灰帽黑客

出版時間:2012-11  出版社:清華大學出版社  作者:[美]Allen Harper,[美]Shon Harris  頁數(shù):586  字數(shù):895000  譯者:楊明軍,韓智文,程文俊  
Tag標簽:無  

前言

  我已經(jīng)受夠了一場戰(zhàn)爭,更別提再來一場了。  ——托馬斯·杰弗遜  我不知道第三次世界大戰(zhàn)的武器會是什么樣子。但我知道第四次世界大戰(zhàn)戰(zhàn)場上用的肯定是棍棒與石頭?!  柌亍垡蛩固埂 ”ǚ浅:唵?。找出敵人在哪里,盡快到達那里,盡可能兇狠地打擊他,而且要挺住?!  壤魉埂·格蘭特  本書的目標是幫助培養(yǎng)更多技術精湛的、專注于抵御惡意黑客攻擊的安全專家。事實一再證明,對敵方的了解是非常重要的,包括他們的策略、技能、工具和動機。企業(yè)和國家所面臨的敵手非常專注,而且技藝超群。我們必須攜起手來才能理解敵方的行動過程和流程,以確保我們能夠正確地挫敗敵方具有破壞性的惡意攻擊。  本書的作者希望為讀者提供他們認為這個行業(yè)所需的信息,即對負責任的而且在意圖和物質(zhì)方面真正合乎道德標準的正義黑客技術的整體性討論。這也是為什么本書一開始就給出正義黑客的定義的原因所在,社會上對正義黑客的理解是非常模糊的。  本書對前兩版中的材料進行了更新,并嘗試將最全面、最新的技術、流程和材料匯集起來。因此增加了9章全新的內(nèi)容,同時對其他章的內(nèi)容進行了新新。  本書第Ⅰ部分制定了灰帽黑客必要的倫理和期望基礎。該部分內(nèi)容包括: 理清人們對白帽、黑帽和灰帽黑客的定義和特征的混淆認識 討論在實施任何類型的正義黑客行動前應該了解的一些棘手的道德問題 討論漏洞發(fā)現(xiàn)報告的難點以及可用于解決這些難題的一些模型 調(diào)查黑客攻擊以及許多其他類型的惡意行為所涉及的法律問題 概覽適當?shù)穆┒窗l(fā)現(xiàn)流程以及當前提供指導方向的模型?! 〉冖虿糠纸榻B了現(xiàn)如今其他書籍中沒有講到的更高級的滲透測試方法和工具。現(xiàn)在的許多書籍講的都是一些相同的、被無數(shù)次反復翻新的舊的工具和方法,而本書決定更加深入地講解真正的灰帽黑客正在使用的高級機制。該部分我們討論如下內(nèi)容:  用來實施滲透測試的自動化滲透測試方法和高級工具 最新的滲透測試工具潛入攻擊、社會工程以及內(nèi)部攻擊。  第Ⅲ部分將深入底層代碼,向讀者講解各種操作系統(tǒng)和應用程序的特定部件的工作原理以及如何對它們加以利用。該部分將討論如下內(nèi)容:  介紹一些基本的編程知識,這些是理解剩余內(nèi)容所需要掌握的概念  如何利用棧操作漏洞以及如何識別和編寫緩沖區(qū)溢出攻擊代碼  如何識別高級的Linux和Windows漏洞以及如何對它們加以利用  如何創(chuàng)建不同類型的shellcode來開發(fā)自己的概念驗證漏洞攻擊程序和必要的軟件,以測試和識別漏洞  .最新的攻擊類型,包括基于客戶端的、Web服務器、VoIP以及SCADA攻擊  第Ⅳ部分將更深入地研究正義黑客技術的最高級主題,甚至當今的許多安全專家都沒有理解這些主題。該部分將討論如下內(nèi)容:  被動和主動分析工具和方法  如何識別源代碼和二進制文件中的漏洞  如何進行軟件的逆向工程和組件的反匯編  模糊處理和調(diào)試技術  如何為二進制和源代碼打補丁  第Ⅴ部分將講解惡意軟件分析。有時候正義黑客會遇到惡意軟件,而且可能需要進行一些基本的分析。該部分將討論如下內(nèi)容:  收集惡意軟件樣本  分析惡意軟件,包括對反模糊處理技術進行討論。  如果您希望進一步提高和加深對正義黑客技術的了解,那么本書非常適合您?! ?/pre>

