灰帽攻击安全手册 渗透测试与漏洞分析技术 PDF版
大小:2.4MB 时间:2024-12-07
目录
第1部分 泄密的道德
第1章 正义黑客的道德规范
1.1 本书内容与正义黑客类图书的关系
1.2 关于黑客书籍和课程的争论
1.3 攻击者为什么有机可乘
1.4 摘要
第2章 正义黑客与法制
2.1 与计算机犯罪相关的法律
2.2 摘要
第3章 完全而道德的揭秘
3.1 不同的团队和观点
3.2 cert工作流过程
3.3 完全公开策略(rainforest puppy策略)
3.4 互联网安全组织
3.5 矛盾仍然存在
3.6 案例研究
3.7 从现在开始,我们应该做什么
3.8 摘要
第2部分 渗透测试与工具
第4章 渗透测试过程
. 4.1 测试的种类
4.2 如何开始评估
4.3 评估过程
4.4 摘要
第5章 超越《黑客大曝光》:当今黑客的高级工具
5.1 扫描之“过去的美好时光”
5.2 踩点:过去和现在
5.3 嗅探工具
5.4 嗅探和攻击lan manager登录凭据
5.5 摘要
第6章 自动化渗透测试
6.1 python技巧
6.2 自动化渗透测试工具
6.3 摘要
第3部分 攻击
第7章 编程技巧
7.1 编程
7.2 c语言
7.3 计算机内存
7.4 intel处理器
7.5 汇编语言基础
7.6 用gdb调试
7.7 摘要
第8章 基本linux攻击
8.1 栈操作
8.2 缓冲区溢出
8.3 本地缓冲区溢出攻击
8.4 远程缓冲器溢出攻击
8.5 摘要
第9章 高级linux攻击
第10章 编写linux shellcode
第11章 编写基本的windows攻击
第4部分 漏洞分析
第12章 被动分析
第13章 高级逆向工程
第14章 从发现漏洞到攻击漏洞
第15章 关闭漏洞:缓解
第1部分 泄密的道德
第1章 正义黑客的道德规范
1.1 本书内容与正义黑客类图书的关系
1.2 关于黑客书籍和课程的争论
1.3 攻击者为什么有机可乘
1.4 摘要
第2章 正义黑客与法制
2.1 与计算机犯罪相关的法律
2.2 摘要
第3章 完全而道德的揭秘
3.1 不同的团队和观点
3.2 cert工作流过程
3.3 完全公开策略(rainforest puppy策略)
3.4 互联网安全组织
3.5 矛盾仍然存在
3.6 案例研究
3.7 从现在开始,我们应该做什么
3.8 摘要
第2部分 渗透测试与工具
第4章 渗透测试过程
. 4.1 测试的种类
4.2 如何开始评估
4.3 评估过程
4.4 摘要
第5章 超越《黑客大曝光》:当今黑客的高级工具
5.1 扫描之“过去的美好时光”
5.2 踩点:过去和现在
5.3 嗅探工具
5.4 嗅探和攻击lan manager登录凭据
5.5 摘要
第6章 自动化渗透测试
6.1 python技巧
6.2 自动化渗透测试工具
6.3 摘要
第3部分 攻击
第7章 编程技巧
7.1 编程
7.2 c语言
7.3 计算机内存
7.4 intel处理器
7.5 汇编语言基础
7.6 用gdb调试
7.7 摘要
第8章 基本linux攻击
8.1 栈操作
8.2 缓冲区溢出
8.3 本地缓冲区溢出攻击
8.4 远程缓冲器溢出攻击
8.5 摘要
第9章 高级linux攻击
第10章 编写linux shellcode
第11章 编写基本的windows攻击
第4部分 漏洞分析
第12章 被动分析
第13章 高级逆向工程
第14章 从发现漏洞到攻击漏洞
第15章 关闭漏洞:缓解