您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
灰帽黑客
字数: 861000
装帧: 平装
出版社: 清华大学出版社
作者: (美)里加拉多(Daniel Regalado),(美)哈里斯(Shon Harris) 等 著;李枫 译
出版日期: 2016-03-01
商品条码: 9787302428671
版次: 1
开本: 16开
页数: 528
出版年份: 2016
定价:
¥79.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。
作者简介
里加拉多,,已获得CISSP、OSCP、OSCE和CREA认证,是FireEye的不错恶意软件和漏洞研究人员。
哈里斯,已获得CISSP认证,是Logical Security的CEO和创始人,也是一名畅销书作家和教育工作者。Shon曾担任美国空军信息战部队的工程师。
目录
第Ⅰ部分速成课:备战
第1章道德黑客和法律制度
1.1理解敌方策略的意义
1.2正义黑客过程
1.2.1渗透测试过程
1.2.2不道德黑客的做法
1.3网络法的兴起
1.3.1了解各种网络法
1.3.2关于“黑客”工具的争论
1.4漏洞披露
1.4.1各方看待问题的不同角度
1.4.2个中缘由
1.4.3CERT目前采取的工作流程
1.4.4Internet安全组织
1.4.5争议仍将存在
1.4.6再没有免费的bug了
1.4.7bug赏金计划
1.5本章小结
1.6参考文献
1.7扩展阅读
第2章编程技能
2.1C编程语言
2.1.1C语言基本结构
2.1.2程序范例
2.1.3使用gcc进行编译
2.2计算机内存
2.2.1随机存取存储器(RAM)
2.2.2字节序
2.2.3内存分段
2.2.4内存中的程序
2.2.5缓冲区
2.2.6内存中的字符串
2.2.7指针
2.2.8内存知识小结
2.3Intel处理器
2.4汇编语言基础
2.4.1机器指令、汇编语言与C语言
2.4.2AT&T与NASM
2.4.3寻址模式
2.4.4汇编文件结构
2.4.5汇编过程
2.5使用gdb进行调试
2.5.1gdb基础
2.5.2使用gdb进行反汇编
2.6Python编程技能
2.6.1获取Python
2.6.2Python的HelloWorld程序
2.6.3Python对象
2.6.4字符串
2.6.5数字
2.6.6列表
2.6.7字典
2.6.8Python文件操作
2.6.9Python套接字编程
2.7本章小结
2.8参考文献
2.9扩展阅读
第3章静态分析
第4章使用IDAPro进行高级分析
第5章模糊测试的世界
第6章shellcode策略
第7章编写Linuxshellcode
第Ⅱ部分漏洞攻击
第8章基于欺骗的攻击
第9章攻击Cisco路由器
第10章基本的Linux漏洞攻击
第11章高级Linux漏洞攻击
第12章Windows漏洞攻击
第13章绕过Windows内存保护
第14章攻击Windows访问控制模型
第15章攻击Web应用程序
第16章攻击IE:堆溢出攻击
第17章攻击IE:释放后重用技术
第18章使用BeEF进行高级客户端攻击
第19章基于补丁比较的1-day漏洞开发
第Ⅲ部分高级恶意软件分析
第20章剖析Android恶意软件
第21章剖析勒索软件
第22章分析64位恶意软件
第23章下一代逆向工程
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网