您好,欢迎光临有路网!
漏洞利用及渗透测试基础(第2版)
QQ咨询:
有路璐璐:

漏洞利用及渗透测试基础(第2版)

  • 作者:刘哲理、李进、贾春福
  • 出版社:清华大学出版社
  • ISBN:9787302527046
  • 出版日期:2019年08月01日
  • 页数:0
  • 定价:¥59.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书主要包含三部分内容,*部分介绍了信息**的基础知识,包括堆栈基础、汇编语言、PE文件格式、信息**专业必知必会的基础工具OllyDBG和IDA Pro等;第二部分通过部分简单案例深入浅出的介绍了漏洞利用及漏洞挖掘的原理,旨在让读者能直观的认识漏洞的危害性,了解漏洞挖掘的基本思想和流程;第三部分则针对渗透测试及WEB应用**进行了详细讲解,包括渗透测试框架Metasploit、针对Window XP系统的扫描和渗透、WEB应用开发原理、WEB应用的**威胁、针对WEB的渗透攻击等,其中,基于WEB的渗透测试对很多读者而言很容易上手实践,通过跟随本书的案例可以加深对黑客攻防的认识。 本书是南开大学信息**专业的必修课教材,建议在大二下学期使用。对于信息**专业的学生而言,这是一本较为基础、全面的入门级教程;对于非信息**专业的学生,如果想了解一些软件**、WEB**的知识,甚至仅仅是想知道黑客是怎么炼成的,也非常**来读一读。 。
    文章节选
    第3章漏 洞 概 念 学习要求: 掌握漏洞的概念,了解按照漏洞生命周期的阶段对漏洞进行分类的方法; 了解漏洞库的作用,掌握主要的漏洞库; 掌握**个漏洞示例。
    课时: 2课时。
    3.1
    3.1概念及特点 3.1.1概念
    漏洞概念视频
    漏洞也称为脆弱性(Vulnerability),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或**策略上存在的缺陷。这些缺陷���旦被发现并被恶意利用,就会使攻击者在未授权的情况下访问或破坏系统,从而影响计算机系统的正常运行甚至造成**损害。
    漏洞的定义包含了以下三个要素: 首先,漏洞是计算机系统本身存在的缺陷; 其次,漏洞的存在和利用都有一定的环境要求; *后,漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失。
    长期以来,对于漏洞及其相关领域的概念有多种称呼,包括Hole, Vulnerability, Error, Fault, Weakness, Failure等,这些概念的含义不完全相同。Vulnerability和Hole都是一个总的全局性概念,包括威胁、损坏计算机系统**性的所有要素。Error是指软件设计者或***犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。Fault则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。Weakness指的是系统难以克服的缺陷或不足,缺陷和错误可以更正、解决,但不足和弱点可能没有解决的办法。Failure是指执行代码后所导致的不正确的结果,造成系统或系统部件不能完成其必需的功能,也可以称为故障。
    广义来讲,如果这些术语的使用不会引起误会,可以将错误、缺陷、弱点等上述称呼包含的内容都归为漏洞。不过由于漏洞是一个全面综合的概念,所以错误、缺陷、弱点和故障等并不等同于漏洞,而只是漏洞的一个方面。
    如果从狭义的角度理解,漏洞是计算机系统中可以被攻击者利用从而对系统造成较大危害的**缺陷。狭义的“漏洞”是广义的“漏洞”中可被利用并造成危害的那部分漏洞。
    软件漏洞专指计算机系统中的软件系统漏洞。软件漏洞会涉及操作系统、数据库、应用软件、应用服务器、信息系统、定制应用系统的**,并且很多硬件系统中运行的软件也同样会造成不良后果,包括嵌入式设备、工业控制系统等,因而影响广泛。
