返回顶部
位置:首页 > 下载中心 > 电脑教程 > 黑客技术>《黑客防线2009缓冲区溢出攻击与防范专辑》
《黑客防线2009缓冲区溢出攻击与防范专辑》

软件简介

黑客防线2009缓冲区溢出攻击与防范专辑教程,Exploit、缓冲区溢出漏洞是什么?它们有什么异同?
在网络安全技术飞速发展的今天,基于缓冲区溢出漏洞(以下简称漏洞)的研究已经越来越重要,无数网络安全爱好者开始关注网络安全技术的核心——漏洞发掘以及Exploit编写。“黑客通过某某漏洞攻破某某大型系统”、“某某企业系统漏洞导致上亿元的商业损失”……见诸报端的各种新闻似乎都在强调一个问题:“漏洞”是黑客恶意攻击的核心,是黑客入侵的最重要的“门户”!
对于真正喜欢网络安全技术,并愿意深入研究技术的朋友来说,各种非专业信息当然是不准确的,我们需要了解它们的本质意义。
Exploit的英文本意是“利用”。“漏洞”是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在末授权的情况。访问或破坏系统。

尽管网络安全技术防范人员和居心叵测的恶意攻击者,都知道漏洞的危害,然而真正拥有漏洞发掘和编写Exploit能力的人,却依然屈指可数,这涉及以下5个方面的核心问题。

漏洞的根本存在机理是什么?
漏洞的触发究竟需要什么条件?
Exploit的编码规范有什么不能违背的原则?
各种安全策略和安全审计的限制如何突破?
如何构造Exploit的核心shellCode?

本书解决的问题、本书的特点、本书的结构:
常有网络安全爱好者抱怨发掘漏洞、构造Exploit是多么多么的困难,难以找到系统的、全面的、详尽而深入的漏洞发掘和Exploit编写教程,而想拥有一本代码经过严格测试,各种细节均由实战提炼得出,各种漏洞和相关Exploit都是完全可实际操作的书籍,却又是难上加难。编纂本书的目的就是为了解决这些问题。
从经典的serv-U溢出,到迅雷、卡巴斯基漏洞存在机理分析,本书给出了30多个漏洞的触发机制、发掘过程,以及这些漏洞调试和Exploit编写的详尽技术精华,更有值得深入研究的每一个漏洞的核心ShellC0de的调试过程、实战构造。考虑到网络安全爱好者的技术层次参差不齐,本书分为“初级篇”、“分析篇”和“Shellcode篇”,以详细分析过程附带完整源代码的方式,将每一步详细的分析过程呈现给读者,务求可操作性的完整体现,拥有本书的读者完全可以按照书中的内容自己完成相关漏洞的分析和Exploit的重塑!本书所讲述的内容仅做学习之用。切勿用于非法用途。通过阅读本书.希望读者能够树立良好的网络安全意识,提高网络安全防御水平。

\
 

本类排行