注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡網絡與數據通信網絡組建與管理網絡滲透技術

網絡滲透技術

網絡滲透技術

定 價:¥75.00

作 者: 許治坤[等]編著
出版社: 電子工業(yè)出版社
叢編項: 安全技術大系
標 簽: 網絡安全

ISBN: 9787121010354 出版時間: 2005-04-01 包裝: 膠版紙
開本: 26cm 頁數: 678 字數:  

內容簡介

  第四屆安全焦點技術峰會入場券行業(yè)人士焉能錯過!《網絡滲透技術》是國內第一本全面深入地披露系統(tǒng)與網絡底層安全技術的書籍。本書分為十個章節(jié),詳細介紹了滲透測試技術的方方面面。首先介紹了各種調試器和分析工具的簡單使用,然后從各種操作系統(tǒng)的體系結構講起,深入淺出地分析了相應平臺的緩沖區(qū)溢出利用技術,接著介紹其高級shellcode技術,以及更深入的堆溢出利用技術等。除了用戶層的利用技術,在第6章還以Linux操作系統(tǒng)為例詳細地介紹了內核溢出的各種利用技術。另外還結合實例,詳細介紹了類UNIX系統(tǒng)漏洞分析與發(fā)掘技術。本書不放過每一處技術細節(jié),記錄了分析調試過程的每一個步驟,并且給出詳細的演示程序。在最后兩個章節(jié),本書還對滲透測試撕裂口——Web應用的滲透做了精辟的描述。本書是XFOCUS團隊傾力之作,對于有志于網絡安全事業(yè)人士而言,本書是一本不可多得的專業(yè)參考書。

