内容推荐 利用Ettercap来构建和发动欺骗攻击 使用模糊器来诱发错误条件并使软件崩溃 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 绕过Windows访问控制和内存保护方案 利用Padding Oracle Attack攻击Web应用程序 研究最近0-day漏洞中使用的“释放后重用”技术 使用高级XSS攻击来劫持Web浏览器 理解勒索软件及其如何控制桌面 使用JEB 和DAD反编译器来剖析Android恶意软件 通过二进制比较来查找1-day漏洞 使用软件无线电(SDR)攻击无线系统 攻击物联网设备 剖析和攻击嵌入式设备 了解漏洞赏金计划 部署下一代蜜罐 剖析ATM恶意软件和常见的ATM攻击 从业务角度分析道德黑客攻击 目录 第Ⅰ部分 备 战 第1章 灰帽黑客—— 道德和法律 3 1.1 了解敌人 3 1.1.1 当前的安全状况 3 1.1.2 识别攻击 5 1.2 灰帽黑客之道 5 1.2.1 模拟攻击 6 1.2.2 测试频率及关注点 9 1.3 网络安全相关法律的演变 10 1.4 本章小结 13 第2章 编程技能 15 2.1 C编程语言 15 2.1.1 C语言程序的基本结构 15 2.1.2 程序示例 22 2.1.3 使用gcc进行编译 23 2.2 计算机内存 24 2.2.1 随机存取存储器 24 2.2.2 字节序 25 2.2.3 内存分段 25 2.2.4 内存中的程序 25 2.2.5 缓冲区 27 2.2.6 内存中的字符串 27 2.2.7 指针 27 2.2.8 内存知识小结 28 2.3 Intel处理器 29 2.4 汇编语言基础 30 2.4.1 机器语言、汇编语言与C语言 30 2.4.2 AT&T与NASM 30 2.4.3 寻址模式 33 2.4.4 汇编文件结构 34 2.4.5 汇编过程 35 2.5 使用gdb进行调试 35 2.5.1 gdb基础 35 2.5.2 使用gdb进行反汇编 37 2.6 Python编程技能 38 2.6.1 获取Python 39 2.6.2 Python的“Hello world”程序 39 2.6.3 Python对象 39 2.6.4 字符串 40 2.6.5 数值 41 2.6.6 列表 42 2.6.7 字典 44 2.6.8 Python文件操作 44 2.6.9 Python套接字编程 46 2.7 本章小结 47 第3章 下一代模糊测试 49 3.1 模糊测试简介 49 3.2 模糊测试器的类型 50 3.2.1 数据变异模糊测试器 50 3.2.2 数据生成模糊测试器 50 3.2.3 遗传模糊测试 50 3.3 Peach数据变异模糊测试 51 3.4 Peach数据生成模糊测试 56 3.5 AFL遗传或进化模糊测试 64 3.6 本章小结 68 第4章 下一代逆向工程 69 4.1 代码标注 69 4.1.1 使用IDAscope的IDB标注 69 4.1.2 C++代码分析 75 4.2 协作分析 79 4.2.1 利用FIRST协作知识 80 4.2.2 使用BinNavi进行协作 82 4.3 动态分析 84 4.3.1 使用Cuckoo沙箱自动执行动态分析 84 4.3.2 使用Labeless填补静态工具与动态工具之间的空隙 85 4.3.3 实验4-1:将IDA标注应用于x64dbg调试器 86 4.3.4 实验4-2:将调试器内存区域导入IDA 87 4.4 本章小结 88 第5章 软件定义的无线电 89 5.1 SDR入门 89 5.1.1 从何处购买 89 5.1.2 了解管理规则 91 5.2 示例 91 5.2.1 搜索 91 5.2.2 捕获 92 5.2.3 重放 94 