搜索


会员资源切换至【手机版】

切换本帖至【手机版】


开启左侧

黑客之道:漏洞发掘的艺术 第二版 Hacking: The Art of Exploitation 2nd Edition 英文 第二版

[复制链接]
发表于 2021-8-3 23:12:35 | 显示全部楼层 |阅读模式
下载备注说明:


  • 1.有些P2P资源共享较早,会出现无源或暂时无源的情况,如果您喜欢它,请耐心挂机等待。


  • 2. 有些磁力链接无法自动解析,比如:


    [url=magnet:?xt=urn:btih:E1346C46C3736056756E98D2EC22A383D7D2600F&dn=[www.books51.com]太阳之下_幸福北韩 Under.the.Sun.2015.DOCU.1080p.WEB-DL.AAC2.0.H264-FGT 4GB]点击下载[/url]



    可自行选择字符


    [url=


    红色为磁力地址


    ]点击下载


    之间的内容 (红色字符代表要复制的磁力链接代码,选择后点击CRTL+C 复制到下载工具中




  • 游客,本帖隐藏的内容需要积分高于 1 才可浏览,您当前积分为 0


    资源信息:



    中文名


    : 黑客之道:漏洞发掘的艺术 第二版


    英文名


    : Hacking: The Art of Exploitation, 2nd Edition


    版本


    : 英文 第二版


    地区


    : 美国


    对白语言


    : 英语


    文字语言


    : 英文


    概述


    :




    黑客


    攻击是创造性的问题求解艺术,可以用来寻找某一难题的非常规解决方案或者发掘脆程序中的漏洞。《黑客之道:漏洞发掘的艺术》将带你进入黑客的世界,为你讲解每一个真正的黑客必须具备的坚实的技术。本书详细介绍了黑客攻击的理论及其精髓,以及支持黑客进行攻击的科学,同时探讨了一些具体实例。第二版包括编程概念、伪代码、控制结构、内存分割、缓冲区溢出、其他部分的溢出、格式字符串、OSI模型、套接字、网络嗅探、拒绝服务、TCP / IP劫持、端口扫描、SHELLCODE、攻防对策、对称加密、密码破解、WEP的攻击等等包含黑客行为的各个方面的内容。通过这些(远不止上面所列举内容)你可以学到黑客攻击的一些核心技术和技巧,理解黑客的思想和习惯。一旦您掌握了黑客攻击的思路,您就可以早作防范,提前发掘系统或者网路的漏洞,防止潜在攻击。本书主要面向广大计算机安全与网络安全爱好者,只要您想精通黑客攻击技术,无论您是想攻击还是想防御,本书都值得您一读。 Amazon书评: 许多人称他们自己为黑客,但几乎没有人具备作为一个成功的黑客必须具备的坚实的技术基础。《黑客之道:漏洞发掘的艺术》讲解每一个真正的黑客都应该知道的知识。尽管许多描写黑客攻击的书向你介绍了如何运行其他人的exploit,但没有真正讲解技术细节。《黑客之道:漏洞发掘的艺术》介绍了黑客攻击的理论及其精髓,以及黑客攻击背后的科学。通过学习黑客攻击的一些核心技术和技巧,你将开始理解黑客的思想和习惯。一旦学会黑客攻击的一些核心技术和技巧,你将开始理解黑客的思想和习惯。一旦学会了像一个黑客那样思考问题。你就可以发明新技术,或者阻止对你的相同的潜在攻击。 说明:第二版较之第一版在章节次序上有所变化,将第一版的第二章分开为第二章、第三章,且SHELLCODE单独作为一章。内容上的变动还要大家读后发现。 Index: HACKING: THE ART OF EXPLOITATION, 2ND EDITION. ACKNOWLEDGMENTS PREFACE Chapter 0x100. INTRODUCTION Chapter 0x200. PROGRAMMING Section 0x210. What Is Programming? Section 0x220. Pseudo-code Section 0x230. Control Structures Section 0x240. More Fundamental Programming Concepts Section 0x250. Getting Your Hands Dirty Section 0x260. Back to Basics Section 0x270. Memory Segmentation Section 0x280. Building on Basics Chapter 0x300. EXPLOITATION Section 0x310. Generalized Exploit Techniques Section 0x320. Buffer Overflows Section 0x330. Experimenting with BASH Section 0x340. Overflows in Other Segments Section 0x350. Format Strings Chapter 0x400. NETWORKING Section 0x410. OSI Model Section 0x420. Sockets Section 0x430. Peeling Back the Lower Layers Section 0x440. Network Sniffing Section 0x450. Denial of Service Section 0x460. TCP/IP Hijacking Section 0x470. Port Scanning Section 0x480. Reach Out and Hack Someone Chapter 0x500. SHELLCODE Section 0x510. Assembly vs. C Section 0x520. The Path to Shellcode Section 0x530. Shell-Spawning Shellcode Section 0x540. Port-Binding Shellcode Section 0x550. Connect-Back Shellcode Chapter 0x600. COUNTERMEASURES Section 0x610. Countermeasures That Detect Section 0x620. System Daemons Section 0x630. Tools of the Trade Section 0x640. Log Files Section 0x650. Overlooking the Obvious Section 0x660. Advanced Camouflage Section 0x670. The Whole Infrastructure Section 0x680. Payload Smuggling Section 0x690. Buffer Restrictions Section 0x6a0. Hardening Countermeasures Section 0x6b0. Nonexecutable Stack Section 0x6c0. Randomized Stack Space Chapter 0x700. CRYPTOLOGY Section 0x710. Information Theory Section 0x720. Algorithmic Run Time Section 0x730. Symmetric Encryption Section 0x740. Asymmetric Encryption Section 0x750. Hybrid Ciphers Section 0x760. Password Cracking Section 0x770. Wireless 802.11b Encryption Section 0x780. WEP Attacks Chapter 0x800. CONCLUSION Section 0x810. References Section 0x820. Sources COLOPHON

    主题推广




    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    切换至【手机版】| 主站| Archiver|

    JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!

    |网站地图

    GMT+8, 2026-3-23 19:57 , Processed in 0.540641 second(s), 60 queries .

     

    快速回复 返回顶部 返回列表