《网络渗透技术》 强烈推荐

本文推荐《网络渗透技术》一书,介绍其由安全焦点团队成员完成,内容基于前人研究并经实际调试。书中分十章深入浅出介绍系统与网络安全底层技术,包括缓冲区溢出、Shellcode等多种利用技术,还涉及漏洞发掘分析、CGI和SQL注入利用技术等,适合相关从业者阅读。

《网络渗透技术》 强烈推荐  

信息来源:http://www.xfocus.net/projects/book/9.html

《网络渗透技术》配套资料
  http://www.xfocus.net/projects/book/npt/

《网络渗透技术》配套资料打包
  http://www.xfocus.net/projects/book/npt/npt.rar

目前本书可以在如下几个网络书店买到:

http://www.phei.com.cn/bookshop/bookinfo.asp?bookcode=TP010350&booktype=main
http://www.huachu.com.cn/itbook/itbookinfo.asp?lbbh=BD05955487
http://www.china-pub.com/computers/common/info.asp?id=24504

前言

XFOCUS

    从狭义上说,网络安全焦点(http://www.xfocus.net)是一支专业的网络安全技术研究团队;将视野放宽一些,则这是个专注于网络安全技术市场方面交流的小圈子。圈子里是群普普通通的家伙,喜欢自由自在,来自五湖四海,不在同一公司。生活简单,爱玩电脑,偶尔做事会出格……
    网络诡异。十几年便造就了一个虚拟的世界,但在它带来无数商机的同时,最初的沟通自由的朴素想法却变得奢侈,真正的黑客便随之出现。他们是平凡得不能再平凡的人,但他们崇尚自由,于是便有了一段段听来传奇的故事……
    但在中国,真正的黑客几近于无,有的只是浮躁、虚荣和做作。或许是环境的问题,我们缺乏Free与Open的环境。力量有限,但网络无限,安全焦点希望以有限的力量提供尽量纯净的技术环境。至于发展,留给变化无穷的网络来诠释吧。
    网络安全焦点是个开放的圈子,我们用“舍得”的心态来工作生活,先要能舍弃一些——钱、精力、经验、技术……之后才能有——自豪的感觉、进步、朋友……
    欢迎加入,一起玩吧!

    关于本书

    《网络渗透技术》由安全焦点团队中的san,alert7,eyas,watercloud这四位成员共同完成。本书的内容不敢妄称原创,更多的是在前人的研究基础上进一步深入发掘与整理。但是书中的每一个演示实例都经过作者的深思熟虑与实际调试,凝聚了四位作者多年积累的经验。
    从安全界顶级的杂志和会议看来,中国整体的系统与网络安全技术在世界上并不出色。因为目前中国籍的专家在历届Phrack杂志上只有两篇文章,其中一篇还是在Linenoise里,而在Blackhat和Defcon会议的演讲台上至本书截稿时还未曾出现过中国籍专家。虽然语言问题是其中一个很大的障碍,但我们也不得不正视这个令人沮丧的结果。
    现在国内市场关于网络安全的书籍数不胜数,但是真正能够直面系统与网络安全底层技术的却又寥寥无几。《网络渗透技术》以尽可能简单的实例深入浅出地揭示了系统与网络安全底层技术,我们不敢奢望每个看过本书的读者能够成为网络安全专家,但我们希望本书能够给后来者一些引导,希望以后在Phrack,Blackhat和Defcon上看到越来越多中国籍专家的身影。

    内容导读

    本书共分十个章节,深入浅出地介绍了系统与网络安全底层技术。

    第1章  基础知识
    非常感谢安全焦点论坛技术研究版一些朋友的提议,在本书的最开始增加基础知识这个章节。第1章简要地介绍了几种常用调试器和反汇编工具的基本使用方法。对系统与网络安全有一定了解的读者可以跳过这一章。

    第2章  缓冲区溢出利用技术
    缓冲区溢出利用技术是本书的重点。本章先介绍了缓冲区溢出的历史,然后一共介绍了六种平台操作系统的利用技术。想要了解各种平台操作系统构架的读者不能错过本章。作者精心设计了几个浅显易懂的实例,并且记录了每一步的调试过程。相信读者看过本章内容以后,对缓冲区溢出的原理和利用技术会有深刻的理解。

    第3章  Shellcode技术
    如果没有Shellcode,那么缓冲区溢出一般也只能达到拒绝服务等效果,渗透测试者要想获得控制,必须用Shellcode实现各种功能。比如,得到一个Shell,监听一个端口,添加一个用户。本章不但介绍了各种平台的Shellcode的撰写与提取方法,还深入讨论了各种高级Shellcode技术及相应源码。如远程溢出攻击时搜索套接字Shellcode技术的各种方法,这种技术在远程渗透测试过程中将更加隐蔽。

