书籍作者:艾伦·哈珀 | ISBN:9787302527688 |
书籍语言:简体中文 | 连载状态:全集 |
电子书格式:pdf,txt,epub,mobi,azw3 | 下载次数:4840 |
创建日期:2021-02-14 | 发布日期:2021-02-14 |
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板 |
利用Ettercap来构建和发动欺骗攻击
? 使用模糊器来诱发错误条件并使软件崩溃
? 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击
? 绕过Windows访问控制和内存保护方案
? 利用Padding Oracle Attack攻击Web应用程序
? 研究最近0-day漏洞中使用的“释放后重用”技术
? 使用高级XSS攻击来劫持Web浏览器
? 理解勒索软件及其如何控制桌面
? 使用JEB 和DAD反编译器来剖析Android恶意软件
? 通过二进制比较来查找1-day漏洞
? 使用软件无线电(SDR)攻击无线系统
? 攻击物联网设备
? 剖析和攻击嵌入式设备
? 了解漏洞赏金计划
? 部署下一代蜜罐
? 剖析ATM恶意软件和常见的ATM攻击
? 从业务角度分析道德黑客攻击
Allen Harper博士,CISSP。Allen曾担任美国海军陆战队(Marine Corps)军官,2007年,在伊拉克之旅结束后退役。Allen拥有30年以上的IT/安全经验。Allen从Capella大学获得IT博士学位,研究方向是信息保障和安全;从海军研究生院(NPS)获得计算机科学硕士学位,从北卡罗来纳州大学获得计算机工程学士学位。Allen负责为Honeynet项目指导开发名为roo的第三代蜜墙CD-ROM。Allen曾担任多家《财富》500强公司和政府机构的安全顾问。Allen对物联网、逆向工程、漏洞发现以及各种形式的道德黑客攻击感兴趣。Allen是N2 Net Security有限公司的创始人,曾担任Tangible安全公司的执行副总裁和首席道德黑客。Allen目前担任利伯缇大学(位于弗吉尼亚州林奇堡市)网络卓越中心的执行总监。
Daniel Regalado(又名Danux)是一名墨西哥裔的安全研究员,在安全领域拥有16年以上的丰富经验,曾参与恶意软件、零日攻击、ATM、物联网设备、静脉注射泵和汽车信息娱乐系统的剖析和渗透测试。Daniel曾在FireEye和赛门铁克(Symantec)等知名公司工作,目前担任Zingbox的首席安全研究员。Daniel曾分析针对全球银行ATM的恶意软件攻击,获得多项发明,并因此成名,著名的发明有Ploutus、Padpin和Ripper。
Ryan Linn在安全领域积累了逾20年的经验。曾担任系统编程人员、公司安全人员,还领导过全球网络安全咨询工作。Ryan参与过多个开源项目,包括Metasploit和Browser Exploitation Framework (BeEF)等。Ryan的推特账号是@sussurro,曾在多个安全会议(包括Black Hat、DEFCON)上发表研究报告,并为全球机构提供攻击和取证技术方面的培训。
Stephen Sims是一位业内专家,在信息技术和安全领域拥有逾15年的经验。Stephen目前在旧金山担任顾问,提供逆向工程、漏洞攻击程序开发、威胁建模和渗透测试方面的咨询。Stephen从诺威治大学获得信息保障硕士学位,是SANS机构的高级讲师、课程作者和研究员,编写高级漏洞攻击程序和渗透测试课程。Stephen曾在多个重要的技术会议上发表演讲,如RSA、 BSides、OWASP AppSec、ThaiCERT和AISA等。Stephen的推特账号是@Steph3nSims。
Branko Spasojevic是谷歌检测和响应团队的安全工程师。他曾在赛门铁克担任逆向工程师,并分析过各类威胁和APT组。
Linda Martinez是Tangible安全公司商业服务交付部门的首席信息安全官兼副总裁。Linda是一位老道的信息安全执行官和业内专家,具有18年以上的管理技术团队、开拓技术业务范围以及为客户提供优质咨询服务的经验。Linda负责管理Tangible安全公司商业服务交付部门,业务范围包括:渗透测试(红队和紫队操作),硬件攻击,产品和供应链安全,治理、风险管理和合规,应急响应和数字取证。身为首席信息安全官,Linda还为多家公司提供专家级指导。此前,Linda曾担任N2 Net Security的运营副总裁,曾参与创立信息安全研究和咨询公司Executive Instruments,并担任首席运营官。
Michael Baucom目前担任Tangible安全公司Tangible实验室的副总裁,曾参与多个项目,包括软件安全评估、SDLC咨询、工具开发和渗透测试。此前,Michael曾在美国海军陆战队担任地面无线电维修员。另外,Michael曾在IBM、Motorola和Broadcom担任多个职位,包括测试工程师、设备驱动程序开发人员以及嵌入式系统软件开发人员。Michael还担任Black Hat培训师,为本书提供技术建议,曾在多个技术会议上发表演讲。Michael目前的研究方向是渗透测试活动的自动化、嵌入式系统安全和手机安全。
Chris Eagle是位于加州蒙特利尔的海军研究生院(Naval Postgraduate School,NPS)计算机科学系的高级讲师。作为一位具有30年以上经验的计算机工程师及科学家,他曾撰写多本书籍,曾担任DARPA的Cyber Grand Challenge的首席架构师,经常在安全会议上发表演讲,为安全社区贡献了多个流行的开源工具。
