出版時(shí)間:2010-1 出版社:人民郵電出版社 作者:Chris Anley,John Heasman,Felix Linder,Gerardo Richarte 頁數(shù):545 字?jǐn)?shù):826000 譯者:羅愛國,鄭艷杰
Tag標(biāo)簽:無
前言
“如果術(shù)語的含義總是變來變?nèi)?,不僅會(huì)導(dǎo)致原本不相干的推理發(fā)生混淆,就連既定的前提和結(jié)論也會(huì)頻繁地被顛倒?!薄 园_(dá)·奧古斯塔在Sketch of The Analytical Engine一書(1842年)中所做的注釋 本書第1版主要介紹了怎樣發(fā)現(xiàn)和利用安全漏洞,第2版仍然緊緊圍繞這一主題展開。如果你是一位技術(shù)嫻熟的網(wǎng)絡(luò)審計(jì)員、軟件開發(fā)人員或系統(tǒng)管理員,如果你想弄明白如何發(fā)現(xiàn)和利用最底層的bug,這本書將是你最好的選擇?! ∧敲幢緯烤箷?huì)講些什么呢?前面的內(nèi)容或多或少概括了一些。本書主要關(guān)注任意的代碼執(zhí)行漏洞,攻擊者借這些漏洞在目標(biāo)機(jī)器上運(yùn)行他們的代碼。這種情況發(fā)生時(shí),通常程序會(huì)把數(shù)據(jù)解釋成自身的一部分,例如,攻擊者利用此類漏洞可以把HTTP的Host首部變成返回地址,把Email地址的一部分變成函數(shù)指針,等等。程序在執(zhí)行這些數(shù)據(jù)之后,結(jié)果通常都是災(zāi)難性的?,F(xiàn)代處理器、操作系統(tǒng)以及編譯器的架構(gòu)是此類問題產(chǎn)生的根源,正如艾達(dá)所言,“操作的記號(hào)通常也是操作結(jié)果的記號(hào)”。當(dāng)然,她討論的是數(shù)學(xué)中的難點(diǎn):數(shù)字5可能意味著“5次方”,也可能意味著“第5個(gè)元素”,但基本的思想是一致的。如果你混淆了代碼和數(shù)據(jù),就會(huì)陷入困境。因此,本書就來討論代碼和數(shù)據(jù),以及混淆兩者可能會(huì)帶來的后果?! ∽员緯?版于2004年面世以來,安全領(lǐng)域變得更加復(fù)雜了,世界也發(fā)生了很大的變化。一方面,編譯器和操作系統(tǒng)普遍內(nèi)置了防護(hù)措施,用于防范本書重點(diǎn)討論的各種漏洞——當(dāng)然,這些措施遠(yuǎn)遠(yuǎn)還談不上盡善盡美。另一方面,尚無跡象表明任意代碼執(zhí)行漏洞的“供應(yīng)”在不久的將來會(huì)難以為繼,更何況查找這些漏洞的方法仍在不斷花樣翻新。如果你訪問美國國家漏洞數(shù)據(jù)庫網(wǎng)站(nvd.nist.gov),單擊statistics,選擇buffer overflow,就會(huì)發(fā)現(xiàn)緩沖區(qū)溢出的數(shù)量逐年增加。
內(nèi)容概要
本書由世界頂級(jí)安全專家親自執(zhí)筆,詳細(xì)闡述了系統(tǒng)安全、應(yīng)用程序安全、軟件破解、加密解密等安全領(lǐng)域的核心問題,并用大量的實(shí)例說明如何檢查Windows、Linux、Solaris等流行操作系統(tǒng)中的安全漏洞和Oracle等數(shù)據(jù)庫中的安全隱患。 本書適用于所有計(jì)算機(jī)安全領(lǐng)域的技術(shù)人員和管理人員以及對計(jì)算機(jī)安全感興趣的愛好者。
作者簡介
Chris Anley,世界知名系統(tǒng)安全專家。具有各種操作系統(tǒng)漏洞挖掘的豐富經(jīng)驗(yàn)。Next Generation安全軟件公司創(chuàng)始人、總監(jiān)?! ohn Heasman,世界知名安全專家,尤其擅長于企業(yè)級(jí)軟件安全攻防技術(shù)。著有多篇安全方面的頗有影響力的論文?,F(xiàn)任Next Generation安全軟件公司研發(fā)總監(jiān)?! eIix“FX”Linder,世界知名安全專家。具有近20年的計(jì)算機(jī)安全領(lǐng)域工作經(jīng)驗(yàn),熟悉各種操作系統(tǒng)特性。目前領(lǐng)導(dǎo)著德國著名安全技術(shù)咨詢公司SABRE Labs?! erardo Richarte,著名安全技術(shù)專家。精通漏洞挖掘和逆向工程。他還參與開發(fā)了著名的SqueakNOS項(xiàng)目?,F(xiàn)為Core安全技術(shù)公司技術(shù)骨干。
