成功加入购物车

去购物车结算 X
灵感飞驰的书店
  • 黑客攻防实战编程

黑客攻防实战编程

举报
  • 作者: 
  • 出版社:    电子工业出版社
  • ISBN:    9787121085376
  • 出版时间: 
  • 版次:    1
  • 装帧:    平装
  • 开本:    16开
  • 纸张:    胶版纸
  • 页数:    362页
  • 字数:    99999千字
  • 作者: 
  • 出版社:  电子工业出版社
  • ISBN:  9787121085376
  • 出版时间: 
  • 版次:  1
  • 装帧:  平装
  • 开本:  16开
  • 纸张:  胶版纸
  • 页数:  362页
  • 字数:  99999千字

售价 14.00 2.9折

定价 ¥48.00 

品相 九五品

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-04-05

    数量
    仅1件在售,欲购从速
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      计算机与互联网
      商品描述:
      基本信息
      书名:黑客攻防实战编程
      定价:48元
      作者:邓吉 编著
      出版社:电子工业出版社
      出版日期:2009-06-01
      ISBN:9787121085376
      字数:436000
      页码:362
      版次:1
      装帧:平装
      开本:16开
      商品重量:
      编辑推荐

      内容提要
      《黑客攻防实战编程》一书作为《黑客攻防实战入门》、《黑客攻防实战详解》和《黑客攻防实战进阶》的提高篇,仍然以黑客“攻”、“防”的视角,针对目前国内外安全研究的热点和难点问题进行研究,内容涵盖了Web入侵脚本、病毒、木马、网马、加密解密、Shellcode、漏洞溢出渗透、以及漏洞挖掘等相关领域的程序开发研究。本书适合信息安全领域研究人员、机构、网管和那些对网络感兴趣的在校学生作为参考及教学之用,也适合杀毒软件、木马查杀软件等相关网络安全工具的开发人员作为参考之用。
      目录
      章  Web入侵脚本编程 1.1  SQL 注入攻击研究  1.1.1  测试环境的搭建  1.1.2  一个简单的实例  1.1.3  用浏览器直接提交数据  1.1.4  注入型攻击原理  1.1.5  典型攻击过程及代码分析  1.1.6  Very-Zone SQL注入漏洞代码分析  1.1.7  动易商城2006 SQL注入漏洞代码分析  1.1.8  常见的SQL注入漏洞检测工具  1.1.9  如何防御SQL注入攻击 1.2  跨站脚本攻击  1.2.1  跨站攻击的来源  1.2.2  简单留言本的跨站漏洞  1.2.3  跨站漏洞脚本分析  1.2.4  预防和防御跨站漏洞第2章  病毒原理及代码解析 2.1  计算机病毒基本知识  2.1.1  分类  2.1.2  传播途径  2.1.3  命名规则 2.2  病毒原理及程序分析  2.2.1  病毒原理与基础知识  2.2.2  重定位变量  2.2.3  获取API函数地址  2.2.4  文件搜索技术  2.2.5  病毒感染技术  2.2.6  实例分析 2.3  Auto病毒 2.4  小结 2.5  相关链接与参考资料第3章  木马网马程序分析 3.1  木马综述  3.1.1  木马的起源  3.1.2  木马的种类  3.1.3  木马技术的发展 3.2  木马的工作原理及程序分析  3.2.1  木马的运行机制  3.2.2  木马的常见欺骗方式  3.2.3  木马的隐藏及其启动方式  3.2.4  木马关键技术及程序分析 3.3  网页木马  3.3.1  概述  3.3.2  网页木马与漏洞  3.3.3  网马程序分析 3.4  小结 3.5  相关链接第4章  软件加密与解密 4.1  软件加密方法  4.1.1  序列号保护  4.1.2  软件狗  4.1.3  时间限制  4.1.4  Key文件保护  4.1.5  CD-Check  4.1.6  许可证管理方式 4.2  软件加密技术和注册机制  4.2.1  对称密钥密码体制  4.2.2  非对称密钥密码体制  4.2.3  单向散列算法 4.3  注册机程序分析  4.3.1  工作原理  4.3.2  生成注册码  4.3.3  用户注册 4.4  软件解密方法  4.4.1  使用OllyDbg  4.4.2  使用IDA 4.5  软件解密实例分析 4.6  反跟踪技术  4.6.1  反调试技术  4.6.2  断点检测技术  4.6.3  反静态分析技术 4.7  小结 4.8  相关链接与参考资料第5章  ShellCode原理及其编写 5.1  缓冲区溢出  5.1.1  栈溢出  5.1.2  堆溢出  5.1.3  格式化字符串漏洞  5.1.4  整数溢出引发的缓冲区溢出 5.2  ShellCode 5.3  定位ShellCode 5.4  伪装ShellCode 5.5  最后的准备  5.5.1  PE文件分析  5.5.2  获取Kernel32.dll文件基址 5.6  生成ShellCode 5.7  ShellCode实例分析  5.7.1  漏洞简介  5.7.2  WinXP SP1下的ShellCode 5.8  小结  5.9  相关链接与参考资料第6章  漏洞溢出程序分析与设计 6.1  缓冲区溢出漏洞产生的原理  6.1.1  栈溢出  6.1.2  堆溢出 6.2  类Unix下本地溢出研究  6.2.1  ret定位  6.2.2  构造ShellCode  6.2.3  类Unix本地利用方法及实例  6.2.4  类Unix下获得root权限的方法 6.3  Windows下本地溢出研究  6.3.1  ret定位  6.3.2  构造ShellCode  6.3.3  Windows下本地利用实例 6.4  Windows下远程溢出研究  6.4.1  Windows下缓冲区溢出  6.4.2  Windows下远程溢出实例分析 6.5  自动化溢出测试工具Metasploit  6.5.1  简介  6.5.2  msfweb模式  6.5.3  实例分析——ms03-026  6.5.4  msfconsole模式 6.6  防范溢出漏洞  6.6.1  编写安全的代码  6.6.2  堆栈不可执行  6.6.3  检查数组边界  6.6.4  数据段不可执行  6.6.5  硬件级别保护 6.7  小结 6.8  相关链接与参考资料 附表:Metasploit Payload列表第7章  漏洞挖掘与Fuzzing程序设计 7.1  漏洞概述 7.2  Fuzzing技术简介  7.2.1  黑盒测试与Fuzzing技术  7.2.2  Fuzzing漏洞挖掘实例分析 7.3  Fuzzing工具  7.3.1  Fuzz  7.3.2  Ftpfuzz  7.3.3  FileFuzz 7.4  Fuzzing程序设计  7.4.1  Python脚本语言  7.4.2  Fuzzing工具的开发  7.4.3  Python攻击脚本编写 7.5  小结 7.6  相关链接与参考资料
      作者介绍

      序言

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看