黑客之道:漏洞发掘的艺术 jon.erickson

tankeryang

贡献于2015-06-22

字数:0 关键词: 安全相关框架

[General Information] 书名=黑客之道:漏洞发掘的艺术 作者=(美)埃里克森著 田玉敏等译 页数=193 SS号=11372100 出版日期=2005年03月第1版 前言 目录 目录 前言 第1章 绪论 第2章 程序设计 2.1 什么是程序设计 2.2 漏洞入侵程序 2.3 通用exploit技巧 2.4 多用户文件权限 2.5 存储器 2.5.1 存储声明 2.5.2 零字节结束符 2.5.3 程序存储器的分段 2.6 缓冲区溢出 2.7 基于堆栈的溢出 2.7.1 不用漏洞检测代码(exploit code)入侵程序 2.7.2 利用环境 2.8 基于堆和bss的溢出 2.8.1 一种基本的基于堆的溢出 2.8.2 函数指针溢出 2.9 格式化字符串 2.9.1 格式化字符串和printf() 2.9.2 格式化字符串的漏洞 2.9.3 读取任意存储地址的内容 2.9.4 向任意存储地址写入 2.9.5 直接参数存取 2.9.6 用dtors间接修改 2.9.7 重写全局偏移表 2.10 编写shellcode 2.10.1 常用汇编指令 2.10.2 Linux系统调用 2.10.3 Hello,world! 2.10.4 shell-spawning代码 2.10.5 避免使用其他的段 2.10.6 删除空字节 2.10.7 使用堆栈的更小shellcode 2.10.8 可打印的ASCII指令 2.10.9 多态shellcode 2.10.10 可打印的ASCII多态shellcode 2.10.11 Dissembler 2.11 returning into libc 2.11.1 return into system() 2.11.2 链接return into libc调用 2.11.3 使用包装器 2.11.4 用return into libc写入空字节 2.11.5 一次调用写入多个字 第3章 网络 3.1 什么是网络互连 3.2 关键层详述 3.2.1 网络层 3.2.2 传输层 3.2.3 数据链路层 3.3 网络窃听 3.4 TCP/IP劫持 3.5 拒绝服务 3.5.1 死亡之Ping 3.5.2 泪滴 3.5.3 Ping淹没 3.5.4 放大攻击 3.5.5 分布式DoS淹没 3.5.6 SYN淹没 3.6 端口扫描 3.6.1 秘密SYN扫描 3.6.2 FIN、X-mas和Null扫描 3.6.3 欺骗诱饵 3.6.4 空闲扫描 3.6.5 主动防御(屏蔽) 第4章 密码学 4.1 信息理论 4.1.1 绝对安全性 4.1.2 一次性密码本 4.1.3 量子密钥分配 4.1.4 计算安全性 4.2 算法运行时间 4.3 对称加密 4.4 非对称加密 4.4.1 RSA 4.4.2 Peter Shor的量子因子分解算法 4.5 混合密码 4.5.1 Man-in-the-Middle攻击 4.5.2 不同SSH协议主机指纹 4.5.3 模糊指纹 4.6 密码攻击 4.6.1 字典攻击 4.6.2 穷举暴力攻击 4.6.3 散列查找表 4.6.4 密码概率矩阵 4.7 无线802.11b加密 4.7.1 有线等效协议 4.7.2 RC4流密码 4.8 WEP攻击 4.8.1 离线暴力攻击 4.8.2 密钥流重用 4.8.3 基于IV的解密字典表 4.8.4 IP重定向 4.8.5 FMS攻击 第5章 结束语 参考文献

下载文档,方便阅读与编辑

文档的实际排版效果,会与网站的显示效果略有不同!!

需要 10 金币 [ 分享文档获得金币 ] 0 人已下载

下载文档

相关文档