fuchou-angle 发表于 2009-6-21 12:18:28

黑客之道:漏洞发掘的艺术.英文第二版

黑客之道:漏洞发掘的艺术.【英文第二版】.(Hacking.The.Art.of.Exploitation,.2nd.Edition).chm
黑客攻击是创造性的问题求解艺术,可以用来寻找某一难题的非常规解决方案或者发掘脆程序中的漏洞。《黑客之道:漏洞发掘的艺术》将带你进入黑客的世界,为你讲解每一个真正的黑客必须具备的坚实的技术。本书详细介绍了黑客攻击的理论及其精髓,以及支持黑客进行攻击的科学,同时探讨了一些具体实例。第二版包括编程概念、伪代码、控制结构、内存分割、缓冲区溢出、其他部分的溢出、格式字符串、OSI模型、套接字、网络嗅探、拒绝服务、TCP / IP劫持、端口扫描、SHELLCODE、攻防对策、对称加密、密码破解、WEP的攻击等等包含黑客行为的各个方面的内容。通过这些(远不止上面所列举内容)你可以学到黑客攻击的一些核心技术和技巧,理解黑客的思想和习惯。一旦您掌握了黑客攻击的思路,您就可以早作防范,提前发掘系统或者网路的漏洞,防止潜在攻击。本书主要面向广大计算机安全与网络安全爱好者,只要您想精通黑客攻击技术,无论您是想攻击还是想防御,本书都值得您一读。
Amazon书评:
许多人称他们自己为黑客,但几乎没有人具备作为一个成功的黑客必须具备的坚实的技术基础。《黑客之道:漏洞发掘的艺术》讲解每一个真正的黑客都应该知道的知识。尽管许多描写黑客攻击的书向你介绍了如何运行其他人的exploit,但没有真正讲解技术细节。《黑客之道:漏洞发掘的艺术》介绍了黑客攻击的理论及其精髓,以及黑客攻击背后的科学。通过学习黑客攻击的一些核心技术和技巧,你将开始理解黑客的思想和习惯。一旦学会黑客攻击的一些核心技术和技巧,你将开始理解黑客的思想和习惯。一旦学会了像一个黑客那样思考问题。你就可以发明新技术,或者阻止对你的相同的潜在攻击。
说明:第二版较之第一版在章节次序上有所变化,将第一版的第二章分开为第二章、第三章,且SHELLCODE单独作为一章。内容上的变动还要大家读后发现。
Index:
HACKING: THE ART OF EXPLOITATION, 2ND EDITION.
ACKNOWLEDGMENTS
PREFACE
Chapter 0x100. INTRODUCTION
Chapter 0x200. PROGRAMMING
Section 0x210. What Is Programming?
Section 0x220. Pseudo-code
Section 0x230. Control Structures
Section 0x240. More Fundamental Programming Concepts
Section 0x250. Getting Your Hands Dirty
Section 0x260. Back to Basics
Section 0x270. Memory Segmentation
Section 0x280. Building on Basics
Chapter 0x300. EXPLOITATION
Section 0x310. Generalized Exploit Techniques
Section 0x320. Buffer Overflows
Section 0x330. Experimenting with BASH
Section 0x340. Overflows in Other Segments
Section 0x350. Format Strings
Chapter 0x400. NETWORKING
Section 0x410. OSI Model
Section 0x420. Sockets
Section 0x430. Peeling Back the Lower Layers
Section 0x440. Network Sniffing
Section 0x450. Denial of Service
Section 0x460. TCP/IP Hijacking
Section 0x470. Port Scanning
Section 0x480. Reach Out and Hack Someone
Chapter 0x500. SHELLCODE
Section 0x510. Assembly vs. C
Section 0x520. The Path to Shellcode
Section 0x530. Shell-Spawning Shellcode
Section 0x540. Port-Binding Shellcode
Section 0x550. Connect-Back Shellcode
Chapter 0x600. COUNTERMEASURES
Section 0x610. Countermeasures That Detect
Section 0x620. System Daemons
Section 0x630. Tools of the Trade
Section 0x640. Log Files
Section 0x650. Overlooking the Obvious
Section 0x660. Advanced Camouflage
Section 0x670. The Whole Infrastructure
Section 0x680. Payload Smuggling
Section 0x690. Buffer Restrictions
Section 0x6a0. Hardening Countermeasures
Section 0x6b0. Nonexecutable Stack
Section 0x6c0. Randomized Stack Space
Chapter 0x700. CRYPTOLOGY
Section 0x710. Information Theory
Section 0x720. Algorithmic Run Time
Section 0x730. Symmetric Encryption
Section 0x740. Asymmetric Encryption
Section 0x750. Hybrid Ciphers
Section 0x760. Password Cracking
Section 0x770. Wireless 802.11b Encryption
Section 0x780. WEP Attacks
Chapter 0x800. CONCLUSION
Section 0x810. References
Section 0x820. Sources
COLOPHON

黑客:艺术的剥削,第2版
由Jon埃里克森
-------------------------------------------------- ------------------------------
出版社:无淀粉
出版日期: 2008年1月15号
打印的ISBN - 13 : 978-1-59-327144-2
页数: 480

目录|首页
概览
黑客是艺术创造性地解决问题,这是否意味着找到一个非常规解决一个难题或利用漏洞草率节目。许多人自称为黑客,但很少有雄厚的技术基础需要不断实现突破, 。
而不是仅仅显示如何执行现有的漏洞,作者乔恩埃里克森解释如何神秘黑客技术的实际工作。分享的艺术和科学的黑客的方式,进入每个人,乱砍:艺术的剥削,第二版推出的基本面C编程从黑客的角度来看。
包括LiveCD的提供了一个完整的Linux编程和调试环境,所有在不修改目前的作业系统。用它来后续随着本书的例子你填补你的知识,并探讨黑客技术在您自己的。让你的手脏调试代码,缓冲溢出,劫持网络通讯,绕过保护,利用加密的弱点,甚至发明新的攻击。这本书将教你如何:
程序的计算机使用C ,汇编语言,和shell脚本

破坏系统内存来运行任意代码利用缓冲区溢出和格式化字符串

检查处理器寄存器和系统内存的调试,以真正了解正在发生的事情

智取共同安全的措施,如不可栈和入侵检测系统

获取远程服务器使用端口约束力或连接回shellcode ,并改变服务器的伐木行为隐藏您的光临

重定向网络流量,掩盖开放口岸,并劫持TCP连接

裂纹加密无线通信使用FMS的攻击,加快蛮力攻击使用密码概率矩阵
黑客总是把边界,调查不明,和不断发展的艺术。即使您不知道如何计划,乱砍:艺术的剥削,第二版会给你一个完整的规划,机架构,网络通讯,和现有的黑客技术。结合这方面的知识与包括Linux环境,以及所有你需要的是你自己的创造力。

也可以到 这里下载

http://www.verycd.com/topics/2751437/
页: [1]
查看完整版本: 黑客之道:漏洞发掘的艺术.英文第二版