作者簡介

暫缺《網絡滲透技術》作者簡介

圖書目錄

第1章  基礎知識 1
1.1  GDB的基本使用方法 1
1.1.1  斷點相關命令 1
1.1.2  執(zhí)行相關命令 1
1.1.3  信息查看相關命令 2
1.1.4  其他常用命令 3
1.1.5  Insight圖形界面調試器 3
1.2  SoftICE的基本使用方法 4
1.2.1  斷點相關命令 5
1.2.2  執(zhí)行相關命令 6
1.2.3  查看與修改相關命令 6
1.2.4  其他常用命令 7
1.2.5  常用默認快捷鍵 7
1.3  NTSD(WinDbg/CDB)的基本使用方法 8
1.3.1  斷點相關命令 8
1.3.2  執(zhí)行相關命令 8
1.3.3  查看與修改相關命令 9
1.3.4  其他常用命令 9
1.4  IDA Pro的基本使用方法 9
1.4.1  強大的反匯編功能 10
1.4.2  方便的代碼閱讀功能 12
1.4.3  常用默認快捷鍵 14
第2章  緩沖區(qū)溢出利用技術 15
2.1  緩沖區(qū)溢出歷史 15
2.2  Linux x86平臺緩沖區(qū)溢出利用技術 16
2.2.1  Linux的內存管理 16
2.2.2  緩沖區(qū)溢出的流程 17
2.2.3  緩沖區(qū)溢出的攻擊技術 21
2.3  Win32平臺緩沖區(qū)溢出利用技術 27
2.3.1  Win32平臺緩沖區(qū)溢出的流程 27
2.3.2  跳轉地址 34
2.3.3  遠程緩沖區(qū)溢出演示 37
2.3.4  結構化異常處理 43
2.3.5  Windows XP和2003下的增強異常處理 54
2.3.6  突破Windows 2003堆棧保護 54
2.4  AIX PowerPC平臺緩沖區(qū)溢出利用技術 60
2.4.1 熟悉PowerPC體系及其精簡指令集計算 60
2.4.2  AIX PowerPC堆棧結構 61
2.4.3  學習如何攻擊AIX PowerPC的溢出程序 67
2.5  Solaris SPARC平臺緩沖區(qū)溢出利用技術 74
2.5.1  SPARC體系結構 74
2.5.2  Solaris SPARC堆棧結構及函數調用過程 75
2.5.3  學習如何攻擊Solaris SPARC的溢出程序 84
2.6  HP-UX PA平臺緩沖區(qū)溢出利用技術 87
2.6.1  PA-RISC體系結構 88
2.6.2  常用指令集 90
2.6.3  運行時體系結構(Run~time Architecture) 93
2.6.4  學習如何攻擊HP-UX下的溢出程序 99
2.7  Windows CE緩沖區(qū)溢出利用技術 104
2.7.1  ARM簡介 104
2.7.2  Windows CE內存管理 105
2.7.3  Windows CE的進程和線程 106
2.7.4  Windows CE的API搜索技術 106
2.7.5  Windows CE緩沖區(qū)溢出流程演示 115
第3章  Shellcode技術 124
3.1  Linux x86平臺Shellcode技術 124
3.1.1  熟悉系統(tǒng)調用 124
3.1.2  得到Shell的Shellcode 125
3.1.3  提取Shellcode的Opcode 129
3.1.4  滲透防火墻的Shellcode 132
3.2  Win32平臺Shellcode技術 146
3.2.1  獲取kernel32.dll基址 147
3.2.2  獲取Windows API地址 150
3.2.3  寫一個實用的Windows Shellcode 156
3.2.4  滲透防火墻的Shellcode 167
3.3  AIX PowerPC平臺Shellcode技術 192
3.3.1  學習AIX PowerPC匯編 192
3.3.2  學寫AIX PowerPC的Shellcode 194
3.3.3  遠程Shellcode 197
3.3.4  遭遇I-cache 216
3.3.5  查找socket的Shellcode 224
3.4  Solaris SPARC平臺的Shellcode技術 225
3.4.1  Solaris系統(tǒng)調用 225
3.4.2  得到shell的Shellcode 227
3.4.3  Shellcode中的自身定位 231
3.4.4  解碼Shellcode 233
3.4.5  滲透防火墻的Shellcode 238
第4章  堆溢出利用技術 241
4.1  Linux堆溢出利用技術 241
4.1.1 Linux堆管理結構 241
4.1.2  Linux堆管理算法分析 246
4.1.3  Linux堆溢出實例攻擊演示 265
4.1.4  Linux兩次釋放利用演示 281
4.2  Win32平臺堆溢出利用技術 289
4.2.1  Windows堆管理結構 289
4.2.2  Windows堆溢出演示 294
4.2.3  Windows XP SP2的增強 319
4.3  Solaris堆溢出利用技術 320
4.3.1  Solaris堆溢出相關結構及宏定義 320
4.3.2  Solaris堆溢出利用流程 322
4.3.3  Solaris堆溢出利用實例 327
4.3.4  Solaris釋放堆利用演示 334