Shon Harris(已故)令人无限怀念。Shon是Logical Security公司的总裁、一位安全顾问,曾担任美国空军信息战(U.S. Air Force Information Warfare)部队的工程师,也是一名作家、教育工作者。Shon撰写了畅销全球的《CISSP认证考试指南》(新版本是第8版)以及其他多本著作。Shon曾为来自多个不同行业的各类公司提供咨询服务,也曾为广泛的客户讲授计算机和信息安全课程,这些客户包括RSA、Department of Defense、Department of Energy、West Point、National Security Agency (NSA)、Bank of America、Defense Information Systems Agency (DISA)和BMC等。Shon被Information Security Magazine评为信息安全领域25位杰出的女性精英之一。
免责声明:本书中发表的内容均属作者个人观点,并不代表美国政府或这里提及的其他任何公司。
《灰帽黑客(第5版)》在上一版本的基础上做了全面细致的更新,新增了13章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题,呈现物联网等新主题。
前 言
我不知道第三次世界大战用什么武器,但我知道第四次世界大战中用的肯定是棍棒和石头。
——阿尔伯特?爱因斯坦
人类文明的确在进步,但这不能保证你的安全……在每次战争中,敌方都会试图借助新武器、新战术消灭你。
——威尔?罗杰
不战而屈人之兵,善之善者也。
——孙子
《灰帽黑客(第5版)》由致力于以道德和负责任的工作方式来提升个人、企业和国家的整体安全性的信息安全专业人员编撰,适合相关专业人士阅读。《灰帽黑客(第5版)》旨在向你提供过去只有少数黑客才了解的信息。无论是个人,还是一家机构的防御者,在面对黑帽黑客时,对敌人的深入了解非常重要,包括他们的策略、技能、工具和动机。因此《灰帽黑客(第5版)》将带你领会灰帽黑客的思路,即道德黑客使用攻击性技术达到防御性目的。道德黑客始终尊重法律和他人的权利,并且相信,通过先行的自我测试和完善,对手将无处下手,知难而退。
《灰帽黑客(第5版)》作者们希望为读者提供我们所认为的这个行业和社会所需的信息:对负责任的而且在意识和物质方面真正合乎道德标准的正义黑客技术的整体性讨论。这也是我们为什么一直坚持在《灰帽黑客(第5版)》每个新版本的开头就给出正义黑客的清晰定义的原因所在,社会上对正义黑客的理解是非常模糊的。
《灰帽黑客(第5版)》对第4版中的内容做了全面细致的更新,并尝试将最新最全的技术、流程、材料以及可重复的实际动手实验组合起来。在第4版的基础上,第5版中增加了13章全新的内容,同时对其他章节的内容也进行了更新。
《灰帽黑客(第5版)》第I部分介绍打赢安全战需要的所有工具和技术,使你通透理解更高级的主题。该部分节奏明快,无论是初出茅庐的新手,还是想将安全技能提高到新水平的专业人员,都必须掌握其中的知识点。第I部分的内容包括:
● 白帽、黑帽和灰帽黑客的定义及特征
● 在实施任何类型的正义黑客行动前应该了解的一些棘手道德问题
● 编程生存技能,这是灰帽黑客编写漏洞攻击程序或审查源代码必备的技能
● 模糊测试,这是挖掘零日漏洞的利器
● 逆向工程,这是剖析恶意软件或研究漏洞的必备技能
● 软件定义的无线电
第II部分从业务角度分析黑客攻击。不管你因为爱好还是谋生而从事黑客攻击,该部分的内容都适合你阅读。如果你是一位资深黑客,该部分的提示将让你功力倍增。该部分介绍一些让道德黑客合法赚钱的软技能:
● 如何进入渗透测试行当
● 通过红队改善企业的安全态势
● 适用于启动阶段的紫队
● 介绍Bug赏金计划,讲述如何以合乎道德的方式通过查找漏洞获得赏金
第III部分讨论开发程序来攻击系统漏洞所需的技能。其他书籍都介绍过此类主题,但旧式漏洞攻击程序到现在已经过时,不再奏效。因此,该部分将更新内容,介绍如何突破系统保护。该部分介绍的主题如下:
● 如何在不使用漏洞攻击程序的情况下获得shell访问权限
● 基本和高级Linux漏洞攻击程序
● 基本和高级Windows漏洞攻击程序
● 使用PowerShell攻击系统漏洞
● 现代Web漏洞攻击
● 使用补丁开发漏洞攻击程序
第IV部分分析高级恶意软件。在很多方面,这是网络安全领域最高级的主题。在网络战中,恶意软件扮演着冲锋陷阵的角色。该部分介绍用于执行恶意软件分析所需要的工具和技术。该部分介绍的主题如下:
● 分析移动恶意软件
● 分析最新的勒索软件
● 分析ATM恶意软件
● 使用下一代蜜罐在网络上查找高级攻击者和恶意软件
第V部分讨论物联网(Internet of Things,IoT)攻击主题。物联网会受到攻击,其中的漏洞会被人利用。该部分介绍的主题如下:
● 受到攻击的物联网
● 剖析嵌入式设备
● 攻击嵌入式设备
● 分析针对物联网设备的恶意软件
希望你能体会到《灰帽黑客(第5版)》呈现的新内容的价值,并在阅读新章节的过程中享受乐趣。如果你刚进入网络安全领域,或想更进一步深刻理解道德黑客攻击主题,《灰帽黑客(第5版)》将是你的良师益友。
注意:为确保你正确配置系统,从而执行实验步骤,《灰帽黑客(第5版)》配套网站提供了所需的文件。要获得实验材料和勘误信息,可访问GitHub库https://github.com/GrayHatHacking/GHHv5,也可访问出版商的网站www.mhprofessional.com。另外,还可扫描《灰帽黑客(第5版)》封底的二维码来下载它们。