內(nèi)容概要

  運用最新技術查找和修復安全漏洞,得力地阻止惡意的網(wǎng)絡入侵?!痘颐焙诳停赫x黑客的道德規(guī)范、滲透測試、攻擊方法和漏洞分析技術(第3版)》在上一版本的基礎上做了全面細致的更新,共新增了9章精彩內(nèi)容:詳細介紹了最新的安全漏洞和補救措施以及法定披露方式,分析黑客們?nèi)绾味ㄎ荒繕讼到y(tǒng)、擊破保護方案、編寫惡意代碼以及利用windows和linux系統(tǒng)中的缺陷,還探討了惡意軟件分析、滲透測試、scada、網(wǎng)絡電話和web安全等方面的內(nèi)容。
  《灰帽黑客:正義黑客的道德規(guī)范、滲透測試、攻擊方法和漏洞分析技術(第3版)》主要內(nèi)容
  使用backtrack和metasploit來模擬漏洞攻擊
  分析潛入、社交工程和內(nèi)部攻擊技術
  模擬構建用來發(fā)起棧緩沖區(qū)溢出攻擊的perl、python和ruby腳本
  理解并阻止adobe、office和多媒體文件中的惡意內(nèi)容
  檢測和阻止客戶端、web服務器、voip和scada攻擊
  介紹針對windows和linux軟件的逆向工程、模糊處理及反編譯
  討論sql注入、跨站腳本和偽造攻擊
  使用蜜罐和沙箱技術來捕獲惡意軟件和rootkit

作者簡介

作者:(美國)哈珀(Allen Harper) (美國)哈里斯(Shon Harris) 譯者:楊明軍 韓智文 程文俊  哈珀(Allen Harper) ,CISSP,曾任美國財政部、國稅局計算機安全應急響應中心的安全分析師,現(xiàn)任N2NetSecurity公司總裁Allen經(jīng)常在Black HatChrechno等會議上發(fā)表演講。 哈里斯(Shon Harris),CISSP,Logical Security總裁、作家、教育工作者、安全顧問。Shon已經(jīng)發(fā)表多篇著作和論文,Information Security Magazine雜志將她評為信息安全領域最杰出的25位女性之一。

