出版社:清华大学出版社
年代:2006
定价:
本书内容包括:安全编码基础、套接字、可移植的网络编程、编写安全组件、创建Web安全工具等。
第1章 安全编码基础 1.1 引言 1.2 C/C++ 1.3 Java 1.4 C# 1.5 Perl 1.6 Python 1.7 本章小结 1.8 要点回顾 1.9 相关网站链接 1.10 常见问题第2章 NASL脚本 2.1 引言 2.2 NASL脚本的语法 2.3 编写NASL脚本
第1章 安全编码基础 1.1 引言 1.2 C/C++ 1.3 Java 1.4 C# 1.5 Perl 1.6 Python 1.7 本章小结 1.8 要点回顾 1.9 相关网站链接 1.10 常见问题第2章 NASL脚本 2.1 引言 2.2 NASL脚本的语法 2.3 编写NASL脚本 2.4 案例研究:经典的NASL脚本 2.5 NASL代码移植 2.6 本章小结 2.7 要点回顾 2.8 相关网站链接 2.9 常见问题第3章 BSD套接字 3.1 引言 3.2 BSD套接字编程简介 3.3 TCP客户端与服务器 3.4 UDP客户端与服务器 3.5 套接字选项 3.6 基于UDP套接字的网络扫描 3.7 基于TCP套接字的网络扫描 3.8 线程与并行 3.9 本章小结 3.10 要点回顾 3.11 相关网站链接 3.12 常见问题第4章 Windows套接字 4.1 引言 4.2 Winsock概述 4.3 Winsock 2.0 4.4 案例研究:使用WinSock抓取网页 4.5 编写客户端程序 4.6 编写服务器程序 4.7 编写exploit及漏洞检测程序 4.8 本章小结 4.9 要点回顾 4.10 常见问题 4.11 案例研究:使用Winsock执行Web攻击 4.12 案例研究:使用Winsock执行远程缓冲区溢出第5章 Java套接字 5.1 引言 5.2 TCP/IP概述 5.3 UDP客户端与服务器 5.4 本章小结 5.5 要点回顾 5.6 常见问题第6章 编写可移植的代码 6.1 引言 6.2 UNIX和Windows移植指南 6.3 本章小结 6.4 要点回顾 6.5 常见问题第7章 可移植的网络编程 7.1 引言 7.2 BSD套接字和Winsock 7.3 可移植的构件 7.4 本章小结 7.5 要点回顾 7.6 常见问题第8章 编写shellcode I第9章 编写shellcode II第10章 开发exploit程序I第11章 开发exploit程序II第12章 开发exploit程序III第13章 编写安全组件第14章 创建Web安全工具附录A 词汇附录B 安全工具汇编附录C exploit文档附录D 系统调用参考附录E 数据转换参考
从计算时代的早期开始到现在,安全行业经历了巨大的变化。早期的病毒、蠕虫和恶意软件在当今看来,简直都成了小儿科。随着行业的进一步发展,它又面临着一个转折点。这种日益激烈的矛盾关系(就是这种矛盾关系导致了这个行业的诞生)将会影响到我们的社会、文化和市场吗? 让我们来看一组数据。如果研究一下1999年一个漏洞转化成蠕虫病毒所需的时间,再将这个数据与今天相比,就会发现现在出现一个自我繁殖的蠕虫要比1999年快20倍以上:在1999年需要280天,而在2004年仅需4天。这些蠕虫很容易就被制造出来并且随时可能触发,而完成攻击几乎就不需要什么知识。这就意味着有更多的黑客在更短的时间内编写出更多的攻击工具。 我们第一次碰到这种新型的狡猾蠕虫,是在20世纪90年代后期出现的“sadmind”等蠕虫。它从攻击Solaris操作系统本地的RPC服务开始,在完成感染之后,它就从Sun Solaris系统向Windows系统进军,再循环往复。我们还看到了同时使用多个攻击方向的蠕虫,采用了针对不同服务的多种攻击技术。还有一些可以自动变种的蠕虫,使得检测和防护它们更加困难。大量的威胁在黑暗中等待,并且还不仅仅是蠕虫。明天的蠕虫将会融合所有这些方面(多系统平台、多应用程序和多方向)产生zero-day蠕虫,却没有修复或防止措施。 这些蠕虫将会造成怎样的破坏呢?它会影响所有一切。我们的大部分市场、基础设施和银行都已经计算机化,并且进行了联网。想想看,如果长达一个月时间,不能够从银行或经纪人那里取出现金;或者不能够横穿铁路或马路,因为飞驰而来的列车或小车也和您一样看到绿灯,那会发生什么情况呢?这些场景都是小说中编造的吗?再仔细想想。 以Banker.J worm为例吧。这个蠕虫对系统的影响基本上和前面所说的蠕虫类似,但是另外有个重要的问题就是它首次采用了phishing技术。所谓phishing攻击是指将用户误导到攻击者伪造的Web站点,以期窃取用户的银行用户名和密码的伎俩。当进入这种伪造的站点之后,它自己再使用这个用户名和密码登录到银行,设置一个在线交易收款人,然后进行支付。但是蠕虫并不直接将用户重定向到伪造的站点,而是显示受感染系统上的同样Web页面。 他们到底是谁,他们又为什么要这么做呢?他们大部分是些不谙世事的年轻人,受到自负心理和优越感的驱使。另外有些是出于受金钱驱使或者有组织犯罪。无论这些出发动机如何,或者伪造攻击的理由如何,管理员都必须提高自身素质,并解决问题出现的根源。每个产品或步骤都存在有漏洞,在被管理并修复之前,攻击者总会去试图利用它们。没有万全之策可以解决这个问题,也没有某个产品或服务或培训能够给出所有的工具来与这些威胁作斗争。 正如战场上的战士一样,您需要掌握一切可以掌握的武器。本书就是您的弹药,是为了保证安全战士们不至于折戟沙场的重要武器。仔细研读本书的每一页,理解其内容,然后做到为我所用。不要让这部出色的作品从您手中轻易滑过。
书籍详细信息 | |||
书名 | 网络安全专家编程指南站内查询相似图书 | ||
9787302132165 如需购买下载《网络安全专家编程指南》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 清华大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 语种 | 简体中文 | |
尺寸 | 装帧 | 平装 | |
页数 | 印数 |
网络安全专家编程指南是清华大学出版社于2006.出版的中图分类号为 TP393.08-62 的主题关于 计算机网络-安全技术-程序设计-指南 的书籍。
国家计算机网络应急技术处理协调中心 (CNCERT/CC) , 全国网络与信息技术培训项目管理中心 (NTC-MC) , 编著
(美) 迈克尔·格雷格 (Michael Gregg) , 著
陈卓, 阮鸥, 沈剑, 编著
毕潜, 韩果, 编著
熊华, 郭世泽, 吕慧勤, 编著
(美) 辛格 (Singer,P.W.) , (美) 弗里德曼 (Friedman,A.) , 著
刘建伟, 王育民, 编著
陈忠平, 等编著
王淑江等, 编著