v

您的位置:VeryCD教育计算机


《黑客之道:漏洞发掘的艺术 第二版》(Hacking: The Art of Exploitation, 2nd Edition)英文 第二版

  • 状态: 精华资源
  • 摘要:
    对白语言英语
    文字语言英文
  • 时间: 2009/06/10 20:11:32 发布 | 2009/06/10 22:59:30 更新
  • 分类: 教育  计算机 

lazylazzy

精华资源: 1

全部资源: 1

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客之道:漏洞发掘的艺术 第二版
英文名Hacking: The Art of Exploitation, 2nd Edition
版本英文 第二版
地区美国
对白语言英语
文字语言英文
简介

IPB Image


黑客攻击是创造性的问题求解艺术,可以用来寻找某一难题的非常规解决方案或者发掘脆程序中的漏洞。《黑客之道:漏洞发掘的艺术》将带你进入黑客的世界,为你讲解每一个真正的黑客必须具备的坚实的技术。本书详细介绍了黑客攻击的理论及其精髓,以及支持黑客进行攻击的科学,同时探讨了一些具体实例。第二版包括编程概念、伪代码、控制结构、内存分割、缓冲区溢出、其他部分的溢出、格式字符串、OSI模型、套接字、网络嗅探、拒绝服务、TCP / IP劫持、端口扫描、SHELLCODE、攻防对策、对称加密、密码破解、WEP的攻击等等包含黑客行为的各个方面的内容。通过这些(远不止上面所列举内容)你可以学到黑客攻击的一些核心技术和技巧,理解黑客的思想和习惯。一旦您掌握了黑客攻击的思路,您就可以早作防范,提前发掘系统或者网路的漏洞,防止潜在攻击。本书主要面向广大计算机安全与网络安全爱好者,只要您想精通黑客攻击技术,无论您是想攻击还是想防御,本书都值得您一读。

Amazon书评:
许多人称他们自己为黑客,但几乎没有人具备作为一个成功的黑客必须具备的坚实的技术基础。《黑客之道:漏洞发掘的艺术》讲解每一个真正的黑客都应该知道的知识。尽管许多描写黑客攻击的书向你介绍了如何运行其他人的exploit,但没有真正讲解技术细节。《黑客之道:漏洞发掘的艺术》介绍了黑客攻击的理论及其精髓,以及黑客攻击背后的科学。通过学习黑客攻击的一些核心技术和技巧,你将开始理解黑客的思想和习惯。一旦学会黑客攻击的一些核心技术和技巧,你将开始理解黑客的思想和习惯。一旦学会了像一个黑客那样思考问题。你就可以发明新技术,或者阻止对你的相同的潜在攻击。

说明:第二版较之第一版在章节次序上有所变化,将第一版的第二章分开为第二章、第三章,且SHELLCODE单独作为一章。内容上的变动还要大家读后发现。

Index:
HACKING: THE ART OF EXPLOITATION, 2ND EDITION.
ACKNOWLEDGMENTS
PREFACE
Chapter 0x100. INTRODUCTION
Chapter 0x200. PROGRAMMING
Section 0x210. What Is Programming?
Section 0x220. Pseudo-code
Section 0x230. Control Structures
Section 0x240. More Fundamental Programming Concepts
Section 0x250. Getting Your Hands Dirty
Section 0x260. Back to Basics
Section 0x270. Memory Segmentation
Section 0x280. Building on Basics
Chapter 0x300. EXPLOITATION
Section 0x310. Generalized Exploit Techniques
Section 0x320. Buffer Overflows
Section 0x330. Experimenting with BASH
Section 0x340. Overflows in Other Segments
Section 0x350. Format Strings
Chapter 0x400. NETWORKING
Section 0x410. OSI Model
Section 0x420. Sockets
Section 0x430. Peeling Back the Lower Layers
Section 0x440. Network Sniffing
Section 0x450. Denial of Service
Section 0x460. TCP/IP Hijacking
Section 0x470. Port Scanning
Section 0x480. Reach Out and Hack Someone
Chapter 0x500. SHELLCODE
Section 0x510. Assembly vs. C
Section 0x520. The Path to Shellcode
Section 0x530. Shell-Spawning Shellcode
Section 0x540. Port-Binding Shellcode
Section 0x550. Connect-Back Shellcode
Chapter 0x600. COUNTERMEASURES
Section 0x610. Countermeasures That Detect
Section 0x620. System Daemons
Section 0x630. Tools of the Trade
Section 0x640. Log Files
Section 0x650. Overlooking the Obvious
Section 0x660. Advanced Camouflage
Section 0x670. The Whole Infrastructure
Section 0x680. Payload Smuggling
Section 0x690. Buffer Restrictions
Section 0x6a0. Hardening Countermeasures
Section 0x6b0. Nonexecutable Stack
Section 0x6c0. Randomized Stack Space
Chapter 0x700. CRYPTOLOGY
Section 0x710. Information Theory
Section 0x720. Algorithmic Run Time
Section 0x730. Symmetric Encryption
Section 0x740. Asymmetric Encryption
Section 0x750. Hybrid Ciphers
Section 0x760. Password Cracking
Section 0x770. Wireless 802.11b Encryption
Section 0x780. WEP Attacks
Chapter 0x800. CONCLUSION
Section 0x810. References
Section 0x820. Sources
COLOPHON

正在读取……

这里是其它用户补充的资源(我也要补充):

aba380 2009/06/12 17:32:05 补充
PDF版44.84M

该内容尚未提供权利证明,无法提供下载。
正在加载,请稍等...

点击查看所有78网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。