書籍目錄

第ⅰ部分 “合乎道德的揭秘行為” 簡介
第1章 正義黑客的道德規(guī)范
1.1 理解敵方策略的意義
1.2 認識安全領域的灰色區(qū)域
1.3 本書與正義黑客類圖書的關系
1.3.1 漏洞評估
1.3.2 滲透測試
1.4 關于黑客類圖書和課程的爭議
1.4.1 工具的雙重性
1.4.2 識別攻擊
1.4.3 模擬攻擊
1.5 攻擊者最喜歡利用的漏洞
第2章 合乎道德的正常揭秘行為
2.1 各方看待問題的不同角度
2.2 cert目前采取的工作流程
2.3 完全揭秘策略—rainforest puppy policy
2.4 internet安全組織
2.4.1 發(fā)現(xiàn)漏洞
2.4.2 通知
2.4.3 驗證
2.4.4 解決
2.4.5 發(fā)布
2.5 爭議仍將存在
2.6 案例分析
2.6.1 正當揭秘過程的優(yōu)缺點
2.6.2 供應商更加關注
2.7 接下來應該做什么
第ⅱ部分 滲透測試及工具
第3章 社會工程攻擊
3.1 社會工程攻擊原理
3.2 實施社會工程攻擊
3.3 滲透測試中常用到的攻擊手段
3.3.1 好心人
3.3.2 會議室
3.3.3 加入公司
3.4 準備好進行面對面的攻擊
3.5 防御社會工程攻擊
第4章 潛入攻擊
4.1 潛入攻擊如此重要的原因
4.2 實施潛入攻擊
4.2.1 偵察
4.2.2 思想準備
4.3 進入目標建筑物的常用方法
4.3.1 吸煙區(qū)入口
4.3.2 人工檢查點
4.3.3 鎖住的門
4.3.4 物理方式開鎖
4.3.5 進入目標之后
4.4 防御潛入攻擊
第5章 內(nèi)部攻擊
5.1 模擬內(nèi)部攻擊的重要性
5.2 實施內(nèi)部攻擊
5.2.1 工具和準備工作
5.2.2 了解情況
5.2.3 獲得本地管理員權限
5.2.4 禁用防病毒軟件
5.2.5 使用cain
5.3 防御內(nèi)部攻擊
第6章 使用backtrack linux發(fā)行
6.1 backtrack簡介
6.2 將backtrack安裝到dvd或優(yōu)盤
6.3 直接在虛擬機中使用back track iso映像文件
6.3.1 使用virtualbox創(chuàng)建backtrack虛擬機
6.3.2 引導backtrack livedvd 系統(tǒng)
6.3.3 探索backtrack x窗口環(huán)境
6.3.4 啟動網(wǎng)絡服務
6.4 永久性更改backtrack
6.4.1 將backtrack完整地安裝在硬盤或者優(yōu)盤中
6.4.2 新建一個包含永久性更改信息的iso文件
6.4.3 使用自定義文件自動保存和恢復更改
6.5 研究backtrack引導菜單
6.6 更新backtrack
第7章 使用metasploit
7.1 metasploit簡介
7.2 獲取metasploit
7.3 使用metasploit控制臺加載攻擊工具
7.4 使用metasploit攻擊客戶端漏洞
7.5 使用metasploit meterpreter進行滲透測試
7.5.1 使用meterpreter進行鍵盤記錄
7.5.2 使用meterpreter以不同的已登錄用戶身份運行代碼
7.5.3 使用meterpreter的hashdump命令和metasploit的psexec命令以及共享口令登錄
7.6 metasploit的自動化與腳本化
7.7 更進一步探討metasploit
第8章 滲透測試管理
8.1 制定滲透測試計劃
8.1.1 滲透測試的類型
8.1.2 滲透測試的范圍
8.1.3 滲透測試的位置
8.1.4 滲透測試小組成員構成
8.1.5 方法和標準
8.1.6 滲透測試的各個階段
8.1.7 滲透測試計劃
8.2 簽署滲透測試協(xié)議
8.2.1 工作聲明
8.2.2 “保釋信”
8.3 實施滲透測試
8.3.1 測試啟動會議
8.3.2 滲透測試中的資源訪問
8.3.3 測試預期值管理
8.3.4 測試問題管理
8.3.5 欲速則不達
8.3.6 外部和內(nèi)部協(xié)同
8.4 在滲透測試中進行信息共享
8.5 生成滲透測試結(jié)果報告
8.5.1 報告格式
8.5.2 報告摘要
第ⅲ部分 漏洞攻擊
第 9 章 編程技能
9.1 c編程語言
9.1.1 c語言基本結(jié)構
9.1.2 程序范例
9.1.3 使用gcc進行編譯
9.2 計算機內(nèi)存
9.2.1 隨機存取存儲器(ram)
9.2.2 字節(jié)序
9.2.3 內(nèi)存分段
9.2.4 內(nèi)存中的程序
9.2.5緩沖區(qū)
9.2.6內(nèi)存中的字符串
9.2.7 指針
9.2.8 內(nèi)存知識小結(jié)
9.3 intel處理器
