
18.1.9  示例18-2:運(yùn)用Droidbox進(jìn)行黑盒APK監(jiān)控   401
18.2  iOS平臺(tái)   403
18.2.1  iOS安全   403
18.2.2  iOS應(yīng)用程序   405
18.2.3  實(shí)驗(yàn)18-1:分析二進(jìn)制屬性列表文件   405
18.2.4  實(shí)驗(yàn)18-2:iPhone 4S越獄   406
18.2.5  實(shí)驗(yàn)18-3:解密Apple商店應(yīng)用程序   407
18.3  本章小結(jié)   409
第19章  剖析勒索軟件   411
19.1  勒索軟件的歷史   411
19.2  贖金支付選項(xiàng)   412
19.3  剖析Ransomlock   413
19.3.1  示例19-1:動(dòng)態(tài)分析   413
19.3.2  示例19-2:靜態(tài)分析   415
19.4  Wannacry   428
19.5  本章小結(jié)   434
第20章  ATM惡意軟件   435
20.1  ATM概覽   435
20.2  XFS概覽   437
20.2.1  XFS體系結(jié)構(gòu)   438
20.2.2  XFS管理器   439
20.3  分析ATM惡意軟件   443
20.3.1  ATM惡意軟件的類(lèi)型   443
20.3.2  攻擊者是如何在ATM上安裝惡意軟件的   444
20.3.3  剖析惡意軟件   446
20.3.4  針對(duì)ATM惡意軟件的對(duì)策   453
20.4  本章小結(jié)   454
第21章  欺騙:下一代蜜罐   455
21.1  欺騙簡(jiǎn)史   455
21.1.1  作為欺騙形式的蜜罐   456
21.1.2  部署時(shí)的考慮事項(xiàng)   458
21.1.3  設(shè)置虛擬機(jī)   458
21.2  開(kāi)源蜜罐   459
21.2.1  實(shí)驗(yàn)21-1:Dionaea   459
21.2.2  實(shí)驗(yàn)21-2:ConPot   462
21.2.3  實(shí)驗(yàn)21-3:Cowrie   463
21.2.4  實(shí)驗(yàn)21-4:T-Pot   466
21.3  可選的商業(yè)化產(chǎn)品:TrapX   471
21.4  本章小結(jié)   480
第Ⅴ部分  物  聯(lián)  網(wǎng)
第22章  攻擊目標(biāo):物聯(lián)網(wǎng)   483
22.1 IoT   483
22.1.1  連接設(shè)備的類(lèi)型   483
22.1.2  無(wú)線(xiàn)協(xié)議   484
22.1.3  通信協(xié)議   485
22.1.4  安全方面的考慮事項(xiàng)   485
22.2  Shodan IoT搜索引擎   486
22.2.1  Web界面   486
22.2.2  實(shí)驗(yàn)22-1:使用Shodan命令行工具   488
22.2.3  Shodan API   489
22.2.4  實(shí)驗(yàn)22-2:測(cè)試Shodan API   489
22.2.5  實(shí)驗(yàn)22-3:使用MQTT   491
22.2.6  未經(jīng)身份認(rèn)證訪(fǎng)問(wèn)MQTT帶來(lái)的啟示   492
22.3  IoT蠕蟲(chóng):只是時(shí)間問(wèn)題   493
22.3.1  實(shí)驗(yàn)22-4:Mirai依然存在   493
22.3.2  預(yù)防措施   494
22.4  本章小結(jié)   494
第23章  剖析嵌入式設(shè)備   495
23.1  CPU   495
23.1.1  微處理器   495
23.1.2  微控制器   496
23.1.3  SoC   496
23.1.4  常見(jiàn)的處理器架構(gòu)   496
23.2  串行接口   497
23.2.1  UART   497
23.2.2  SPI   502
23.2.3  I2C   503
23.3  調(diào)試接口   503
23.3.1  JTAG   503
23.3.2  SWD   505
23.4  軟件   506
23.4.1  啟動(dòng)加載程序   507
23.4.2  無(wú)操作系統(tǒng)   508
23.4.3  實(shí)時(shí)操作系統(tǒng)   508
23.4.4  通用操作系統(tǒng)   509
23.5  本章小結(jié)   509
第24章  攻擊嵌入式設(shè)備   511
24.1  對(duì)嵌入式設(shè)備中的漏洞進(jìn)行靜態(tài)分析   511
24.1.1  實(shí)驗(yàn)24-1:分析更新包   511
24.1.2  實(shí)驗(yàn)24-2:執(zhí)行漏洞分析   515
24.2  使用硬件執(zhí)行動(dòng)態(tài)分析   518
24.2.1  設(shè)置測(cè)試環(huán)境   518
24.2.2  Ettercap   519
24.3  使用模擬器執(zhí)行動(dòng)態(tài)分析   523
24.3.1  FIRMADYNE工具   523
24.3.2  實(shí)驗(yàn)24-3:設(shè)置FIRMADYNE   523
24.3.3  實(shí)驗(yàn)24-4:模擬固件   525
24.3.4  實(shí)驗(yàn)24-5:攻擊固件   528
24.4  本章小結(jié)   529
第25章  反制物聯(lián)網(wǎng)惡意軟件   531
25.1  對(duì)物聯(lián)網(wǎng)設(shè)備的物理訪(fǎng)問(wèn)   531
25.1.1  RS-232概述   532
25.1.2  RS-232引腳排列   532
25.1.3  練習(xí)25-1:排除醫(yī)療設(shè)備的RS-232端口故障   533
25.2  建立威脅實(shí)驗(yàn)室   539
25.2.1  ARM和MIPS概述   540
25.2.2  實(shí)驗(yàn)25-1:使用QEMU設(shè)置系統(tǒng)   541
25.3  動(dòng)態(tài)分析物聯(lián)網(wǎng)惡意軟件   544
25.3.1  實(shí)驗(yàn)25-2:動(dòng)態(tài)分析惡意軟件   544
25.3.2  PANDA   545
25.3.3  BeagleBone Black開(kāi)發(fā)板   546
25.4  物聯(lián)網(wǎng)惡意軟件的逆向工程   546
25.4.1  ARM/MIPS指令集速成   546
25.4.2  實(shí)驗(yàn)25-3:IDA Pro遠(yuǎn)程調(diào)試和逆向工程   549
25.4.3  練習(xí)物聯(lián)網(wǎng)惡意軟件逆向工程   553
25.5  本章小結(jié)   555
 

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)