    第4章  堆溢出利用技术
    操作系统对堆的管理比栈复杂多了,而且各种操作系统使用的堆管理算法完全不同。本章介绍了Linux,Windows和Solaris这三种操作系统的堆溢出利用技术,作者为每种操作系统都精心设计了几个浅显易懂的实例来描述各种利用方法。

    第5章  格式化串漏洞利用技术
    格式化串漏洞的历史要比缓冲区溢出短得多,而且一般也被认为是程序员的编程错误。但是格式化串漏洞可以往任意地址写任意内容,所以它的危害也是非常致命的。本章主要讨论了Linux,Solaris SPARC和Windows这三种平台的利用技术,由于各种操作系统的Libc不同,所以它们的利用过程也略有不同。

    第6章  内核溢出利用技术
    本章主要讨论当内核在数据处理过程中发生溢出时的利用方法。内核态的利用与用户态很不一样,要求读者对系统内核有比较深入的了解。本书的这一版目前只讨论Linux x86平台的利用方法。

    第7章  其他利用技术
    本章讨论了一些不是很常见或特定情况下的溢出利用技术,主要有*BSD的memcpy溢出、文件流溢出、C++中溢出覆盖虚函数指针技术和绕过Pax内核补丁保护方法。其中绕过Pax内核补丁保护方法这个小节要求读者对ELF文件格式有比较深入的了解。

    第8章  系统漏洞发掘分析
    相信许多读者会喜欢这一章。在介绍了各种系统漏洞的利用方法以后,本章开始介绍漏洞发掘的一些方法,并且有多个实际漏洞详细分析,也算是前面几章利用技术的实践内容。

    第9章  CGI渗透测试技术
    通过系统漏洞获得服务器控制是最直接有效的方法,但是在实际的渗透测试过程中,客户的服务器可能都已经打过补丁了,甚至用防火墙限制只允许Web服务通行。这时最好的渗透途径就是利用CGI程序的漏洞。本章先介绍了跨站脚本和Cookie的安全问题,然后重点介绍PHP的各种渗透测试技巧。

    第10章  SQL注入利用技术
    现今的CGI程序一般都使用后台数据库,CGI程序的漏洞又导致了SQL注入的问题。SQL注入利用技术是CGI渗透测试技术的一个重大分支,本章详细介绍了MySQL和SQL Server这两种最常见数据库的注入技术。

    附录A  系统与网络安全术语中英文对照表
    本书可能使用到一些系统与网络安全术语,如果读者对术语含义有疑惑的话,请参考附录A。

    本书源码及相关文档

    为了节省成本降低书价,《网络渗透技术》书里用到的源码程序和相关参考文档都将放到网络安全焦点网站,以方便读者阅读和使用本书。
    所有的源码和相关文档按照章节划分目录,在每个章节目录下,读者可以找到相应的演示实例、利用程序的源码,读者可以很方便地进行学习调试。
    本书用到的源码程序和相关参考文档都将放到网络安全焦点网站,以方便读者阅读和使用本书。
    所有的源码和相关文档都按照章节划分目录,在每个章节目录下,读者可以找到相应的演示实例、利用程序的源码,读者可以很方便地进行学习调试。

    对读者的要求

    本书适合如下的读者:
         对系统与网络安全感兴趣的朋友。本书将引导这些朋友研究更深入的底层安全。
         网络安全从业人员。本书将会是这些朋友很好的参考手册。
         系统与网络程序编写者。所谓知己知彼,百战不殆,在了解了各种安全漏洞的原理后,相信这些朋友写的程序也会更加安全。
         对调试技术感兴趣的读者。
    希望能和朋友们一起学习、一起提高。
    使用本书需要具备的知识
    书到用时方恨少,很多时候知识能够触类旁通。
          汇编基础知识。在漏洞调试过程中,调试器显示的都是汇编代码。在网络安全焦点网站上有多位作者整理搜集的各种平台的汇编指令手册,读者可以在调试过程或写Shellcode的时候做参考。
          熟悉C语言及Perl等脚本语言。本书漏洞演示程序,以及利用程序都用到这些编程语言,并假设读者有基本的编程能力。
    具备以上知识的读者在阅读本书的时候会更加如鱼得水。

    致谢

    特别感谢陈雨小为本书做的整体形象设计。也非常感谢他为安全焦点的logo,Xcon的logo以及形象设计所做的无偿奉献。
    感谢电子工业出版社对本书的大力支持,感谢责任编辑朱沭红所做的大量工作。
    感谢绿盟科技宽松的技术氛围,特别是warning3和scz,他们在网上发布过的文章及与他们深入的技术讨论为本书增色不少。
    感谢0dd邮件列表上的朋友们精彩的技术讨论。
    最后还要感谢安全焦点团队对本书的支持,没有他们就没有《网络渗透技术》这本书。