9.3.1 寄存器
9.4 匯編語言基礎
9.4.1 機器指令、匯編語言與 c語言
9.4.2 at&t與nasm
9.4.3 尋址模式
9.4.4 匯編文件結(jié)構
9.4.5 匯編過程
9.5 使用gdb進行調(diào)試
9.5.1 gdb基礎
9.5.2 使用gdb進行反匯編
9.6 python編程技能
9.6.1 獲取python
9.6.2 python中的hello world程序
9.6.3 python對象
9.6.4 字符串
9.6.5 數(shù)字
9.6.6 列表
9.6.7 字典
9.6.8 python文件操作
9.6.9 python套接字編程
第10章 基本的linux漏洞攻擊
10.1 棧操作
10.1.1 函數(shù)調(diào)用過程
10.2 緩沖區(qū)溢出
10.2.1 meet.c溢出
10.2.2 緩沖區(qū)溢出的后果
10.3 本地緩沖區(qū)溢出漏洞攻擊
10.3.1 漏洞攻擊組成部分
10.3.2 在命令行上進行棧溢出漏洞攻擊
10.3.3 使用通用漏洞攻擊代碼進行棧溢出漏洞攻擊
10.3.4 對小緩沖區(qū)進行漏洞攻擊
10.4 漏洞攻擊開發(fā)過程
10.4.1 控制eip
10.4.2 確定偏移
10.4.3 確定攻擊途徑
10.4.4 構建漏洞攻擊三明治
10.4.5 測試漏洞攻擊
第11章 高級linux漏洞攻擊
11.1 格式化字符串漏洞攻擊
11.1.1 問題描述
11.1.2 從任意內(nèi)存讀取
11.1.3 寫入任意內(nèi)存
11.1.4 利用.dtors獲得根特權級
11.2 內(nèi)存保護機制
11.2.1 編譯器改進
11.2.2 內(nèi)核補丁和腳本
11.2.3“返回到libc”漏洞攻擊
11.2.4 綜合比較
第12章 shellcode策略
12.1 用戶空間shellcode
12.1.1 系統(tǒng)調(diào)用
12.1.2 基本shellcode
12.1.3 端口綁定shellcode
12.1.4 反向shellcode
12.1.5 查找套接字shellcode
12.1.6 命令執(zhí)行代碼
12.1.7 文件傳輸代碼
12.1.8 多級shellcode
12.1.9 系統(tǒng)調(diào)用代理shellcode
12.1.10 進程注入shellcode
12.2 其他shellcode考慮因素
12.2.1 shellcode編碼
12.2.2 自我破壞shellcode
12.2.3 反匯編shellcode
12.3 內(nèi)核空間shellcode
12.3.1 內(nèi)核空間考慮因素
第13章 編寫linux shellcode
13.1 基本的linux shellcode
13.1.1 系統(tǒng)調(diào)用
13.1.2 使用c進行系統(tǒng)調(diào)用
13.1.3 使用匯編語言進行系統(tǒng)調(diào)用
13.1.4 系統(tǒng)調(diào)用exit
13.1.5 系統(tǒng)調(diào)用setreuid
13.1.6 利用execve實現(xiàn)創(chuàng)建shell的shellcode
13.2 實現(xiàn)端口綁定shellcode
13.2.1 linux套接字編程
13.2.2 采用匯編語言編程建立一個套接字
13.2.3 測試shellcode
13.3 實現(xiàn)反向連接shellcode
13.3.1 反向連接c語言編程
13.3.2 反向連接匯編程序
13.4 shellcode編碼
13.4.1 簡單的xor編碼
13.4.2 編碼后shellcode的結(jié)構
13.4.3 jmp/call xor解碼器示例
13.4.4 fnstenv xor示例
13.4.5 將代碼組合起來
13.5 利用metasploit自動生成shellcode
13.5.1 利用metasploit生成shellcode
13.5.2 利用metasploit對shellcode進行編碼
第14章 windows漏洞攻擊
14.1 windows程序編譯與調(diào)試
14.1.1 在windows上進行編譯
14.1.2 在windows上用ollydbg進行調(diào)試
14.2 編寫windows漏洞攻擊程序
14.2.1 漏洞攻擊程序開發(fā)過程回顧
14.2.2 prosshd服務器
14.2.3 控制eip
14.2.4 確定偏移
14.2.5 確定攻擊途徑
14.2.6 構建攻擊三明治
14.2.7 根據(jù)需要調(diào)試漏洞攻擊程序
14.3 理解seh
14.3.1 seh的實現(xiàn)
