www.国产视频,一级看片免费视频囗交动图,波多野结衣高清无码中文456,中国一级特黄特级毛片,69mmWWW路cOm,天天摸夜夜摸黄片,aaaaaaaaa在线观看

網絡滲透技術pdf下載 最新軟件|熱門排行|軟件分類|軟件專題|廠商大全

您的位置: 首頁教育教學電子圖書 → 網絡滲透技術教程 pdf高清電子版

網絡滲透技術教程

pdf高清電子版 網絡滲透技術教程 網友評分:8

同類相關軟件

軟件介紹

網絡滲透技術是一款國內第一本相信透徹的披露了網絡底層安全技術。爭取不放過每一處技術細節(jié),記錄了分析調試過程的每一個步驟,并且給出詳細的演示程序。讓學習者更加明白。歡迎來綠色資源網下載

內容簡介:

《網絡滲透技術》是國內第一本全面深入地披露系統(tǒng)與網絡底層安全技術的書籍。本書分為十個章節(jié),詳細介紹了滲透測試技術的方方面面。

首先介紹了各種調試器和分析工具的簡單使用,然后從各種操作系統(tǒng)的體系結構講起,深入淺出地分析了相應平臺的緩沖區(qū)溢出利用技術,接著介紹其高級shellcode技術,以及更深入的堆溢出利用技術等。除了用戶層的利用技術,在第6章還以linux操作系統(tǒng)為例詳細地介紹了內核溢出的各種利用技術。另外還結合實例,詳細介紹了類UNIX系統(tǒng)漏洞分析與發(fā)掘技術。

網絡滲透技術目錄:

第1章 基礎知識 1

1.1 GDB的基本使用方法 1

1.1.1 斷點相關命令 1

1.1.2 執(zhí)行相關命令 1

1.1.3 信息查看相關命令 2

1.1.4 其他常用命令 3

1.1.5 Insight圖形界面調試器 3

1.2 SoftICE的基本使用方法 4

1.2.1 斷點相關命令 5

1.2.2 執(zhí)行相關命令 6

1.2.3 查看與修改相關命令 6

1.2.4 其他常用命令 7

1.2.5 常用默認快捷鍵 7

1.3 NTSD(WinDbg/CDB)的基本使用方法 8

1.3.1 斷點相關命令 8

1.3.2 執(zhí)行相關命令 8

1.3.3 查看與修改相關命令 9

1.3.4 其他常用命令 9

1.4 IDA Pro的基本使用方法 9

1.4.1 強大的反匯編功能 10

1.4.2 方便的代碼閱讀功能 12

1.4.3 常用默認快捷鍵 14

第2章 緩沖區(qū)溢出利用技術 15

2.1 緩沖區(qū)溢出歷史 15

2.2 Linux x86平臺緩沖區(qū)溢出利用技術 16

2.2.1 Linux的內存管理 16

2.2.2 緩沖區(qū)溢出的流程 17

2.2.3 緩沖區(qū)溢出的攻擊技術 21

2.3 Win32平臺緩沖區(qū)溢出利用技術 27

2.3.1 Win32平臺緩沖區(qū)溢出的流程 27

2.3.2 跳轉地址 34

2.3.3 遠程緩沖區(qū)溢出演示 37

2.3.4 結構化異常處理 43

2.3.5 Windows XP和2003下的增強異常處理 54

2.3.6 突破windows 2003堆棧保護 54

2.4 AIX PowerpC平臺緩沖區(qū)溢出利用技術 60

2.4.1 熟悉PowerPC體系及其精簡指令集計算 60

2.4.2 AIX PowerPC堆棧結構 61

2.4.3 學習如何攻擊AIX PowerPC的溢出程序 67

2.5 Solaris SPARC平臺緩沖區(qū)溢出利用技術 74

2.5.1 SPARC體系結構 74

2.5.2 Solaris SPARC堆棧結構及函數調用過程 75

2.5.3 學習如何攻擊Solaris SPARC的溢出程序 84

2.6 HP-UX PA平臺緩沖區(qū)溢出利用技術 87

2.6.1 PA-RISC體系結構 88

2.6.2 常用指令集 90

2.6.3 運行時體系結構(Run~time Architecture) 93

2.6.4 學習如何攻擊HP-UX下的溢出程序 99

2.7 Windows CE緩沖區(qū)溢出利用技術 104

2.7.1 ARM簡介 104

2.7.2 Windows CE內存管理 105

2.7.3 Windows CE的進程和線程 106

2.7.4 Windows CE的API搜索技術 106

2.7.5 Windows CE緩沖區(qū)溢出流程演示 115

第3章 Shellcode技術 124

3.1 Linux x86平臺Shellcode技術 124

3.1.1 熟悉系統(tǒng)調用 124

3.1.2 得到Shell的Shellcode 125

3.1.3 提取Shellcode的Opcode 129

3.1.4 滲透防火墻的Shellcode 132

3.2 Win32平臺Shellcode技術 146

3.2.1 獲取kernel32.dll基址 147

3.2.2 獲取Windows API地址 150

3.2.3 寫一個實用的Windows Shellcode 156

3.2.4 滲透防火墻的Shellcode 167

3.3 AIX PowerPC平臺Shellcode技術 192

3.3.1 學習AIX PowerPC匯編 192

3.3.2 學寫AIX PowerPC的Shellcode 194

3.3.3 遠程Shellcode 197

3.3.4 遭遇I-cache 216

3.3.5 查找socket的Shellcode 224

3.4 Solaris SPARC平臺的Shellcode技術 225

3.4.1 Solaris系統(tǒng)調用 225

3.4.2 得到shell的Shellcode 227

3.4.3 Shellcode中的自身定位 231

3.4.4 解碼Shellcode 233

3.4.5 滲透防火墻的Shellcode 238

第4章 堆溢出利用技術 241

4.1 Linux堆溢出利用技術 241

4.1.1 Linux堆管理結構 241

4.1.2 Linux堆管理算法分析 246

4.1.3 Linux堆溢出實例攻擊演示 265

4.1.4 Linux兩次釋放利用演示 281

4.2 Win32平臺堆溢出利用技術 289

4.2.1 Windows堆管理結構 289

4.2.2 Windows堆溢出演示 294

4.2.3 Windows XP SP2的增強 319

4.3 Solaris堆溢出利用技術 320

4.3.1 Solaris堆溢出相關結構及宏定義 320

4.3.2 Solaris堆溢出利用流程 322

4.3.3 Solaris堆溢出利用實例 327

4.3.4 Solaris釋放堆利用演示 334

第5章 格式化串漏洞利用技術 339

5.1 Linux x86平臺格式化串漏洞利用技術 339

5.1.1 格式化串漏洞成因 339

