科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科
  • 人气指数: 5306 次
  • 编辑次数: 2 次 历史版本
  • 更新时间: 2011-06-02
nanshuoxing1
nanshuoxing1
发短消息
方兴东
方兴东
发短消息
相关词条
灰帽攻击安全手册
灰帽攻击安全手册
《黑客无间道》
《黑客无间道》
《大话黑客》
《大话黑客》
Phrack
Phrack
计算机犯罪参考资料
计算机犯罪参考资料
朋克小说
朋克小说
《神经漫游者》
《神经漫游者》
《黑客帝国》关键词
《黑客帝国》关键词
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
2017年特斯拉
2017年特斯拉
MIT黑客全纪录
MIT黑客全纪录
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

灰帽攻击安全手册 发表评论(0) 编辑词条

灰帽黑客在网络安全中代表发现漏洞但不利用漏洞进行攻击,而是与软件厂商协作寻找解决方案的人。
  本书由多位安全领域的著名专家编写,按部就班地描述了灰帽黑客适用的道德、法律、操作过程、使用的工具和方法,旨在使你成为一个合格、全面的正义黑客。


  全书分为4大部分共15章。第1部分从道德规范和法律的角度介绍正义黑客,包括相关制度、工作步骤以及正确的漏洞发现过程,这些内容在同类书中极少涉及;第2部分介绍了渗透测试的过程与工具,包括建立测试团队和实验室、在工作中合法地保护自己、嗅探工具和渗透测试工具的合理使用;第3部分讲解各种攻击方法,有使用编程技巧对Linux系统的缓冲区、格式串和堆进行攻击,创建shellcode攻击,编写对Windows漏洞的攻击,并对代码逐行分析、点睛技巧,也是同类书难以寻觅;第4部分主要介绍各种漏洞分析方法和工具,包括被动分析,在源代码和二进制文件中识别漏洞并打补丁,对软件进行逆向工程、杂凑等。
  本书涵盖了Linux和Windows系统,原理和技术并重,涉及面广,是信息安全管理人员、程序员以及对黑客技术感兴趣读者的必备工具书。
目录

  第1部分泄密的道德
  第1章正义黑客的道德规范
  1.1本书内容与正义黑客类图书的关系
  1.2关于黑客书籍和课程的争论
  1.3攻击者为什么有机可乘
  1.4摘要
  第2章正义黑客与法制
  2.1与计算机犯罪相关的法律
  2.2摘要
  第3章完全而道德的揭秘
  3.1不同的团队和观点
  3.2CERT工作流过程
  3.3完全公开策略(RainForestPuppy策略)
  3.4互联网安全组织
  3.5矛盾仍然存在
  3.6案例研究
  3.7从现在开始,我们应该做什么
  3.8摘要
  第2部分渗透测试与工具
  第4章渗透测试过程
  4.1测试的种类
  4.2如何开始评估
  4.3评估过程
  4.4摘要
  第5章超越《黑客大曝光》:当今黑客的高级工具
  5.1扫描之“过去的美好时光”
  5.2踩点:过去和现在
  5.3嗅探工具
  5.4嗅探和攻击LANManager登录凭据
  5.5摘要
  第6章自动化渗透测试
  6.1Python技巧
  6.2自动化渗透测试工具
  6.3摘要
  第3部分攻击
  第7章编程技巧
  7.1编程
  7.2C语言
  7.3计算机内存
  7.4Intel处理器
  7.5汇编语言基础
  7.6用gdb调试
  7.7摘要
  第8章基本Linux攻击
  8.1栈操作
  8.2缓冲区溢出
  8.3本地缓冲区溢出攻击
  8.4远程缓冲器溢出攻击
  8.5摘要
  第9章高级Linux攻击
  第10章编写LinuxShellcode
  第11章编写基本的Windows攻击
  第4部分漏洞分析
  第12章被动分析
  第13章高级逆向工程
  第14章从发现漏洞到攻击漏洞
  第15章关闭漏洞:缓解

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: 灰帽攻击安全手册 灰帽黑客

收藏到: Favorites  

同义词: 暂无同义词

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。