灰帽滲透測試技術 (第6版) 艾倫.哈珀 瑞安.林 斯蒂芬.希姆斯等 9787302693314 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:清華大學
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
NT$1,005
商品編號: 9787302693314
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*書籍均為代購,我們向大陸付款發訂後即無法取消,為避免造成不必要的損失,
下訂前請慎重考慮!下訂前請慎重考慮!謝謝。

*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202506*若逾兩年請先於客服中心或Line洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:灰帽滲透測試技術 (第6版)
ISBN:9787302693314
出版社:清華大學
著編譯者:艾倫.哈珀 瑞安.林 斯蒂芬.希姆斯等
頁數:609
所在地:中國大陸 *此為代購商品
書號:1741422
可大量預訂,請先連絡。

內容簡介

《灰帽滲透測試技術(第6版)》經過全新升級以適應當前的威脅環境,詳細解釋了攻擊方的武器、技能和戰術,並提供了經過實地測試的解決方案、案例研究和測試實驗。通過深入學習本書的知識體系,廣大師生、考生與讀者將掌握網絡犯罪分子如何獲取訪問許可權、劫持設備和軟體、注入惡意代碼、竊取關鍵數據以及入侵整個網絡。此外,本書也將全面覆蓋物聯網、虛擬機管理程序和雲計算安全等多個知識領域。

作者簡介

趙超傑,獲得燕京理工學院計算機科學與技術專業工學學士學位,持有CDSA、DSTP-1(數據安全水平考試一級)等認證。現擔任安全技術經理,負責滲透測試、攻防演平台研發、安全評估與審計、安全教育培訓、數據安全課程研發等工作。趙超傑先生承擔本書部分章節的校對和通讀工作。

目錄

第Ⅰ部分 預備知識
第1章 灰帽黑客
1 1 灰帽黑客概述
1 1 1 黑客的歷史
1 1 2 道德黑客的歷史
1 1 3 漏洞披露的歷史
1 2 漏洞賞金計劃
1 2 1 激勵措施
1 2 2 圍繞漏洞賞金計劃所引發的爭議
1 3 了解敵人:黑帽黑客
1 3 1 高級持續威脅
1 3 2 Lockheed Martin公司的網絡殺傷鏈
1 3 3 網絡殺傷鏈的行動路線
1 3 4 MITRE ATT&CK框架
1 4 總結
第2章 編程必備技能
2 1 C程序設計語言
2 1 1 C語言程序代碼的基本結構
2 1 2 程序代碼示例
2 1 3 使用gcc編譯
2 2 計算機存儲器
2 2 1 隨機存取存儲器
2 2 2 位元組序
2 2 3 內存分段
2 2 4 內存中的程序代碼
2 2 5 緩衝區
2 2 6 內存中的字元串
2 2 7 指針
2 2 8 存儲器知識小結
2 3 Intel處理器
2 4 彙編語言基礎
2 4 1 機器語言、彙編語言和C語言
2 4 2 AT&T與NASM
2 4 3 定址模式
2 4 4 彙編文件結構
2 5 運用gdb調試
2 6 Python編程必備技能
2 6 1 獲取Python
2 6 2 Python對象
2 7 總結
第3章 Linux漏洞利用研發工具集
3 1 二進位動態信息收集工具
3 1 1 實驗3-1: Hello
3 1 2 實驗3-2: ldd
3 1 3 實驗3-3: objdump
3 1 4 實驗3-4: strace
3 1 5 實驗3-5: ltrace
3 1 6 實驗3-6: checksec
3 1 7 實驗3-7: libc-database
3 1 8 實驗3-8: patchelf
3 1 9 實驗3-9: one_gadget
3 1 10 實驗3-10: Ropper
3 2 運用Python擴展gdb
3 3 Pwntools CTF框架和漏洞利用程序研發庫
3 3 1 功能總結
3 3 2 實驗3-11: leak-bof
3 4 HeapME(Heap Made Easy)堆分析和協作工具
3 4 1 安裝HeapME工具
3 4 2 實驗3-12: heapme_demo
3 5 總結
第4章 Ghidra簡介
4 1 創建首個項目
4 2 安裝和快速啟動
4 2 1 設置項目工作區
4 2 2 功能闡述
4 2 3 實驗4-1: 使用註釋提高可讀性
4 2 4 實驗4-2: 二進位差異和補丁分析
4 3 總結
第5章 IDA Pro工具
5 1 IDA Pro逆向工程簡介
5 2 反彙編的概念
5 3 IDA Pro功能導航
5 4 IDA Pro特性和功能
5 4 1 交叉引用(Xrefs)
5 4 2 函數調用
5 4 3 Proximity瀏覽器
5 4 4 操作碼和定址
5 4 5 快捷鍵
5 4 6 註釋
5 5 使用IDA Pro調試
5 6 總結
第Ⅱ部分 道德黑客
第6章 紅隊與紫隊
6 1 紅隊簡介
6 1 1 漏洞掃描
6 1 2 漏洞掃描驗證
6 1 3 滲透測試
6 1 4 威脅模擬與模擬
6 1 5 紫隊
6 2 通過紅隊盈利
6 2 1 企業紅隊
6 2 2 紅隊顧問
6 3 紫隊的基礎
6 3 1 紫隊的技能
6 3 2 紫隊活動
6 3 3 新興威脅研究
6 3 4 檢測工程
6 4 總結
第7章 指揮與控制(C2)
7 1 指揮與控制系統
7 1 1 Metasploit
7 1 2 PowerShell Empire
7 1 3 Covenant工具
7 2 混淆有效載荷
7 3 創建C#載入器
7 3 1 創建Go載入器
7 3 2 創建Nim載入器
7 4 網絡免殺
7 4 1 加密技術
7 4 2 備用協議
7 4 3 C2模板
7 5 EDR免殺
7 5 1 禁用EDR產品
7 5 2 繞過鉤子
7 6 總結
第8章 構建威脅狩獵實驗室
8 1 威脅狩獵和實驗室
8 1 1 選擇威脅狩獵實驗室
8 1 2 本章其餘部分的方法
8 2 基本威脅狩獵實驗室:DetectionLab
8 2 1 前提條件
8 2 2 擴展實驗室
8 2 3 HELK
8 2 4 索引模式
8 2 5 基本查詢
8 3 總結
第9章 威脅狩獵簡介
9 1 威脅狩獵的基礎知識
9 1 1 威脅狩獵的類型
9 1 2 威脅狩獵的工作流程
9 1 3 使用OSSEM規範化數據源
9 1 4 實驗9-1:使用OSSEM可視化數據源
9 1 5 實驗9-2:AtomicRedTeam攻擊方模擬
9 2 探索假說驅動的狩獵
9 2 1 實驗9-3:假說攻擊方對SAM文件執行複製行為
9 2 2 爬行(Crawl)、行走(Walk)和奔跑(Run)
9 3 進入Mordor
9 4 威脅獵手行動手冊
9 5 開始使用HELK
9 6 Spark and Jupyter工具
9 7 總結
第Ⅲ部分 入侵系統
第10章 Linux漏洞利用基礎技術
10 1 棧操作和函數調用工作程序
10 2 緩衝區溢出
10 2 1 實驗10-1:meet c溢出
10 2 2 緩衝區溢出的後果
10 3
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於客服中心或Line或本社留言板留言,我們即儘速上架。
規格說明
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理