《灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术》[美]里加拉多.[PDF]

《灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术》封面图片

内容简介:

灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。[1]

目 录:

第Ⅰ部分 速成课:备战

第1章 道德黑客和法律制度 3

1.1 理解敌方策略的意义 3

1.2 正义黑客过程 4

1.2.1 渗透测试过程 5

1.2.2 不道德黑客的做法 7

1.3 网络法的兴起 8

1.3.1 了解各种网络法 8

1.3.2 关于“黑客”工具的争论 13

1.4 漏洞披露 13

1.4.1 各方看待问题的不同角度 14

1.4.2 个中缘由 14

1.4.3 CERT目前采取的工作流程 15

1.4.4 Internet安全组织 16

1.4.5 争议仍将存在 17

1.4.6 再没有免费的bug了 18

1.4.7 bug赏金计划 19

1.5 本章小结 19

1.6 参考文献 20

1.7 扩展阅读 21

第2章 编程技能 23

2.1 C编程语言 23

2.1.1 C语言基本结构 23

2.1.2 程序范例 27

2.1.3 使用gcc进行编译 28

2.2 计算机内存 29

2.2.1 随机存取存储器(RAM) 29

2.2.2 字节序 29

2.2.3 内存分段 30

2.2.4 内存中的程序 30

2.2.5 缓冲区 31

2.2.6 内存中的字符串 31

2.2.7 指针 31

2.2.8 内存知识小结 32

2.3 Intel处理器 32

2.4 汇编语言基础 33

2.4.1 机器指令、汇编语言与C语言 33

2.4.2 AT&T与NASM 33[1]

猜你喜欢