    3.1.2特点
    软件漏洞对软件的**运行影响很大,主要表现在以下几个方面。
    1. 软件漏洞危害性大
    软件漏洞一旦被攻击者利用,会威胁软件系统的**。软件漏洞的恶意利用能够影响网民的工作、生活,甚至为社会和**带来灾难性后果。
    2. 软件漏洞影响广泛
    计算机系统中的软硬件都离不开软件程序,大多数硬件的正常运行也离不开硬件控制程序。因而,软件漏洞会影响绝大多数的软硬件设备,包括操作系统本身及其支撑软件,网络和服务器软件,网络路由器和**防火墙等。
    3. 软件漏洞存在的长久性
    软件漏洞随着软件系统的发布而不断暴露出来,一个软件系统的漏洞会伴随这个系统整个生命周期。在推出新版系统纠正旧版本中漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,漏洞问题也会长期存在。
    4. 软件漏洞的隐蔽性
    软件漏洞本身的存在没有危害,在通常情况下并不会对系统**造成危害,只有被攻击者在一定条件下利用才会影响系统**,因此这些软件漏洞具有很大的隐蔽性。
    3.2
    3.2漏洞分类 漏洞的分类方法有很多种,下面从多个角度来区分不同类别的漏洞。此外,根据软件漏洞的危险级别,介绍软件漏洞的危险级别分级方法。
    3.2.1漏洞分类
    软件漏洞可以考虑从以下几方面进行漏洞的分类,包括: 软件漏洞被攻击者利用的地点,软件漏洞形成原因,漏洞生命周期不同阶段,漏洞对系统**的直接威胁后果等。
    1. 按照软件漏洞被攻击者利用的地点进行分类
    (1) 本地利用漏洞。
    本地利用漏洞是指攻击者必须在本机拥有访问权限的前提下才能攻击并利用的软件漏洞。比较典型的是没有网络服务功能的本地软件漏洞,以及本地权限提升漏洞,也叫本地提权漏洞。本地提权漏洞能让普通用户获得*高管理员权限甚至系统内核的权限。
    (2) 远程利用漏洞。
    远程利用漏洞是指攻击者可以直接通过网络发起攻击并利用的软件漏洞。这类软件漏洞危害极大,攻击者能随心所欲地通过此漏洞对远端计算机进行远程控制,此类漏洞也是蠕虫病毒主要利用的漏洞。
    2. 根据漏洞形成原因分类
    根据漏洞触发原因的不同,可以将软件漏洞进行以下几种类别的划分。
    (1) 输入验证错误漏洞。
    输入验证错误漏洞是由于未对用户输入数据的合法性进行验证,使攻击者能利用漏洞非法进入系统。
    (2) 缓冲区溢出漏洞。
    缓冲区溢出漏洞是由于向程序的缓冲区中输入的数据超过其规定长度,造成缓冲区溢出,破坏程序正常的堆栈,使程序执行其他指令。
    (3) 设计错误漏洞。
    设计错误漏洞是由于程序设计错误而导致的漏洞。大多数的漏洞都可归类于设计错误。
    (4) 意外情况处置错误漏洞。
    意外情况处置错误漏洞是由于程序在实现逻辑中没有考虑到一些意外情况,而导致运行出错。
    (5) 访问验证错误漏洞。
    访问验证错误漏洞是由于程序的访问验证部分存在某些逻辑错误,使攻击者可以绕过访问控制进入系统。
    (6) 配置错误漏洞。
    配置错误漏洞是由于系统和应用的配置有误,或配置参数、访问权限、策略安装位置有误造成的。
    (7) 竞争条件漏洞。
    竞争条件漏洞是由于程序处理文件等实体时,在时序和同步方面存在缺陷,导致攻击者可以利用存在的机会窗口施以外来影响。
    (8) 环境错误漏洞。
    环境错误漏洞是由于一些环境变量的错误或恶意设置造成的漏洞。
    (9) 外部数据被异常执行漏洞。
    外部数据被异常执行漏洞是指攻击者在外部非法输入的数据,被系统作为代码解释执行,典型的有SQL注入和XSS等。
    目录