    技术支持

    读者在阅读本书时有何问题或看法,请到安全焦点论坛的技术研究版与我们交流,我们非常乐意和朋友们一起探讨技术问题,在讨论的同时可以学到更多的知识,交到更多的朋友。



Trackback: http://tb.blog.youkuaiyun.com/TrackBack.aspx?PostId=484020

内容提要   《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。   本书不放过每一处技术细节,记录了分析调试过程的每一个步骤,并且给出详细的演示程序。在最后两个章节,本书还对渗透测试撕裂口——Web应用的渗透做了精辟的描述。   本书是XFOCUS团队倾力之作,对于有志于网络安全事业人士而言,本书是一本不可多得的专业参考书。 编辑本段编辑推荐   本书作者均来自专注于网络安全技术的著名站点XPOCUS,Xcon是由XFOCUS TEAM组织的民间信息安全年会,其宗旨是创造自由、交流、共享、创新的学术气氛,促进信息安全技术的发展。   第一届Xcon都是新的超越,我们期待与您相会。 编辑本段目录   第1章 基础知识   1.1 GDB的基本使用方法   1.1.1 断点相关命令   1.1.2 执行相关命令   1.1.3 信息查看相关命令   1.1.4 其他常用命令   1.1.5 Insight图形界面调试器   1.2 SoftICE的基本使用方法   1.2.1 断点相关命令   1.2.2 执行相关命令   1.2.3 查看与修改相关命令   1.2.4 其他常用命令   1.2.5 常用默认快捷键   1.3 NTSD(WinDbg/CDB)的基本使用方法   1.3.1 断点相关命令   1.3.2 执行相关命令   1.3.3 查看与修改相关命令   1.3.4 其他常用命令   1.4 IDA Pro的基本使用方法   1.4.1 强大的反汇编功能   1.4.2 方便的代码阅读功能   1.4.3 常用默认快捷键   第2章 缓冲区溢出利用技术   2.1 缓冲区溢出历史   2.2 Linux x86平台缓冲区溢出利用技术   2.2.1 Linux的内存管理   2.2.2 缓冲区溢出的流程   2.2.3 缓冲区溢出的攻击技术   2.3 Win32平台缓冲区溢出利用技术   2.3.1 Win32平台缓冲区溢出的流程   2.3.2 跳转地址   2.3.3 远程缓冲区溢出演示   2.3.4 结构化异常处理   2.3.5 Windows XP和2003下的增强异常处理   2.3.6 突破Windows 2003堆栈保护   2.4 AIX PowerPC平台缓冲区溢出利用技术   2.4.1 熟悉PowerPC体系及其精简指令集计算   2.4.2 AIX PowerPC堆栈结构   2.4.3 学习如何攻击AIX PowerPC的溢出程序   2.5 Solaris SPARC平台缓冲区溢出利用技术   2.5.1 SPARC体系结构   2.5.2 Solaris SPARC堆栈结构及函数调用过程   2.5.3 学习如何攻击Solaris SPARC的溢出程序   2.6 HP-UX PA平台缓冲区溢出利用技术   2.6.1 PA-RISC体系结构   2.6.2 常用指令集   2.6.3 运行时体系结构(Run~time Architecture)   2.6.4 学习如何攻击HP-UX下的溢出程序   2.7 Windows CE缓冲区溢出利用技术   2.7.1 ARM简介   2.7.2 Windows CE内存管理   2.7.3 Windows CE的进程和线程   2.7.4 Windows CE的API搜索技术   2.7.5 Windows CE缓冲区溢出流程演示   第3章 Shellcode技术   3.1 Linux x86平台Shellcode技术   3.1.1 熟悉系统调用   3.1.2 得到Shell的Shellcode   3.1.3 提取Shellcode的Opcode   3.1.4 渗透防火墙的Shellcode   3.2 Win32平台Shellcode技术   3.2.1 获取kernel32.dll基址   3.2.2 获取Windows API地址   3.2.3 写一个实用的Windows Shellcode   3.2.4 渗透防火墙的Shellcode   3.3 AIX PowerPC平台Shellcode技术   3.3.1 学习AIX PowerPC汇编   3.3.2 学写AIX PowerPC的Shellcode   3.3.3 远程Shellcode   3.3.4 遭遇I-cache   3.3.5 查找socket的Shellcode   3.4 Solaris SPARC平台的Shellcode技术   3.4.1 Solaris系统调用   3.4.2 得到shell的Shellcode   3.4.3 Shellcode中的自身定位   3.4.4 解码Shellcode   3.4.5 渗透防火墙的Shellcode   第4章 堆溢出利用技术   第5章 格式化串漏洞利用技术   第6章 内核溢出利用技术   第7章 其他利用技术   第8章 漏洞发掘分析   第9章 CGI渗透测试技术   第10章 SQL注入利用技术   附录A 网络安全英文术语解释
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值