专家级的系统攻击方法
最先进的渗透测试技术
最新安全漏洞和补救措施
恶意软件和rootkit的分析与捕获
缓冲区溢出、SQL注入、逆向工程
内容简介
书籍
计算机书籍
运用最新技术查找和修复安全漏洞,得力地阻止恶意的网络入侵。《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》在上一版本的基础上做了全面细致的更新,共新增了9章精彩内容:详细介绍了最新的安全漏洞和补救措施以及法定披露方式,分析黑客们如何定位目标系统、击破保护方案、编写恶意代码以及利用Windows和Linux系统中的缺陷,还探讨了恶意软件分析、渗透测试、SCADA、网络电话和Web安全等方面的内容。
《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》主要内容
使用BackTrack和Metasploit来模拟漏洞攻击
分析潜入、社交工程和内部攻击技术
模拟构建用来发起栈缓冲区溢出攻击的Perl、Python和Ruby脚本
理解并阻止adobe、office和多媒体文件中的恶意内容
检测和阻止客户端、Web服务器、VoIP和SCADA攻击
介绍针对Windows和Linux软件的逆向工程、模糊处理及反编译
讨论SQL注入、跨站脚本和伪造攻击
使用蜜罐和沙箱技术来捕获恶意软件和rootkit
作译者
Allen Harper,CISSP、PCI QSA,北卡罗莱纳州N2NetSecurity, Inc.公司总裁和所有者。他曾在美国海军陆战队服役20年并在伊拉克“旅游”之后退役。此外,他还曾经担任美国财政部、国税局计算机安全应急响应中心(IRS CSIRC)的安全分析师。他经常会在像Black Hat和Techno这样的会议上发表演讲和授课。
Shon Harris,CISSP,Logical Security总裁,作家、教育工作者和安全咨询师。曾经担任过美国空军信息战部队的工程师,并且出版过一些有关信息安全领域的不同学科的著作和论文。信息安全杂志(Information Security Magazine)曾经将她评为信息安全领域的25最杰出的位女性精英之一。
Jonathan Ness,CHFI,微软安全响应中心(MSRC)首席软件安全工程师。他和他的同事致力于确保微软的安全更新能够全面地修复已报告的漏洞。他还负责微软的应急响应流程的技术响应,致力于解决公开披露的针对微软软件的漏洞和攻击。他每月中有一个周末要担任预备役部队的安全工程师。
Chris Eagle是位于美国加州蒙特利尔的海军研究生院计算机科学系的高级讲师。作为一位具有超过25年经验的计算机工程师和科学家,他的研究兴趣包括计算机网络攻防、计算机取证以及逆向工程和反逆向工程技术。他经常在Black Hat会议上发表演讲,特别钟爱Defcon的夺旗(capture the flay)比赛。
Gideon Lenkey,CISSP,Ra Security Systems, Inc.公司总裁和联合创始人,这是一家总部位于新泽西州的托管服务公司,他在那里专门负责测试企业IT基础设施的信息安全状况。他曾为FBI提供过高级培训,而且担任过FBI在新泽西州的InfraGard项目的负责人。他在多个场合中的杰出贡献得到了FBI主管Robert Muller的认可,而且经常为国内外政府机构提供咨询。他经常为Internet Evolution网站供稿,而且是东西方研究所网络安全计划的参与者。
Terron Williams,NSA IAM-IEM、CEH、CSSLP,Elster Electricity资深测试工程师,主要关注智能网格安全。他曾经在Nortel担任安全测试工程师和VoIP系统集成工程师。还曾经在Hakin9 IT Security Magazine杂志编辑部工作,并在该杂志发表过多篇文章。他主要关注的是VoIP、漏洞攻击研究、SCADA安全以及新兴的智能网格技术。
目录
《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》
第Ⅰ部分 “合乎道德的揭秘行为” 简介 1
第1章 正义黑客的道德规范 3
1.1 理解敌方策略的意义 3
1.2 认识安全领域的灰色区域 7
1.3 本书与正义黑客类图书的关系 8
1.3.1 漏洞评估 8
1.3.2 渗透测试 9
1.4 关于黑客类图书和课程的争议 12
1.4.1 工具的双重性 13
1.4.2 识别攻击 14
1.4.3 模拟攻击 15
1.5 攻击者最喜欢利用的漏洞 15
第2章 合乎道德的正常揭秘行为 19
2.1 各方看待问题的不同角度 20
2.2 CERT目前采取的工作流程 21
2.3 完全揭秘策略—RainForest Puppy Policy 23
2.4 Internet安全组织 24
2.4.1 发现漏洞 25
2.4.2 通知 25