14.4 理解windows內(nèi)存保護(xp sp3、vista、7和server 2008)
14.4.1 基于棧的緩沖區(qū)溢出檢測(/gs)
14.4.2 safeseh
14.4.3 sehop
14.4.4 堆保護
14.4.5 dep
14.4.6 aslr
14.5 繞開windows內(nèi)存保護
14.5.1 繞開/gs
14.5.2 繞開safeseh
14.5.3 繞開aslr
14.2.4 繞開dep
14.5.5 繞開sehop
14.5.6 內(nèi)存保護繞開方法小結(jié)
第15章 content-type攻擊原理與檢測
15.1 content-type攻擊原理
15.2 現(xiàn)今可被攻擊的文件格式
15.3 pdf文件格式簡介
15.4 惡意pdf漏洞攻擊分析
15.5 惡意pdf文件檢測工具
15.5.1 pdfid
15.5.2 pdf-parser.py
15.6 content-type攻擊防御測試工具
15.7 content-type攻擊防御方法
15.7.1 安裝所有的安全更新
15.7.2 在adobe reader中禁用javascript
15.7.3 針對微軟office應用程序和adobe reader啟用dep
第16章 web應用程序安全漏洞
16.1 最流行的web應用程序安全漏洞概述
16.1.1 注入漏洞
16.1.2 跨站腳本漏洞
16.1.3 owasp十大隱患中的其他內(nèi)容
16.2 sql注入漏洞攻擊
16.2.1 sql數(shù)據(jù)庫與語句
16.2.2 測試web應用程序,搜尋sql注入漏洞
16.3 跨站腳本漏洞攻擊
16.3.1 “腳本”的含義
16.3.2 跨站腳本的含義
第17章 oip攻擊
17.1 voip的含義
17.2 voip使用的協(xié)議
17.2.1 sip
17.2.2 megaco h.2
17.2.3 h.3
17.2.4 tls和dtls
17.2.5 srtp
17.2.6 zrtp
17.3 voip攻擊類型
17.3.1 枚舉
17.3.2 sip口令破解
17.3.3 竊聽與分組捕獲
17.3.4 拒絕服務
17.4 如何防范voip攻擊
第18章 scada攻擊
18.1 scada的含義
18.2 scada使用的協(xié)議
18.2.1 opc
18.2.2 iccp
18.2.3 modbus
18.2.4 dnp
18.3 scada fuzzing測試
18.3.1 使用autodafé進行scada fuzzing測試
18.3.2 使用tftp daemon fuzzer進行scada fuzzing測試
18.4 stuxnet惡意軟件(網(wǎng)絡恐怖主義新浪潮)
18.5 防范scada攻擊
第ⅳ部分 漏洞分析
第19章 被動分析
19.1 道德的逆向工程
19.2 使用逆向工程的原因
19.2.1 逆向工程注意事項
19.3 源代碼分析
19.3.1 源代碼審計工具
19.3.2 源代碼審計工具的實用性
19.3.3 手工源代碼審計
19.3.4 自動化源代碼分析
19.4 二進制分析
19.4.1 二進制代碼的手工審計
19.4.2 自動化的二進制分析工具
第20章 使用ida pro進行高級靜態(tài)分析
20.1 靜態(tài)分析難點
20.1.1 剝離的二進制文件
20.1.2 靜態(tài)鏈接程序和flair
20.1.3 數(shù)據(jù)結(jié)構分析
20.1.4 已編譯的c++代碼的詭異之處
20.2 擴展ida pro
20.2.1 idc腳本編程
20.2.2 ida pro插件模塊及ida pro sdk
20.2.3 構建ida pro插件
20.2.4 ida pro加載器及處理器模塊
第21章 高級逆向工程技術
21.1 軟件攻擊的目的
21.2 軟件開發(fā)過程概述
21.3 檢測工具
21.3.1 調(diào)試器
21.3.2 代碼覆蓋分析工具
21.3.3 統(tǒng)計分析工具
21.3.4 流程分析工具
21.3.5 內(nèi)存使用監(jiān)視工具
21.4 模糊測試
21.5 定制的模糊測試工具和技術
21.5.1 一個簡單的url模糊測試工具
21.5.2 對未知協(xié)議進行模糊測試
21.5.3 spike
21.5.4 spike靜態(tài)內(nèi)容原語
21.5.5 spike proxy
21.5.6 sharefuzz
第22章 客戶端瀏覽器的漏洞攻擊
22.1 客戶端軟件漏洞的重要性
22.1.1 客戶端漏洞可以規(guī)避防火墻保護
22.1.2 客戶端應用程序經(jīng)常在管理權限下運行
22.1.3 客戶端漏洞易于針對特定人群或機構目標
22.2 internet explorer的安全概念
