出版時間:2009-7 出版社:水利水電出版社 作者:Jon Erickson 頁數(shù):428 字數(shù):631000
Tag標簽:無
前言
近年來,隨著社會網絡化、信息化程度的提高,網絡和信息的安全越來越重要,“黑客”一詞的出現(xiàn)頻率也越來越高,但黑客的本質到底是什么? “黑客”是一個外來詞,是hacker的中文翻譯。其實它本身沒有什么特殊的含義,原意是指一些熱衷于計算機和網絡技術研究的人。這些人為計算機和網絡世界發(fā)狂,對任何有趣的問題都會進行研究,他們的精神是一般人所無法領悟的。無可非議,這樣的“黑客”是一個褒義詞。但英雄誰都愿意做,慢慢地有些人打著黑客的旗幟做了很多并不光彩的事。黑客們稱他們?yōu)轳斂停╟reaker或cracker),并以他們?yōu)閻u,不愿同他們做朋友。其實,黑客和駭客并沒有十分明顯的界限。他們都入侵網絡,破解密碼,但是他們的出發(fā)點上卻有著本質的差別:黑客是為了網絡安全而入侵,為了提高自己的技術而入侵。自由是黑客們的理想,他們夢想的網絡世界是一個沒有利益沖突,沒有金錢交易,完全共享的自由世界。駭客卻是為了一己私欲而進入到他人的系統(tǒng)大肆破壞。因此,黑客們拼命地研究,目的是為了完善網絡,使網絡更安全,而他們所進行的研究工作也多少帶有一些神秘色彩?! ”緯v解各種黑客攻擊技術的細節(jié),技巧性非常強。盡管本書著重介紹構造這些黑客攻擊技術的程序設計基本概念,但一般的程序設計知識也的確能夠幫助讀者理解這些概念。本書中的代碼示例都是在基于x86運行Linux的計算機上完成的。我們鼓勵讀者在擁有類似結構的計算機上一起進行實踐,你將看到自己杰作的結果,并實驗和嘗試新的技術,而這正是黑客所崇尚的精神?! ”緯煞稌x、田玉敏主譯,張波、謝君英、盛海艷和吳愛金等也參與了本書的翻譯和校對工作,在此一并表示感謝。由于譯者水平有限和時間倉促,書中難免有疏漏和錯誤之處,敬請讀者在閱讀過程中不吝指正。
內容概要
作為一本黑客方面的暢銷書,本書完全從程序開發(fā)的角度講述黑客技術,雖然篇幅不長,但內容豐富,涉及了緩沖區(qū)、堆、棧溢出、格式化字符串的編寫等編程知識,網絡嗅探、端口掃描、拒絕服務攻擊等網絡知識,以及信息論、密碼破譯、各種加密方法等密碼學方面的知識。 通過閱讀本書,讀者可以了解黑客攻擊的精髓、各種黑客技術的作用原理,甚至利用并欣賞各種黑客技術,使自己的網絡系統(tǒng)的安全性更高,軟件穩(wěn)定性更好,問題解決方案更有創(chuàng)造性?! ≈档靡惶岬氖菚械拇a示例都是在基于x86運行Linux的計算機上完成的,而本書附贈的LiveCD提供了已配置好的Linux環(huán)境,鼓勵讀者在擁有類似結構的計算機上一起進行實踐。讀者將看到自己杰作的結果,并不斷實驗和嘗試新的技術,而這正是黑客所崇尚的精神?! ”緯m合具有一定編程基礎且對黑客技術感興趣的讀者閱讀。
作者簡介
埃里克森,受過計算機科學的正規(guī)教育,經常在國際計算機安全會議上發(fā)表演講。他目前是北加利福尼亞密碼學和安全方面的專家。
書籍目錄
前言第1章 緒論第2章 程序設計 2.1 什么是程序設計 2.2 偽代碼 2.3 控制結構 2.4 更多程序設計的基本概念 2.5 自已動手 2.6 回到基礎 2.7 存儲器分段 2.8 利用基礎知識構建程序第3章 網絡 3.1 漏洞發(fā)掘通用技巧 3.2 緩沖區(qū)溢出 3.3 使用BASH進行實驗 3.4 其他段中的溢出 3.5 格式化字符串第4章 密碼學 4.1 OSI模型 4.2 套接字 4.3 揭示較低的細節(jié) 4.4 網絡竊聽 4.5 拒絕服務 4.6 TCP/IP劫持 4.7 端口掃描 4.8 發(fā)動攻擊第5章 shellcode第6章 對策第7章 密碼學第8章 結束語關于Live CD及問題答案參考文獻