書籍目錄
第一部分 破解入門:x86上的Linux 第1章 寫在前面 第2章 棧溢出 第3章 shellcode 第4章 格式化串漏洞 第5章 堆溢出第二部分 其他平臺(tái):Windows、Solaris、OS X和Cisco 第6章 Windows操作系統(tǒng) 第7章 Windows shellcode 第8章 Windows溢出 第9章 戰(zhàn)勝過濾器 第10章 Solaris破解入門 第11章 高級(jí)Solaris破解 第12章 OS X shellcode 第13章 思科IOS破解技術(shù) 第14章 保護(hù)機(jī)制 第三部分 漏洞發(fā)現(xiàn) 第15章 建立工作環(huán)境 第16章 故障注入 第17章 模糊測試的藝術(shù) 第18章 源碼審計(jì):在基于C的語言里尋找漏洞 第19章 手工的方法 第20章 跟蹤漏洞 第21章 二進(jìn)制審計(jì):剖析不公開源碼的軟件第四部分 高級(jí)內(nèi)容 第22章 其他載荷策略 第23章 編寫在實(shí)際環(huán)境中運(yùn)行的代碼 第24章 攻擊數(shù)據(jù)庫軟件 第25章 UNIX內(nèi)核溢出 第26章 破解UNIX內(nèi)核漏洞 第27章 破解Windows內(nèi)核
章節(jié)摘錄
為了理解本書的大部分內(nèi)容,我們還必須掌握匯編語言,尤其是IA32上的匯編語言。原因有三:一是本書中所舉的例子大部分都是用IA32匯編語言編寫的;二是在尋找bug的過程中,我們需要閱讀并理解匯編指令;三是在大多數(shù)利用安全漏洞的過程中,我們需要自己編寫(或修改已存在的)匯編程序?! 〕齀A32外,熟知其他的硬件體系結(jié)構(gòu)也很重要(只是破解起來稍微有些難度),因此,我們在書中用了幾章介紹怎樣在非IA32平臺(tái)上發(fā)現(xiàn)和利用漏洞。我們建議:如果你打算在某種硬件平臺(tái)上研究安全問題,那么一定要牢固掌握匯編語言(尤其是你選擇的硬件結(jié)構(gòu)體系的匯編語言),這對你的幫助將非常大。 如果在此之前,你沒有接觸過匯編語言,那么我建議你先從數(shù)字系統(tǒng)(特別是十六進(jìn)制)、數(shù)據(jù)大小、數(shù)值符號(hào)表示等內(nèi)容學(xué)起,這些內(nèi)容在大多數(shù)大學(xué)計(jì)算機(jī)體系架構(gòu)教材里都可以找到?! 〖拇嫫鳌 ∫氚l(fā)現(xiàn)并利用漏洞,一定要熟悉IA32寄存器以及怎樣用匯編指令操作它們??梢杂脜R編指令訪問(讀、寫)寄存器?! 〖拇嫫魇谴鎯?chǔ)器,考慮到性能的因素,通常直接把寄存器和總線連在一起?,F(xiàn)代計(jì)算機(jī)系統(tǒng)在執(zhí)行操作時(shí)要使用寄存器,一般用匯編指令來操作寄存器。從應(yīng)用的角度可以把寄存器分為4類: 通用寄存器 段寄存器 控制寄存器 其他寄存器
媒體關(guān)注與評(píng)論
“黑客圣經(jīng)!如果你想了解系統(tǒng)安全知識(shí)并成為一名黑客高手,此書必讀!” ——美國《計(jì)算機(jī)周刊》 “這幾位作者都是我景仰的安全技術(shù)高手。能分享到他們一些鮮為人知的安全攻防技巧,幸甚?!薄 狝mazon.com
編輯推薦
操作系統(tǒng)是連接計(jì)算機(jī)硬件與上層軟件及用戶的橋梁,其安全性至關(guān)重要。知己知彼.方能百戰(zhàn)不殆,用戶只有了解了系統(tǒng)中存在的可被利用的漏洞和攻擊者所采用的攻擊方法。才能更有效地確保系統(tǒng)安全。 《黑客攻防技術(shù)寶典:系統(tǒng)實(shí)戰(zhàn)篇(第2版)》由4位世界頂級(jí)安全技術(shù)大師聯(lián)袂打造.全面介紹了操作系統(tǒng)的安全問題。從最基本的棧、堆、內(nèi)存布局等方面著手,逐漸深入到操作系統(tǒng)的各個(gè)層面。重點(diǎn)闡述如何發(fā)現(xiàn)和防范系統(tǒng)的安全漏洞。全書內(nèi)容均來自作者一線實(shí)戰(zhàn)經(jīng)驗(yàn)總結(jié),強(qiáng)調(diào)動(dòng)手實(shí)踐和探索的重要性,自始至終體現(xiàn)了鉆研無止境的黑客精神?! 「澜珥敿?jí)安全技術(shù)大師學(xué)習(xí)黑客攻防技術(shù) 全面分析系統(tǒng)安全漏洞 大量實(shí)例和代碼片段
圖書封面
圖書標(biāo)簽Tags
無
評(píng)論、評(píng)分、閱讀與下載