搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
黑客之道:漏洞发掘的艺术
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787508466200
  • 作      者:
    (美)Jon Erickson著
  • 出 版 社 :
    中国水利水电出版社
  • 出版日期:
    2009
收藏
编辑推荐
  编写《黑客之道:漏洞发掘的艺术(原书第2版)》的目的是与所有人分享黑客艺术。理解黑客技术通常比较困难,因为它对知识的宽度和深度都有要求。许多黑客文章看起来深奥、不好理解。正是因为我们缺乏一些必须预先具备的培训。《黑客之道:漏洞发掘的艺术(原书第2版)》通过提供全面的从程序设计到机器代码到漏洞发掘的知识,使人们更容易接近黑客世界。此外,本版还附带了一个基于Ubuntu Linux的可启动Live CD,它可以在所有x86处理器计算机上使用,而无需修改计算机现存的OS。这个CD包含书中所有源代码,并提供了一个开发和实验环境,您可以按照书中的示例和实验方式使用这个环境。
展开
作者简介
  埃里克森,受过计算机科学的正规教育,经常在国际计算机安全会议上发表演讲。他目前是北加利福尼亚密码学和安全方面的专家。
展开
内容介绍
  作为一本黑客方面的畅销书,《黑客之道:漏洞发掘的艺术(原书第2版)》完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络嗅探、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加密方法等密码学方面的知识。通过阅读《黑客之道:漏洞发掘的艺术(原书第2版)》,读者可以了解黑客攻击的精髓、各种黑客技术的作用原理,甚至利用并欣赏各种黑客技术,使自己的网络系统的安全性更高,软件稳定性更好,问题解决方案更有创造性。值得一提的是书中的代码示例都是在基于x86运行Linux的计算机上完成的,而《黑客之道:漏洞发掘的艺术(原书第2版)》附赠的LiveCD提供了已配置好的Linux环境,鼓励读者在拥有类似结构的计算机上一起进行实践。读者将看到自己杰作的结果,并不断实验和尝试新的技术,而这正是黑客所崇尚的精神。《黑客之道:漏洞发掘的艺术(原书第2版)》适合具有一定编程基础且对黑客技术感兴趣的读者阅读。
展开
精彩书评
  “最完整的黑客技术指南。这本书不仅仅是介绍如何使用漏洞发掘工具,更重要的介绍了如何开发漏洞开发工具。”
  ——PHRACK
  “我认为这本书是迄今为止我读过的所有书中最具有开创性的黑客参考书。”
  ——SECURITY FORUMS
  “我特别向您推荐这本书的程序设计部分。”
  ——UNIX REVIEW
  “我强烈推荐这本书。写这本书的人知道他在说什么,并且这本书包含了可用的代码、工具和示例。”
  ——IEEE CIPHER
  “Erickson的书对于没有经验的黑客来说是一个简洁,讲求实际的指南,书中包含了大量实际代码和黑客技术,并解释了它们的工作过程。”
  ——COMPUTER POWER USER (CPU) MAGAZINF
  “这是一本杰出的著作。那些准备更上一层楼的人应当拿起这本书并深入地阅读。”
  ——ABOUT.COM INTERNET/NETWORK SECURITY
展开
精彩书摘
  第2章 程序设计
  黑客这个术语指那些编写代码和探索代码漏洞的人。尽管这两类黑客的最终目的不同,但这两类人使用的问题求解方法相似。由于对程序设计的理解对发掘漏洞代码的人有帮助,且对漏洞发掘的理解对编写代码的人有帮助,因而,许多黑客既编写代码又发掘代码漏洞。在编写高雅的代码所使用的技巧以及漏洞发掘程序所使用的技巧中都存在有趣的hack。hacking实际上恰恰是寻求问题的巧妙的、反直觉的解决方案的一种行为。
  在程序漏洞发掘中发现的hack通常以意想不到的方式使用计算机规则来绕过安全措施。在编写代码中发现的hack与此类似,这是因为它们也是以新颖的、创造性的方法使用计算机规则,但编写程序的最终目标是追求高效或者使用更少的源代码,而不一定出于安全方面的考虑。实际上,为完成某项给定任务可以编写无穷多的程序,但是这些解决方案中的大多数过分庞大、复杂且随意。只有少数几个解决方案小巧、效率高且简洁。程序的这种特有的品质称为高雅,巧妙的、富有创造性的、并且有助于产生这样高效率的解决方案称作hack。两个方面的黑客编程往往既欣赏高雅代码的美妙又欣赏巧妙的hack的独创性。
展开
目录
前言
第1章 绪论
第2章 程序设计
2.1 什么是程序设计
2.2 伪代码
2.3 控制结构
2.4 更多程序设计的基本概念
2.5 自已动手
2.6 回到基础
2.7 存储器分段
2.8 利用基础知识构建程序

第3章 网络
3.1 漏洞发掘通用技巧
3.2 缓冲区溢出
3.3 使用BASH进行实验
3.4 其他段中的溢出
3.5 格式化字符串

第4章 密码学
4.1 OSI模型
4.2 套接字
4.3 揭示较低的细节
4.4 网络窃听
4.5 拒绝服务
4.6 TCP/IP劫持
4.7 端口扫描
4.8 发动攻击

第5章 shellcode
第6章 对策
第7章 密码学
第8章 结束语
关于LiveCD及问题答案
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证