章節(jié)摘錄
第2章 程序設計 黑客這個術語指那些編寫代碼和探索代碼漏洞的人。盡管這兩類黑客的最終目的不同,但這兩類人使用的問題求解方法相似。由于對程序設計的理解對發(fā)掘漏洞代碼的人有幫助,且對漏洞發(fā)掘的理解對編寫代碼的人有幫助,因而,許多黑客既編寫代碼又發(fā)掘代碼漏洞。在編寫高雅的代碼所使用的技巧以及漏洞發(fā)掘程序所使用的技巧中都存在有趣的hack。hacking實際上恰恰是尋求問題的巧妙的、反直覺的解決方案的一種行為?! ≡诔绦蚵┒窗l(fā)掘中發(fā)現(xiàn)的hack通常以意想不到的方式使用計算機規(guī)則來繞過安全措施。在編寫代碼中發(fā)現(xiàn)的hack與此類似,這是因為它們也是以新穎的、創(chuàng)造性的方法使用計算機規(guī)則,但編寫程序的最終目標是追求高效或者使用更少的源代碼,而不一定出于安全方面的考慮。實際上,為完成某項給定任務可以編寫無窮多的程序,但是這些解決方案中的大多數(shù)過分龐大、復雜且隨意。只有少數(shù)幾個解決方案小巧、效率高且簡潔。程序的這種特有的品質稱為高雅,巧妙的、富有創(chuàng)造性的、并且有助于產生這樣高效率的解決方案稱作hack。兩個方面的黑客編程往往既欣賞高雅代碼的美妙又欣賞巧妙的hack的獨創(chuàng)性。
媒體關注與評論
“最完整的黑客技術指南。這本書不僅僅是介紹如何使用漏洞發(fā)掘工具,更重要的介紹了如何開發(fā)漏洞開發(fā)工具?!薄 狿HRACK “我認為這本書是迄今為止我讀過的所有書中最具有開創(chuàng)性的黑客參考書?!薄 猄ECURITY FORUMS “我特別向您推薦這本書的程序設計部分?!薄 猆NIX REVIEW “我強烈推薦這本書。寫這本書的人知道他在說什么,并且這本書包含了可用的代碼、工具和示例?!薄 狪EEE CIPHER “Erickson的書對于沒有經驗的黑客來說是一個簡潔,講求實際的指南,書中包含了大量實際代碼和黑客技術,并解釋了它們的工作過程。” ——COMPUTER POWER USER (CPU) MAGAZINF “這是一本杰出的著作。那些準備更上一層樓的人應當拿起這本書并深入地閱讀?!薄 狝BOUT.COM INTERNET/NETWORK SECURITY
編輯推薦
編寫《黑客之道:漏洞發(fā)掘的藝術(原書第2版)》的目的是與所有人分享黑客藝術。理解黑客技術通常比較困難,因為它對知識的寬度和深度都有要求。許多黑客文章看起來深奧、不好理解。正是因為我們缺乏一些必須預先具備的培訓?!逗诳椭溃郝┒窗l(fā)掘的藝術(原書第2版)》通過提供全面的從程序設計到機器代碼到漏洞發(fā)掘的知識,使人們更容易接近黑客世界。此外,本版還附帶了一個基于Ubuntu Linux的可啟動Live CD,它可以在所有x86處理器計算機上使用,而無需修改計算機現(xiàn)存的OS。這個CD包含書中所有源代碼,并提供了一個開發(fā)和實驗環(huán)境,您可以按照書中的示例和實驗方式使用這個環(huán)境。
圖書封面
圖書標簽Tags
無
評論、評分、閱讀與下載