22.2.1 activex控件
22.2.2 internet explorer安全區(qū)域
22.3 客戶端漏洞攻擊的歷史與發(fā)展趨勢
22.3.1 客戶端漏洞的流行
22.3.2 歷史上針對客戶端攻擊的著名漏洞
22.4 挖掘基于瀏覽器的新漏洞
22.4.1 mangleme
22.4.2 mozilla安全團隊的模糊測試工具
22.4.3 axenum
22.4.4 axfuzz
22.4.5 axman
22.5 可利用的堆噴射技術
22.5.1 internetexploiter
22.6 防范客戶端漏洞攻擊
22.6.1 同步更新安全補丁
22.6.2 獲取最新信息
22.6.3 在縮減權限下運行internet應用
第23章 攻擊windows訪問控制模型
23.1 攻擊訪問控制機制的理由
23.1.1 多數(shù)人不理解訪問控制機制
23.1.2 訪問控制漏洞易于攻擊
23.1.3 訪問控制漏洞數(shù)量巨大
23.2 windows訪問控制的工作機制
23.2.1 安全標識符
23.2.2 訪問令牌
23.2.3 安全描述符
23.2.4 訪問檢查
23.3 訪問控制配置分析工具
23.3.1 轉(zhuǎn)儲進程令牌
23.3.2 轉(zhuǎn)儲安全描述符
23.4 特殊sid、特殊訪問權限和“禁止訪問”問題
23.4.1 特殊的sid
23.4.2 特殊訪問權限
23.4.3 “禁止訪問”的原理
23.5 訪問控制引起的提權漏洞
23.6 各種對象類型的攻擊模式
23.6.1 服務攻擊
23.6.2 windows注冊表dacl攻擊
23.6.3 目錄dacl攻擊
23.6.4 文件dacl攻擊
23.7 其他對象類型的枚舉方法
23.7.1 共享內(nèi)存段
23.7.2 命名管道
23.7.3 進程
23.7.4 其他已命名的內(nèi)核對象(信號量、互斥鎖、事件、設備)
第24章 智能模糊測試框架sulley
24.1 協(xié)議分析
24.2 sulley模糊測試框架
24.2.1 安裝sulley
24.2.2 強大的模糊測試工具
24.2.3 塊結(jié)構
24.2.4 監(jiān)視進程中的錯誤
24.2.5 監(jiān)視網(wǎng)絡流量
24.2.6 控制vmware
24.2.7 綜述
24.2.8 崩潰事件的事后分析
24.2.9 網(wǎng)絡使用分析
24.2.10 進一步研究
第25章 漏洞的可利用性和漏洞攻擊程序
25.1 漏洞的可利用性
25.1.1 通過調(diào)試分析可利用性
25.1.2 初始分析
25.2 理解漏洞攻擊問題
25.2.1 先決條件和后置條件
25.2.2 可重復性
25.3 構造漏洞攻擊程序有效載荷的有關考慮
25.3.1 漏洞攻擊程序有效載荷的協(xié)議元素
25.3.2 緩沖區(qū)的方向
25.3.3 自毀式shellcode
25.4 對問題進行歸檔
25.4.1 背景知識
25.4.2 環(huán)境
25.4.3 研究結(jié)果
第26章 關閉漏洞:緩解問題
26.1 各種緩解方案
26.1.1 端口碰撞技術
26.1.2 遷移
26.2 打補丁
26.2.1 對源代碼打補丁的注意事項
26.2.2 給二進制程序打補丁的注意事項
26.2.3 二進制變異
26.2.4 第三方打補丁方案
第ⅴ部分 惡意軟件分析
第27章 收集惡意軟件和初步分析
27.1 惡意軟件
27.1.1 惡意軟件類型
27.1.2 惡意軟件的防護技術
27.2 蜜網(wǎng)技術的最新發(fā)展趨勢
27.2.1 蜜罐
27.2.2 蜜網(wǎng)
27.2.3 為什么要使用蜜罐
27.2.4 蜜罐的局限性
27.2.5 低交互性蜜罐
27.2.6 高交互性蜜罐
27.2.7 蜜網(wǎng)的類型
27.2.8 規(guī)避vmware檢測技術
27.3 捕捉惡意軟件:設置陷阱
27.3.1 vmware宿主機設置
27.3.2 vmware客戶機設置
27.3.3 使用nepenthes進行捕獲
27.4 惡意軟件的初步分析
27.4.1 靜態(tài)分析
27.4.2 動態(tài)分析
27.4.3 norman sandbox技術
第28章 破解惡意軟件
28.1 惡意軟件的發(fā)展趨勢
28.1.1 嵌入的組件
28.1.2 加密的使用
28.1.3 用戶空間隱藏技術
28.1.4 rootkit技術的應用
28.1.5 持久化措施
28.2 對惡意軟件進行去混淆處理
28.2.1 加殼程序基礎
28.2.2 對二進制文件進行 脫殼處理
28.3 對惡意軟件進行逆向工程
28.3.1 惡意軟件的設置階段
28.3.2 惡意軟件的運行階段
28.3.3 自動化的惡意軟件分析

