灰帽渗透测试技术(第6版)
源自**网络安全专家团队的“即学即用”道德黑客工作方法。拓展阅读和参考文献请扫封底二维码下载。

作者: [美] 艾伦·哈珀,瑞安·林,斯蒂芬·西姆斯,迈克尔·鲍科姆,瓦斯卡尔·特赫达,丹尼尔·费尔南德斯,摩西·弗罗斯特 著 徐坦 赵超杰 栾浩 牛承伟 余莉莎 译

丛书名:网络空间安全丛书

定价:158元

印次:1-1

ISBN:9787302693314

出版日期:2025.06.01

印刷日期:2025.05.29

图书责编:王军

图书分类:零售

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

"通过使用本**指南中所包含的、经过验证的安全技术和**实践,安全专家能够及时发现关键的安全漏洞并加固组织的IT框架。《灰帽渗透测试技术(第6版)》经过全新升级以适应当前的威胁环境,详细解释了攻击方的武器、技能和战术,并提供了经过实地测试的解决方案、案例研究和测试实验。通过深入学习本书的知识体系,广大师生、考生与读者将掌握网络犯罪分子如何获取访问权限、劫持设备和软件、注入恶意代码、窃取关键数据以及入侵整个网络。此外,本书也将全面覆盖物联网、虚拟机管理程序和云计算安全等多个知识领域。 ● 编写并部署定制化的脚本以定位安全漏洞 ● 使用动态信息收集工具开展侦察工作 ● 使用Ghidra和IDA Pro执行软件逆向工程 ● 掌握指挥与控制(Command and Control,C2)和免杀技术 ● 组建红队和紫队,并开展道德黑客攻击行动 ● 构建高效的威胁狩猎实验室,以发现入侵网络的攻击方 ● 使用基础和高级漏洞利用技术入侵Linux系统 ● 针对Windows系统、应用程序和Windows内核执行漏洞利用 ● 执行后渗透侦查、提权以及Active Directory权限维持 ● 运用应用程序与补丁差异分析(Application and Patch Diffing)以识别漏洞 ● 入侵物联网(Internet of Thing,IoT)和嵌入式设备 ● 攻击虚拟机管理程序(Hypervisor)和Kubernetes系统 ● 利用软件定义的无线电(SDR)技术攻击无线系统 ● 入侵云基础架构(Cloud Infrastructure),包括Amazon Web Services(AWS)等平台"

"Allen Harper博士:T-Rex Solutions 公司的网络安全执行副总裁,拥有30余年行业经验。Ryan Linn:在安全领域从业20年,历任系统程序员、企业安全负责人与网络安全顾问。Stephen Sims:SANS研究院的进攻性安全课程负责人。Michael Baucom:专注于嵌入式系统与移动设备安全的研究员,自动化渗透测试专家。Huáscar Tejeda:F2TC网络安全公司的联合创始人兼CEO。Daniel Fernandez:专攻虚拟机管理程序漏洞利用的安全研究员。Moses Frost:SANS研究院的资深讲师与技术作家。"

