我已经受够了一场战争,更别提再来一场了。
——托马斯·杰弗逊
我不知道第三次世界大战的武器会是什么样子。但我知道第四次世界大战战场上用的肯定是棍棒与石头。
——阿尔伯特·爱因斯坦
兵法非常简单。找出敌人在哪里,尽快到达那里,尽可能凶狠地打击他,而且要挺住。
——尤利西斯·S·格兰特
本书的目标是帮助培养更多技术精湛的、专注于抵御恶意黑客攻击的安全专家。事实一再证明,对敌方的了解是非常重要的,包括他们的策略、技能、工具和动机。企业和国家所面临的敌手非常专注,而且技艺超群。我们必须携起手来才能理解敌方的行动过程和流程,以确保我们能够正确地挫败敌方具有破坏性的恶意攻击。
本书的作者希望为读者提供他们认为这个行业所需的信息,即对负责任的而且在意图和物质方面真正合乎道德标准的正义黑客技术的整体性讨论。这也是为什么本书一开始就给出正义黑客的定义的原因所在,社会上对正义黑客的理解是非常模糊的。
本书对前两版中的材料进行了更新,并尝试将最全面、最新的技术、流程和材料汇集起来。因此增加了9章全新的内容,同时对其他章的内容进行了新新。
本书第Ⅰ部分制定了灰帽黑客必要的伦理和期望基础。该部分内容包括: 理清人们对白帽、黑帽和灰帽黑客的定义和特征的混淆认识 讨论在实施任何类型的正义黑客行动前应该了解的一些棘手的道德问题 讨论漏洞发现报告的难点以及可用于解决这些难题的一些模型 调查黑客攻击以及许多其他类型的恶意行为所涉及的法律问题 概览适当的漏洞发现流程以及当前提供指导方向的模型
第Ⅱ部分介绍了现如今其他书籍中没有讲到的更高级的渗透测试方法和工具。现在的许多
书籍讲的都是一些相同的、被无数次反复翻新的旧的工具和方法,而本书决定更加深入地讲解
真正的灰帽黑客正在使用的高级机制。该部分我们讨论如下内容:
用来实施渗透测试的自动化渗透测试方法和高级工具 最新的渗透测试工具
潜入攻击、社会工程以及内部攻击
第Ⅲ部分将深入底层代码,向读者讲解各种操作系统和应用程序的特定部件的工作原理以及如何对它们加以利用。该部分将讨论如下内容:
绍一些基本的编程知识,这些是理解剩余内容所需要掌握的概念
如何利用栈操作漏洞以及如何识别和编写缓冲区溢出攻击代码
如何识别高级的Linux和Windows漏洞以及如何对它们加以利用
如何创建不同类型的shellcode来开发自己的概念验证漏洞攻击程序和必要的软件,以测试和识别漏洞
灰帽黑客:正义黑客的道德规范、渗透测试、攻击(4)
内容版权声明:除非注明,否则皆为本站原创文章。