章節(jié)摘錄

版權頁:   插圖:   2.6.2 供應商更加關注 用戶期望供應商提供易用且沒有錯誤的軟件。當發(fā)現(xiàn)bug后,他們希望供應商立即發(fā)布修復措施。這確實是一把雙刃劍。但是,供應商經(jīng)常采取的“滲透并修補”的做法招致了安全社區(qū)的指責,因為供應商僅僅是發(fā)布多個臨時性的修復措施來安撫用戶,從而避免自己的聲譽受損。安全專家稱,這種臨時方法不是一種良好的工程實踐。大多數(shù)安全缺陷發(fā)生在應用程序設計過程的早期。應用程序的優(yōu)劣可以通過6個關鍵的因素區(qū)分: 身份驗證和授權 最好的應用程序應能保證身份驗證和授權步驟是完善的,并且不能被繞開。 不信任用戶輸入 應該將用戶當做“敵方代理”,在服務器端驗證數(shù)據(jù),并通過去掉字符串的標記來防止緩沖區(qū)溢出。 端到端會話加密 應該加密整個會話,而不是只加密活動中包含敏感信息的部分。另外,安全的應用程序的超時時限應該較短,如果用戶有一段時間不活動,那么在再次使用應用程序時需要重新進行身份驗證。 安全的數(shù)據(jù)處理 安全的應用程序還將保證系統(tǒng)處于不活動狀態(tài)時數(shù)據(jù)是安全的。例如,口令存儲在數(shù)據(jù)庫中時仍然應該是加密的,而且應該實現(xiàn)安全的數(shù)據(jù)隔離機制。不恰當?shù)貙崿F(xiàn)加密組件常常為敏感數(shù)據(jù)的未授權訪問提供了很多機會。消除不當配置、后門和默認設置 許多軟件供應商的一種常見但不安全的做法是銷售帶有后門、實用工具和管理功能的軟件,以幫助接收信息的管理員了解和使用該產(chǎn)品,問題在于,這類增強通常會包含嚴重的安全缺陷。因此應該總是禁用這些選項,用戶可以在需要時再啟用它們,并且所有的后門都應該從源代碼中恰當?shù)厍宄?安全質(zhì)量保證 設計產(chǎn)品時,無論是在規(guī)范制定和開發(fā)階段,還是在測試階段,安全性都應該是一個核心的關注點。因此,供應商應該組建安全質(zhì)量保證團隊(security quality assurance team,SQA)來管理所有與安全相關的問題。 2.7 接下來應該處理的事項 我們可以通過完成一些活動來改進當前的安全狀況,但是該過程中涉及的每個人都應該更具有前瞻性、接受過良好的培訓并具有更大的動力。如果確實想讓自己的環(huán)境更加安全,那么就應該遵循下面列出的一些慣例: 積極行動 確保環(huán)境安全不只是開發(fā)人員的責任,同時也是用戶的責任,用戶應該積極查閱有關安全功能的文檔,并向供應商索取測試結(jié)果。許多安全問題就是因為用戶配置不當造成的。 培訓應用程序開發(fā)人員 經(jīng)過良好培訓的開發(fā)人員可以創(chuàng)建更安全的產(chǎn)品。供應商應該在安全領域認真地培訓他們的雇員。

媒體關注與評論

  如果您是一名滲透測試人員或研究人員,而且希望快速地提高和拓寬自己的IT安全技能,那么本書將是您的良師益友?!  狢orelan Team創(chuàng)始人Peter Van Eeckhoutte(corelanc0d3r)

編輯推薦

《灰帽黑客:正義黑客的道德規(guī)范、滲透測試、攻擊方法和漏洞分析技術(第3版)》是由清華大學出版社出版。

名人推薦

“一本面向滲透測試者和研究員的優(yōu)秀參考書, 將幫助他們在廣闊的信息安全領域提高和擴展技巧。” ——Corelan Team創(chuàng)始人Peter Van EeCkhoutte(corelancOd3r)

圖書封面

圖書標簽Tags

評論、評分、閱讀與下載


    灰帽黑客 PDF格式下載


用戶評論 (總計48條)