5.2.4 分析 96 5.2.5 预览 102 5.2.6 执行 104 5.3 本章小结 105 第Ⅱ部分 从业务角度分析黑客攻击 第6章 成为一名渗透测试人员 109 6.1 从新手成长为专家的历程 109 6.1.1 渗透测试精神 110 6.1.2 渗透测试分类 110 6.1.3 未来的黑客攻击 110 6.1.4 了解技术 111 6.1.5 知道什么是“良好”的 111 6.1.6 渗透测试培训 112 6.1.7 实践 112 6.1.8 学位课程 115 6.1.9 知识传播 115 6.2 渗透测试人员和职业技能 116 6.2.1 个人责任 116 6.2.2 成为一名值得信赖的顾问 117 6.2.3 管理渗透测试 119 6.3 本章小结 122 第7章 红队的行动 123 7.1 红队的基本行动 124 7.1.1 策略、行动和战术重点 124 7.1.2 评估比较 125 7.2 红队的目标 126 7.3 常见问题 127 7.3.1 范围受限 127 7.3.2 时间受限 127 7.3.3 参与者受限 127 7.3.4 克服条件的限制 127 7.4 沟通 128 7.4.1 规划会议 128 7.4.2 确定可衡量的事件 129 7.5 理解威胁 129 7.6 攻击框架 130 7.7 测试环境 131 7.8 自适应测试 132 7.8.1 外部评估 132 7.8.2 物理安全评估 133 7.8.3 社交工程攻击 133 7.8.4 内部评估 134 7.9 吸取的教训 135 7.10 本章小结 136 第8章 紫队的行动 137 8.1 紫队简介 137 8.2 蓝队的基本行动 138 8.2.1 了解敌人 139 8.2.2 了解自己 139 8.2.3 安全程序 140 8.2.4 事故响应程序 140 8.2.5 常见的蓝队挑战 142 8.3 紫队的基本行动 143 8.3.1 决策框架 143 8.3.2 破坏杀伤链 144 8.3.3 杀伤链对策框架 146 8.3.4 沟通 146 8.4 紫队的优化和自动化 147 8.5 本章小结 148 第9章 漏洞赏金计划 149 9.1 漏洞披露的历史 149 9.1.1 完全向供应商披露 150 9.1.2 完全向公众披露 151 9.1.3 负责任的披露方式 152 9.1.4 再没有免费的Bug 152 9.2 漏洞赏金计划 153 9.2.1 漏洞赏金计划的类型 153 9.2.2 激励措施 155 9.2.3 围绕漏洞赏金计划的争议 155 9.2.4 主流的漏洞赏金计划促进者 155 9.3 Bugcrowd详解 156 9.3.1 程序所有者Web界面 156 9.3.2 程序所有者API示例 161 9.3.3 研究人员Web界面 162 9.4 通过发现漏洞谋生 163 9.4.1 选择一个目标 163 9.4.2 序言 我不知道第三次世界大战用什么武器,但我知道第 四次世界大战中用的肯定是棍棒和石头。——阿尔伯特 ?爱因斯坦 人类文明的确在进步,但这不能保证你的安全…… 在每次战争中,敌方都会试图借助新武器、新战术消灭 你。——威尔?罗杰 不战而屈人之兵,善之善者也。——孙子 《灰帽黑客(第5版)》由致力于以道德和负责任的 工作方式来提升个人、企业和国家的整体安全性的信息 安全专业人员编撰,适合相关专业人士阅读。《灰帽黑 客(第5版)》旨在向你提供过去只有少数黑客才了解的 信息。无论是个人,还是一家机构的防御者,在面对黑 帽黑客时,对敌人的深入了解非常重要,包括他们的策 略、技能、工具和动机。因此《灰帽黑客(第5版)》将 带你领会灰帽黑客的思路,即道德黑客使用攻击性技术 达到防御性目的。道德黑客始终尊重法律和他人的权利 ,并且相信,通过先行的自我测试和完善,对手将无处 下手,知难而退。