搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
灰帽渗透测试技术(第6版)/网络空间安全丛书
0.00     定价 ¥ 158.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787302693314
  • 作      者:
    作者:(美)艾伦·哈珀//瑞安·林//斯蒂芬·西姆斯//迈克尔·鲍科姆//瓦斯卡尔·特赫达等|责编:王军|译者:徐坦//赵超杰//栾浩//牛承伟//余莉莎
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2025.06
收藏
内容介绍
《灰帽渗透测试技术(第6版)》经过全新升级以适应当前的威胁环境,详细解释了攻击方的武器、技能和战术,并提供了经过实地测试的解决方案、案例研究和测试实验。通过深入学习本书的知识体系,广大师生、考生与读者将掌握网络犯罪分子如何获取访问权限、劫持设备和软件、注入恶意代码、窃取关键数据以及入侵整个网络。此外,本书也将全面覆盖物联网、虚拟机管理程序和云计算安全等多个知识领域。 ● 编写并部署定制化的脚本以定位安全漏洞 ● 使用动态信息收集工具开展侦察工作 ● 使用Ghidra和IDA Pro执行软件逆向工程 ● 掌握指挥与控制(Command and Control,C2)和免杀技术 ● 组建红队和紫队,并开展道德黑客攻击行动 ● 构建高效的威胁狩猎实验室,以发现入侵网络的攻击方 ●等
展开
目录
第Ⅰ部分  预 备 知 识
第1章 灰帽黑客  3
1.1  灰帽黑客概述  3
1.1.1  黑客的历史  4
1.1.2  道德黑客的历史  6
1.1.3  漏洞披露的历史  6
1.2  漏洞赏金计划  10
1.2.1  激励措施  10
1.2.2  围绕漏洞赏金计划所引发的争议  10
1.3  了解敌人:黑帽黑客  11
1.3.1  高级持续威胁  11
1.3.2  Lockheed Martin公司的网络杀伤链  11
1.3.3  网络杀伤链的行动路线  13
1.3.4  MITRE ATT&CK框架  15
1.4  总结  18

第2章 编程必备技能  19
2.1  C程序设计语言  19
2.1.1  C语言程序代码的基本结构  19
2.1.2  程序代码示例  27
2.1.3  使用gcc编译  28
2.2  计算机存储器  29
2.2.1  随机存取存储器  30
2.2.2  字节序  30
2.2.3  内存分段  30

2.2.4  内存中的程序代码  31

2.2.5  缓冲区  32

2.2.6  内存中的字符串  32

2.2.7  指针  33

2.2.8  存储器知识小结  33

2.3  Intel处理器  34

2.4  汇编语言基础  35

2.4.1  机器语言、汇编语言和C语言  36

2.4.2  AT&T与NASM  36

2.4.3  寻址模式  39

2.4.4  汇编文件结构  39

2.5  运用gdb调试...
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证