v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《黑客防线2009缓冲区溢出攻击与防范专辑》影印版[PDF]

  • 状态: 精华资源
  • 摘要:
    出版社人民邮电出版社
    发行时间2009年06月
    语言简体中文
  • 时间: 2010/04/03 19:10:54 发布 | 2010/04/06 22:20:16 更新
  • 分类: 图书  计算机与网络 

一畝三分地

精华资源: 22

全部资源: 23

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客防线2009缓冲区溢出攻击与防范专辑
资源格式PDF
版本影印版
出版社人民邮电出版社
书号7115204241/9787115204240
发行时间2009年06月
地区大陆
语言简体中文
简介

IPB Image

内容简介:

  Exploit、缓冲区溢出漏洞是什么?它们有什么异同?
  在网络安全技术飞速发展的今天,基于缓冲区溢出漏洞(以下简称漏洞)的研究已经越来越重要,无数网络安全爱好者开始关注网络安全技术的核心——漏洞发掘以及Exploit编写。“黑客通过某某漏洞攻破某某大型系统”、“某某企业系统漏洞导致上亿元的商业损失”……见诸报端的各种新闻似乎都在强调一个问题:“漏洞”是黑客恶意攻击的核心,是黑客入侵的最重要的“门户”!
  对于真正喜欢网络安全技术,并愿意深入研究技术的朋友来说,各种非专业信息当然是不准确的,我们需要了解它们的本质意义。
  Exploit的英文本意是“利用”。“漏洞”是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在末授权的情况。访问或破坏系统。
  很多时候,许多网络安全专家都混淆了两者的概念——我们首先需要明确的是它们二者之间的关系:有漏洞不一定就有Exploit(利用),而有Exploit就肯定存在漏洞!

  漏洞分析有何意义?有何困难?
  漏洞存在的本质原因是因为所有程序都是由人编写的,任何一种思维的惯性和不严谨性都可能造成致命漏洞的出现,而漏洞的存在意味着原以为安全的系统有了崩塌的可能。当今网络的快速发展改变了人们的生活和工作习惯,人们已经习惯了将重要资料存放在计算机里,网络上也存在越来越多的秘密信息,这也是黑客们搜索漏洞并进行攻击的主要原因。随着网络的发展,漏洞必将具有越来越大的危害性!
  尽管网络安全技术防范人员和居心叵测的恶意攻击者,都知道漏洞的危害,然而真正拥有漏洞发掘和编写Exploit能力的人,却依然屈指可数,这涉及以下5个方面的核心问题。

  漏洞的根本存在机理是什么?
  漏洞的触发究竟需要什么条件?
  Exploit的编码规范有什么不能违背的原则?
  各种安全策略和安全审计的限制如何突破?
  如何构造Exploit的核心shellCode?
  本书解决的问题、本书的特点、本书的结构:
  常有网络安全爱好者抱怨发掘漏洞、构造Exploit是多么多么的困难,难以找到系统的、全面的、详尽而深入的漏洞发掘和Exploit编写教程,而想拥有一本代码经过严格测试,各种细节均由实战提炼得出,各种漏洞和相关Exploit都是完全可实际操作的书籍,却又是难上加难。编纂本书的目的就是为了解决这些问题。
  

内容截图:

IPB Image



目录

初级篇
初探缓冲区溢出攻击1
Windows下堆溢出初步2
Windows堆栈溢出全面解析6
经典WIN32堆栈溢出保护+突破技术9
菜鸟版Exploit编写指南16
简单分析IFrame漏洞20
免费才是我们的最爱——RealServer远程溢出漏洞分析22
lsasrv.dll远程溢出26
Hacker+Cracker+Sniffer的综合利用33
在Windows下对比学习Linux堆栈溢出36
采众家之长分析及改进CMail漏洞42
从MS03-049漏洞利用看调试系统进程45
我来写ShellCode生成器48
Windows整数溢出初步51
溢出漏洞扫描技术54
新手溢出TFTPD57
初探堆栈溢出59

分析篇
堆栈溢出点定位原理分析62
巧妙分析JPEG处理漏洞65
从分析MS06-040谈Metasploit攻击代码提取68
分析和利用W32Dasm溢出漏洞72
玩转Winamp漏洞76
RealPlayer溢出分析+利用80
Realplay.smil文件溢出漏洞分析83
PNP溢出漏洞分析+利用85
Word溢出漏洞分析与利用88
Excel溢出漏洞分析+利用94
亲密接触MS06-05597
WinZip溢出漏洞分析+利用99
迅雷5远程拒绝服务漏洞0Day分析101
MS07-004分析和利用103
IPMsg溢出的简单分析105
WinRAR7z文件名溢出分析和利用107
ShellCode到洞悉溢出漏洞原理111
FuzzinginWord溢出分析和利用113
重温MDBFile文件漏洞115
OllyDbgFormatString0Day分析与利用118
WinRAR栈溢出分析和利用120
从卡巴漏洞管窥内核模式ShellCode的编写123
WindowsCE缓冲区溢出利用技术127
隔山打牛之RealPlayer栈溢出134

ShellCode篇
定制特殊的ShellCode138
定制自己的ShellCode之二141
ShellCode编码变形大法144
编写变形的ShellCode实战篇146
打造Windows下自己的ShellCode149
让ShellCode突破系统版本限制153
《射雕》之突破Windows个人防火墙157
穿墙ShellCode的编写+应用161
突破溢出数据包长度限制——编写分段传送的ShellCode(上)165
突破溢出数据包长度限制——编写分段传送的ShellCode(下)167
突破防火墙的非管道ShellCode171
ShellCode自动化提取的设计与实现175
能够生成木马的ShellCode177
编写Word木马的ShellCode180
不死的ShellCode182
打造自己的ShellCode综合分析工具185
编写全数字字母的ShellCode188
再谈全字母数字的ShellCode的编写190
The短er,thebetter——精简你的数字字母ShellCode193
打造200字节的最短通用ShellCode198
编写Unicode有效的ShellCode202
编写绕过卡巴主动防御的ShellCode204
SP2下利用TEB执行ShellCode206
安全搜索进程内存空间208
再谈绕过卡巴斯基主动防御系统211

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有55网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。