    目录 第1章绪论 1.1病毒和木马 1.1.1病毒 1.1.2蠕虫 1.1.3木马 1.2漏洞危害 1.3渗透测试 1.4实验环境 1.4.1VMware Workstation的使用 1.4.2认识Kali 第2章基础知识 2.1堆栈基础 2.1.1内存区域 2.1.2堆区和栈区 2.1.3函数调用 2.1.4常见寄存器与栈帧 2.2汇编语言 2.2.1主要寄存器 2.2.2寻址方式 2.2.3主要指令 2.2.4函数调用汇编示例 2.3二进制文件 2.3.1PE文件格式 2.3.2虚拟内存 2.3.3PE文件与虚拟内存的映射 2.4调试工具 2.4.1OllyDBG 2.4.2IDA 2.4.3OllyDBG示例 第3章漏洞概念 3.1概念及特点 3.1.1概念 3.1.2特点 3.2漏洞分类 3.2.1漏洞分类 3.2.2危险等级划分 3.3漏洞库 3.3.1CVE 3.3.2NVD 3.3.3CNNVD 3.3.4CNVD 3.3.5BugTraq 3.3.6其他漏洞库 3.4**个漏洞 3.4.1漏洞示例 3.4.2漏洞利用示例 目录 第4章常见漏洞 4.1缓冲区溢出漏洞 4.1.1基本概念 4.1.2栈溢出漏洞 4.1.3其他溢出漏洞 4.2格式化字符串漏洞 4.3整数溢出漏洞 第5章漏洞利用 5.1漏洞利用概念 5.1.1有关概念 5.1.2示例 5.1.3Shellcode编写 5.2软件防护技术 5.2.1ASLR 5.2.2GS Stack protection 5.2.3DEP 5.2.4SafeSEH 5.2.5SEHOP 5.3漏洞利用技术 5.3.1地址利用技术 5.3.2绕过DEP保护 第6章漏洞挖掘 6.1静态检测 6.1.1静态检测方法 6.1.2静态**检测技术的应用 6.1.3静态**检测技术的实践 6.2动态检测 6.2.1模糊测试 6.2.2智能模糊测试 6.2.3动态污点分析 6.2.4动态检测实践 6.3动静结合检测 第7章渗透测试基础 7.1渗透测试过程 7.2Kali Linux基础 7.2.1常用指令 7.2.2软件包管理 7.3渗透测试框架 7.3.1认识Metasploit 7.3.2常用命令 第8章渗透测试实践 8.1信息收集 8.1.1被动信息收集 8.1.2主动信息收集 8.2扫描 8.2.1Nessus准备 8.2.2Nessus扫描 8.3漏洞利用 8.4后渗透攻击 8.4.1挖掘用户名和密码 8.4.2获取控制权 第9章Web**基础 9.1基础知识 9.1.1HTTP协议 9.1.2HTML 9.1.3JavaScript 9.1.4HTTP会话管理 9.2Web编程环境安装 9.2.1环境安装 9.2.2JavaScript实践 9.3PHP与数据库编程 9.3.1PHP语言 9.3.2**个Web程序 9.3.3连接数据库 9.3.4查询数据 9.3.5一个完整的示例 9.3.6Cookie实践 9.4Web**威胁 第10章Web渗透实战基础 10.1文件上传漏洞 10.1.1WebShell 10.1.2文件上传漏洞 10.2跨站脚本攻击 10.2.1脚本的含义 10.2.2跨站脚本的含义 10.2.3跨站脚本攻击的危害 10.3SQL注入漏洞 10.3.1SQL语法 10.3.2注入原理 10.3.3寻找注入点 10.3.4SQLMap 10.3.5SQL注入实践 10.3.6SQL注入盲注 10.3.7SQL注入防御措施 第11章Web渗透实战进阶 11.1文件包含漏洞 11.1.1文件包含 11.1.2本地文件包含漏洞 11.1.3远程文件包含漏洞 11.1.4PHP伪协议 11.2反序列化漏洞 11.2.1序列化与反序列化 11.2.2PHP魔术方法 11.2.3PHP反序列化漏洞 11.3整站攻击案例 第12章软件**开发 12.1软件开发生命周期 12.1.1软件开发生命周期 12.1.2软件开发生命周期模型 12.2软件**开发 12.2.1建立**威胁模型 12.2.2**设计 12.2.3**编程 12.2.4**测试 12.3软件**开发生命周期 样题 参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外