借阅:25 收藏:0
  • 黑客攻防技术宝典 , 系统实战篇 : The shellcoder's handbook , Discovering and exploiting security holes

  • 查看机读格式

  • 计算机网络计算机网络安全技术

    • 评分:
    • 加入暂存架

    豆瓣内容简介:

    《黑客攻防技术宝典:系统实战篇(第2版)》由世界顶级安全专家亲自执笔,详细阐述了系统安全、应用程序安全、软件破解、加密解密等安全领域的核心问题,并用大量的实例说明如何检查Windows、Linux、Solaris等流行操作系统中的安全漏洞和Oracle等数据库中的安全隐患。
    《黑客攻防技术宝典:系统实战篇(第2版)》适用于所有计算机安全领域的技术人员和管理人员以及对计算机安全感兴趣的爱好者。

    豆瓣作者简介:

    Chris Anley 世界知名系统安全专家,具有各种操作系统漏洞挖掘的丰富经验。Next Generation 安全软件公司创始人、总监。
    John Heasman 世界知名安全专家,尤其擅长于企业级软件安全攻防技术,著有多篇安全方面的颇有影响力的论文。现任Next Generation安全软件公司研发总监。
    Felix“FX”Linder 世界知名安全专家,具有近20年的计算机安全领域工作经验,熟悉各种操作系统特性。目前领导着德国著名安全技术咨询公司SABRE Labs。
    Gerardo Richarte 著名安全技术专家,主要研究兴趣包括漏洞挖掘和逆向工程。他还参与开发了著名的SqueakNOS项目。现为Core 安全技术公司技术骨干。

    目录:

    第一部分 破解入门:x86上的Linux
    第1章 写在前面
    第2章 栈溢出
    第3章 shellcode
    第4章 格式化串漏洞
    第5章 堆溢出
    第二部分 其他平台:Windows、Solaris、OS X和Cisco
    第6章 Windows操作系统
    第7章 Windows shellcode
    第8章 Windows溢出
    第9章 战胜过滤器
    第10章 Solaris破解入门
    第11章 高级Solaris破解
    第12章 OS X shellcode
    第13章 思科IOS破解技术
    第14章 保护机制
    第三部分 漏洞发现
    第15章 建立工作环境
    第16章 故障注入
    第17章 模糊测试的艺术
    第18章 源码审计:在基于C的语言里寻找漏洞
    第19章 手工的方法
    第20章 跟踪漏洞
    第21章 二进制审计:剖析不公开源码的软件
    第四部分 高级内容
    第22章 其他载荷策略
    第23章 编写在实际环境中运行的代码
    第24章 攻击数据库软件
    第25章 UNIX内核溢出
    第26章 破解UNIX内核漏洞
    第27章 破解Windows内核

    分馆名 馆藏部门 图书条码 索书号 登录号 架位信息 架位导航 状态
    A 晋江分馆 1201068876 278391 1201068876 未定位 架位导航 在架库本
    A 旗山校区-中文密集书库3(五楼东区) 1201068875 479579 1201068875 五楼东区61架B面1列1层 架位导航 在架可借
    序号 图书条码 索书号 登录号 藏书部门 流通状态 年卷期 装订册 装订方式 装订颜色
      类型 说明 URL
      评 论
      评分:
      发表

      北京创讯未来软件技术有限公司 版权所有 ALL RIGHTS RESERVED 京ICP备 09032139

      欢迎第1531971位用户访问本系统