消息:80客 - 专注于各大收费培训、VIP视频收集,最强IT类学习分享网站

灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 pdf完整版

admin 328 0 条

灰帽黑客(第4版)
8.png
在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。

主要内容:

●利用Ettercapg和Evilgrade来构建和发动欺骗攻击;
●使用模糊器来诱发错误条件并使软件崩溃;
●入侵思科路由器、交换机等网络硬件设备;
●利用**逆向工程技术对Windows和Linux上的软件发起漏洞攻击;
●绕过Windows访问控制和内存保护方案;
●使用Fiddler及其x5s插件来扫描Web应用的漏洞;
●研究*近零日漏洞中使用的“释放后重用”技术;
●通过MySQL类型转换和MD5注入攻击来绕过Web身份验证;
●利用*新的堆喷射技术将shellcode注入浏览器内存;
●使用Metasploit和BeEF注入框架来劫持Web浏览器;
●在勒索软件控制你的桌面前使其失效;
●使用JEB和DAD反编译器来剖析Android恶意软件;
●通过二进制比较来查找1-day漏洞。


目录

第Ⅰ部分 速成课:备战
第2章 编程技能
第3章 静态分析
第4章 使用IDA Pro进行**分析
第5章 模糊测试的世界
第6章 shellcode策略
第7章 编写Linux shellcode
第Ⅱ部分 漏洞攻击
第8章 基于欺骗的攻击
第9章 攻击Cisco路由器
第Ⅲ部分 **恶意软件分析
第20章 剖析Android恶意软件
第21章 剖析勒索软件
第22章 分析64位恶意软件
第23章 下一代逆向工程

百度网盘下载

分享码获取:
qrcode_for_gh_21c0f6050465_258.jpg
如需分享码:[打开微信]->[扫描上侧二维码]->[关注“80客”的微信]
输入"50017" 获取分享码 如果还不清楚可以查看这篇教程

与本文相关的文章

发表我的评论

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址