5.1.2 格式化串漏洞演示 340

5.1.3 格式串漏洞的利用 346

5.2 Solaris SPARC平臺格式化串漏洞利用技術 353

5.2.1 Solaris SPARC和Linux x86在格式化串漏洞利用上的不同 353

5.2.2 Solaris SPARC格式化串的利用 353

5.3 Win32平臺格式化串漏洞利用技術 362

5.3.1 Win32平臺格式化串與其他平臺的不同 362

5.3.2 Win32平臺格式化串的利用方法演示 363

第6章 內核溢出利用技術 368

6.1 Linux x86平臺內核溢出利用技術 368

6.1.1 內核Exploit和應用層Exploit的異同點 368

6.1.2 內核Exploit背景知識 368

6.1.3 內核Exploit的種類 370

6.1.4 內核緩沖區(qū)溢出(Kernel Buffer OverFlow) 370

6.1.5 內核格式化字符串漏洞(Kernel Format String Vulnerability) 380

6.1.6 TCP/IP協(xié)議棧溢出漏洞 393

第7章 其他利用技術 411

7.1 BSD的memcpy溢出利用技術 411

7.1.1 FreeBSD的memcpy實現 411

7.1.2 實例演示 416

7.1.3 Apache分塊編碼遠程溢出漏洞利用分析 421

7.2 文件流溢出利用方法 424

7.2.1 FSO簡介 424

7.2.2 FSO漏洞實例 424

7.2.3 粗略分析 425

7.2.4 如何寫利用程序 429

7.3 C++中溢出覆蓋虛函數指針技術 431

7.3.1 VC中虛函數工作機制分析 431

7.3.2 VC中對象的空間組織和溢出試驗 435

7.3.3 GCC中對象的空間組織和溢出試驗 437

7.3.4 模擬真實情況的溢出試驗 439

7.4 繞過PaX內核補丁保護方法 443

7.4.1 PaX內核補丁簡介 443

7.4.2 高級的return-into-lib? 利用技術 444

第8章 漏洞發(fā)掘分析 476

8.1 UNIX本地漏洞發(fā)掘技術 476

8.1.1 一段漏洞發(fā)掘日記 476

8.1.2 UNIX本地漏洞發(fā)掘工具介紹 480

8.1.3 常見漏洞類型 485

8.1.4 漏洞發(fā)掘過程 492

8.1.5 如何處理發(fā)現的漏洞 502

8.2 漏洞自動發(fā)掘技術 502

8.2.1 黑盒自動測試 502

8.2.2 源碼分析 503

8.2.3 補丁比較 504

8.2.4 基于IDA Pro的腳本挖掘技術 519

8.2.5 其他技術 525

8.3 Linux平臺漏洞分析調試 525

8.3.1 Cyrus IMAP Server IMAPMAGICPLUS預驗證遠程緩沖區(qū)溢出

漏洞分析 525

8.3.2 Stunnel客戶端協(xié)商協(xié)議格式化串漏洞分析 535

8.3.3 CVS “Directory” double free漏洞分析 545

8.4 Windows平臺漏洞分析調試 551

8.4.1 iis WebDAV棧溢出漏洞分析 552

8.4.2 WS_FTP FTPD STAT命令遠程棧溢出 573

8.4.3 Windows RPC DCOM接口長文件名堆溢出漏洞調試 583

8.4.4 Microsoft Windows Messenger服務遠程堆溢出漏洞調試 592

8.4.5 Windows內核消息處理本地緩沖區(qū)溢出漏洞 603

第9章 CGI滲透測試技術 618

9.1 跨站腳本的安全問題 618

9.1.1 跨站腳本簡介 618

9.1.2 跨站腳本的危害 618

9.2 Cookie的安全問題 621

9.2.1 Cookie簡介 621

9.2.2 Cookie安全 622

9.3 php滲透測試技巧 624

9.3.1 一般利用方式 624

9.3.2 PHP 4.3.0的新特性 627

9.3.3 PHP處理RFC1867 MIME格式導致數組錯誤漏洞 627

9.3.4 正則表達式的陷阱 629

9.3.5 進一步擴大成果 631

9.3.6 突破PHP的safe_mode限制 633

第10章 SQL注入利用技術 635

10.1 mysql注入技巧 635

10.1.1 MySQL版本識別 636

10.1.2 聯合查詢的利用 637

10.1.3 遍歷猜測 639

10.1.4 文件操作 640

10.1.5 用戶自定義函數 642

10.2 MS sql server注入技巧 648

10.2.1 SQL注入簡介 650

10.2.2 如何獲取數據 652

10.2.3 環(huán)境探測 656

10.2.4 獲取重要數據 657

10.2.5 獲取shell 663

10.2.6 突破限制 670

10.2.7 其他技巧 673

附錄A 網絡安全英文術語解釋 677

參考資料 678

軟件截圖

下載地址 電腦版

點擊報錯 軟件無法下載或下載后無法使用,請點擊報錯,謝謝!

用戶評論

熱門評論

最新評論

發(fā)表評論 查看所有評論(0)

昵稱:
請不要評論無意義或臟話,我們所有評論會有人工審核.
字數: 0/500 (您的評論需要經過審核才能顯示)