《灰帽黑客(第5版)》作者们希望为 读者提供我们所认为的这个行业和社会所需的信息:对 负责任的而且在意识和物质方面真正合乎道德标准的正 义黑客技术的整体性讨论。这也是我们为什么一直坚持 在《灰帽黑客(第5版)》每个新版本的开头就给出正义 黑客的清晰定义的原因所在,社会上对正义黑客的理解 是非常模糊的。《灰帽黑客(第5版)》对第4版中的内容 做了全面细致的更新,并尝试将最新最全的技术、流程 、材料以及可重复的实际动手实验组合起来。在第4版 的基础上,第5版中增加了13章全新的内容,同时对其 他章节的内容也进行了更新。《灰帽黑客(第5版)》第I 部分介绍打赢安全战需要的所有工具和技术,使你通透 理解更高级的主题。该部分节奏明快,无论是初出茅庐 的新手,还是想将安全技能提高到新水平的专业人员, 都必须掌握其中的知识点。第I部分的内容包括:●\t 白帽、黑帽和灰帽黑客的定义及特征●\t在实施 任何类型的正义黑客行动前应该了解的一些棘手道德问 题●\t编程生存技能,这是灰帽黑客编写漏洞攻击程 序或审查源代码必备的技能●\t模糊测试,这是 挖掘零日漏洞的利器●\t逆向工程,这是剖析恶意 软件或研究漏洞的必备技能●\t软件定义的无线 电第II部分从业务角度分析黑客攻击。不管你因为爱好 还是谋生而从事黑客攻击,该部分的内容都适合你阅读 。如果你是一位资深黑客,该部分的提示将让你功力倍 增。该部分介绍一些让道德黑客合法赚钱的软技能:●\t 如何进入渗透测试行当●\t通过红队改善企业的安全 态势●\t适用于启动阶段的紫队●\t介绍Bug赏金计划 ,讲述如何以合乎道德的方式通过查找漏洞获得赏金第 III部分讨论开发程序来攻击系统漏洞所需的技能。其 他书籍都介绍过此类主题,但旧式漏洞攻击程序到现在 已经过时,不再奏效。因此,该部分将更新内容,介绍 如何突破系统保护。该部分介绍的主题如下:●\t 如何在不使用漏洞攻击程序的情况下获得shell访问权 限●\t基本和高级Linux漏洞攻击程序●\t基本和 高级Windows漏洞攻击程序●\t使用PowerShell 攻击系统漏洞●\t现代Web漏洞攻击●\t使用补 丁开发漏洞攻击程序第IV部分分析高级恶意软件。在很 多方面,这是网络安全领域最高级的主题。在网络战中 ,恶意软件扮演着冲锋陷阵的角色。该部分介绍用于执 行恶意软件分析所需要的工具和技术。该部分介绍的主 题如下:●\t分析移动恶意软件●\t分析最 新的勒索软件●\t分析ATM恶意软件●\t使用下 一代蜜罐在网络上查找高级攻击者和恶意软件第V部分 讨论物联网(Internet of Things,IoT)攻击主题。物 联网会受到攻击,其中的漏洞会被人利用。该部分介绍 的主题如下:●\t受到攻击的物联网●\t剖析嵌 入式设备●\t攻击嵌入式设备●\t分析针对物联网 设备的恶意软件希望你能体会到《灰帽黑客(第5版)》 呈现的新内容的价值,并在阅读新章节的过程中享受乐 趣。如果你刚进入网络安全领域,或想更进一步深刻理 解道德黑客攻击主题,《灰帽黑客(第5版)》将是你的 良师益友。 \t注意:为确保你正确配置系统,从 而执行实验步骤,《灰帽黑客(第5版)》配套网站提供 了所需的文件。要获得实验材料和勘误信息,可访问 GitHub库 https://github.com/GrayHatHacking/GHHv5,也可 访问出版商的网站www.mhprofessional.com。另外, 还可扫描《灰帽黑客(第5版)》封底的二维码来下载它 们。
导语 《灰帽黑客(第5版)》在上一版本的基础上做了全面细致的更新,新增了13章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题,呈现物联网等新主题。 |