 
 

  •   清華大學出版社的,灰帽黑客,沒的說,要自己好好鉆研一下嘍。特別是對于學習信息安全專業(yè)的孩紙……
  •   一本不錯的介紹安全技術的好書。
  •   安全譯叢三部曲之一,準備讀完后買其他兩本繼續(xù)拜讀
  •   灰帽技術作為網(wǎng)絡技術的一種也是值得學習的。
  •   很好的一本書 覆蓋技術很齊全
  •   一般般吧,感覺技術說的不是很多
  •   很好的一本書,內(nèi)容比較豐富和經(jīng)典。
  •   同事推薦,為部門書庫購買,書剛?cè)霂欤脱邪l(fā)人員借走,據(jù)同事講,是很不錯的一本書,否則不會這么受追捧,書剛?cè)霂炀徒枳?,并且還有同事排隊候借呢。
  •   內(nèi)容很不錯,期待好久了。。。
  •   買的時候說第二天到,實際第三天到,不過也很好,紙質(zhì)很好,內(nèi)容應該不錯,可以學到東西
  •   紙張還行,通瀏覽了下。質(zhì)量還不錯,內(nèi)容沒來得及細看。
  •   個人覺得還是清華大學出版社的書拿著實在啊。印刷質(zhì)量比其他要好。書的內(nèi)容也很好。
  •   什么都講,真的什么都講……神書一本,極力推薦
  •   。。別人介紹的,準備學習一下。。。
  •   剛收到 沒細看 貌似還不錯的樣子,不過前兩章確實有點扯了、
  •   還行,外國人寫的就是不錯
  •   書的質(zhì)量很好。。。內(nèi)容的話還不錯。
  •   很好 很給力 5分
  •   大概看了一下,非常喜歡……
  •   撮合吧搓火 吧
  •   書不錯,就是邊角有些磨損,不過不影響哈
  •   good,very good,
  •   還沒有開的,以后慢慢看看
  •   剛拿到書,外觀有折痕,目前正在看,希望有幫助!
  •   確實挺好的,沒想到還有開鎖的
  •   書挺好的!快遞也挺快
  •   書不錯,有時間再細看~
  •   想從事軟件安全值得看一看
  •   很有指導作用的一本書,有參考價值,可以拓寬視野
  •   快遞不給力,不知道當當什么時候換的快遞,郵過來書角都折了!
  •   高,實在是高!
  •   書的質(zhì)量很好,不過偏理論,讀起來有點昏昏欲睡。
  •   速度快,繼續(xù)努力,希望我的下一本書也能怎么快!
  •   書里包含的幾乎所有計算機安全的內(nèi)容,但是非常粗略
  •   書的紙質(zhì)不錯,但是內(nèi)容涉及的太廣,粗略看下 講的不是很深
  •   這本書還沒好好看,但個人感覺沒有看雪學院推薦的那本書好。不夠深入淺出吧。
  •   還沒看完,剛看了前面一兩章,好像不錯。看目錄,覆蓋面挺廣,深度有待考究。拿到手書有些破損,這個有點失望。
  •   完全看不懂
    事例都是英文
    推薦的軟件都是英文的
    建議不懂英文就不要買了?
    買了才一個晚上
    可以申請退貨嗎?
  •   書不是很新,內(nèi)容十分滿意
  •   一直想買,終于便宜了,所以立刻出手
  •   以前看過第一版,內(nèi)容和翻譯都不錯。現(xiàn)在應該是重新翻譯的第三版,文字上居然還能看出第一版的影子,呵呵。以前的第一版應該是科海從清華買書號出版的,07年出版后一直到11年才絕版,應該算是“長”銷了。過一段促銷時買來看看,看有多少和第一版是重復的,譯文上有多少是借鑒來的。
  •   書不錯,很新。感覺不錯。
  •   這本書并沒有所謂的詳細內(nèi)容,但給了個系統(tǒng)的東西,到底能不能學到東西,我想還要取決于學習者本身
  •   很喜歡很喜歡很喜歡很喜歡很喜歡很喜歡
  •   版面不錯 內(nèi)容豐富 還行
  •   自我感覺,挺不錯的~!~
  •   呵呵。一般吧
  •   正在看,輸?shù)膬?nèi)容慢慢深奧。
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7