译 者 序 近年来,随着数字化转型的加速,我国在数字科技领域迅速发展,带来了无数机遇与挑战。数字化转型不仅推动了以数据为核心要素的新质生产力的发展,也使得数字化水平和数据化水平成为提升各类组织竞争力的关键因素。然而,数据的广泛应用及其重要程度也导致了网络和数据安全问题愈发突出,恶意攻击事件频繁发生,严重威胁到个人、组织乃至国家的安全。 在这样的背景下,网络和数据安全技术逐渐成为各界关注的焦点,《灰帽渗透测试技术》系列丛书作为网络与数据安全领域的经典著作之一,在安全行业中拥有举足轻重的地位。《灰帽渗透测试技术》系列丛书与《CISSP信息系统安全专家认证All-in-One》系列丛书作为CISSP考试和CCSP考试的经典教材,以及数字安全人才评价的知识图谱标准而广为流传。在此,《灰帽渗透测试技术(第6版)》的译者序,旨在向高校师生、CISSP和CCSP考生、诸位安全专家、人才选拔与评价专家,以及广大读者介绍本书的主要内容与知识要点。 首先,《灰帽渗透测试技术(第6版)》的内容相较于之前的版本做出了更为全面的补充、更新和重构。本书针对当前网络安全与数据安全态势展开了深入的分析,并全面梳理和讲解了各类网络和数据安全的攻击与防御技术,包括MITRE ATT&CK框架、网络攻击、漏洞利用、逆向工程、指挥与控制(Command and Control,C2)技术、物联网安全、云计算安全、威胁狩猎实验室等各个方面。同时,针对最新的数字安全技术和工具,本书也充实了相应的章节和内容,用以帮助师生、考生和读者能够及时掌握最新的研究成果和实践应用场景。 其次,《灰帽渗透测试技术(第6版)》...

暂无课件

样章下载

暂无网络资源

扫描二维码
下载APP了解更多

目录
荐语
查看详情 查看详情
目    录

第Ⅰ部分  预 备 知 识

第1章 灰帽黑客  3

1.1  灰帽黑客概述  3

1.1.1  黑客的历史  4

1.1.2  道德黑客的历史  6

1.1.3  漏洞披露的历史  6

1.2  漏洞赏金计划  10

1.2.1  激励措施  10

1.2.2  围绕漏洞赏金计划所引发的争议  10

1.3  了解敌人:黑帽黑客  11

1.3.1  高级持续威胁  11

1.3.2  Lockheed Martin公司的网络杀伤链  11

1.3.3  网络杀伤链的行动路线  13

1.3.4  MITRE ATT&CK框架  15

1.4  总结  18

第2章 编程必备技能  19

2.1  C程序设计语言  19

2.1.1  C语言程序代码的基本结构  19

2.1.2  程序代码示例  27

2.1.3  使用gcc编译  28

2.2  计算机存储器  29

2.2.1  随机存取存储器  30

2.2.2  字节序  30

2.2.3  内存分段  30

2.2.4  内存中的程序代码  31

2.2.5  缓冲区  32

2.2.6  内存中的字符串  32

2.2.7  指针  33

2.2.8  存储器知识小结  33

2.3  Intel处理器  34

2.4  汇编语言基础  35

2.4.1  机器语言、汇编语言和C语言  36

2.4.2  AT&T与NASM  36

2.4.3  寻址模式  39

2.4.4  汇编文件结构  39

2.5  运用gdb调试...

"网络和数据安全技术逐渐成为各界关注的焦点,《灰帽渗透测试技术》 系列丛书作为网络与数据安全领域的经典著作之一,在安全行业中拥有举足轻重的地位。《灰帽渗透测试技术》系列丛书与《CISSP信息系统安全专家认证All-in-One》系列丛书作为CISSP 考试和CCSP考试的经典教材,以及数字安全人才评价的知识图谱标准而广为流传。在此,《灰帽渗透测试技术(第6版)》的译者序,旨在向高校师生、CISSP和CCSP考生、诸位安全专家、 人才选拔与评价专家,以及广大读者介绍本书的主要内容与知识要点。 
首先,《灰帽渗透测试技术(第6版)》的内容相较于之前的版本做出了更为全面的补充、 更新和重构。
其次,《灰帽渗透测试技术(第6版)》更为注重理论与实践相结合。
再次,《灰帽渗透测试技术(第6版)》更加关注学习效果,措辞深入浅出,语言通俗易懂。
总之,《灰帽渗透测试技术(第6版)》一书的出版对于提升我国的网络安全与数据安全水平、推动网络与数据安全产业发展具有重要意义。衷心希望本书能够为广大师生、考生和读者提供有益的知识和实用的方法,成为各位师生、考生、读者与安全从业人员在网络安全与数据安全领域的参考工具和学习资料。"