第5章  格式化串漏洞利用技術 339
5.1  Linux x86平臺格式化串漏洞利用技術 339
5.1.1  格式化串漏洞成因 339
5.1.2  格式化串漏洞演示 340
5.1.3  格式串漏洞的利用 346
5.2  Solaris SPARC平臺格式化串漏洞利用技術 353
5.2.1  Solaris SPARC和Linux x86在格式化串漏洞利用上的不同 353
5.2.2  Solaris SPARC格式化串的利用 353
5.3  Win32平臺格式化串漏洞利用技術 362
5.3.1  Win32平臺格式化串與其他平臺的不同 362
5.3.2  Win32平臺格式化串的利用方法演示 363
第6章  內核溢出利用技術 368
6.1  Linux x86平臺內核溢出利用技術 368
6.1.1  內核Exploit和應用層Exploit的異同點 368
6.1.2  內核Exploit背景知識 368
6.1.3  內核Exploit的種類 370
6.1.4  內核緩沖區(qū)溢出(Kernel Buffer OverFlow) 370
6.1.5  內核格式化字符串漏洞(Kernel Format String Vulnerability) 380
6.1.6  TCP/IP協(xié)議棧溢出漏洞 393
第7章  其他利用技術 411
7.1  BSD的memcpy溢出利用技術 411
7.1.1  FreeBSD的memcpy實現 411
7.1.2  實例演示 416
7.1.3  Apache分塊編碼遠程溢出漏洞利用分析 421
7.2  文件流溢出利用方法 424
7.2.1  FSO簡介 424
7.2.2  FSO漏洞實例 424
7.2.3  粗略分析 425
7.2.4  如何寫利用程序 429
7.3  C++中溢出覆蓋虛函數指針技術 431
7.3.1  VC中虛函數工作機制分析 431
7.3.2  VC中對象的空間組織和溢出試驗 435
7.3.3  GCC中對象的空間組織和溢出試驗 437
7.3.4  模擬真實情況的溢出試驗 439
7.4  繞過PaX內核補丁保護方法 443
7.4.1  PaX內核補丁簡介 443
7.4.2  高級的return-into-lib(c) 利用技術 444
第8章  漏洞發(fā)掘分析 476
8.1  UNIX本地漏洞發(fā)掘技術 476
8.1.1  一段漏洞發(fā)掘日記 476
8.1.2  UNIX本地漏洞發(fā)掘工具介紹 480
8.1.3  常見漏洞類型 485
8.1.4  漏洞發(fā)掘過程 492
8.1.5  如何處理發(fā)現的漏洞 502
8.2  漏洞自動發(fā)掘技術 502
8.2.1  黑盒自動測試 502
8.2.2  源碼分析 503
8.2.3  補丁比較 504
8.2.4  基于IDA Pro的腳本挖掘技術 519
8.2.5  其他技術 525
8.3  Linux平臺漏洞分析調試 525
8.3.1  Cyrus IMAP Server IMAPMAGICPLUS預驗證遠程緩沖區(qū)溢出
漏洞分析 525
8.3.2  Stunnel客戶端協(xié)商協(xié)議格式化串漏洞分析 535
8.3.3  CVS “Directory” double free漏洞分析 545
8.4  Windows平臺漏洞分析調試 551
8.4.1  IIS WebDAV棧溢出漏洞分析 552
8.4.2  WS_FTP FTPD STAT命令遠程棧溢出 573
8.4.3  Windows RPC DCOM接口長文件名堆溢出漏洞調試 583
8.4.4  Microsoft Windows Messenger服務遠程堆溢出漏洞調試 592
8.4.5  Windows內核消息處理本地緩沖區(qū)溢出漏洞 603
第9章  CGI滲透測試技術 618
9.1  跨站腳本的安全問題 618
9.1.1  跨站腳本簡介 618
9.1.2  跨站腳本的危害 618
9.2  Cookie的安全問題 621
9.2.1  Cookie簡介 621
9.2.2  Cookie安全 622
9.3  PHP滲透測試技巧 624
9.3.1  一般利用方式 624
9.3.2  PHP 4.3.0的新特性 627
9.3.3  PHP處理RFC1867 MIME格式導致數組錯誤漏洞 627
9.3.4  正則表達式的陷阱 629
9.3.5  進一步擴大成果 631
9.3.6  突破PHP的safe_mode限制 633
第10章  SQL注入利用技術 635
10.1  MySQL注入技巧 635
10.1.1  MySQL版本識別 636
10.1.2  聯(lián)合查詢的利用 637
10.1.3  遍歷猜測 639
10.1.4  文件操作 640
10.1.5  用戶自定義函數 642
10.2  MS SQL Server注入技巧 648
10.2.1  SQL注入簡介 650
10.2.2  如何獲取數據 652
10.2.3  環(huán)境探測 656
10.2.4  獲取重要數據 657
10.2.5  獲取shell 663
10.2.6  突破限制 670
10.2.7  其他技巧 673
附錄A  網絡安全英文術語解釋 677
參考資料 678

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號