{itemname}
{itemname}
香港二樓書店 > 今日好書推介
格雷的五十道陰影I:調教(電影封面版)
定價127.00元
8
折優惠:
HK$101.6
●二樓推薦
●文學小說
●商業理財
●藝術設計
●人文史地
●社會科學
●自然科普
●心理勵志
●醫療保健
●飲 食
●生活風格
●旅 遊
●宗教命理
●親子教養
●少年讀物
●輕 小 說
●漫 畫
●語言學習
●考試用書
●電腦資訊
●專業書籍
Windows軟體安全實務:緩衝區溢位攻擊
沒有庫存
訂購需時10-14天
9789863477457
張大衛
碁峰
2015年9月17日
160.00 元
HK$ 144
詳
細
資
料
ISBN:9789863477457
規格:平裝 / 592頁 / 17 x 23 cm / 普通級 / 單色印刷 / 初版
出版地:台灣
分
類
電腦資訊
>
作業系統
>
Windows
同
類
書
推
薦
跟我學Windows 11輕鬆操控X提升效率(22H2年度改版)
Windows 11制霸攻略:用圖解帶你速讀微軟最新功能
計算機組成原理:作業系統概論Ⅱ
系統程式設計 (下?)
系統程式設計(上?)
其
他
讀
者
也
買
專注的力量:不再分心的自我鍛鍊,讓你掌握APP世代的卓越關鍵(附「鍛鍊你的專注力」別冊)
雲端服務規劃特訓教材
雲端時代資訊安全白皮書
激發:吸引力法則喚醒沈睡的潛能 Training For Efficiency
Excel 2013商業智慧分析:資料處理x樞紐分析x Big data分析工具PowerPivot及PowerView
檢查表:不犯錯的祕密武器 The Checklist Manifesto
內
容
簡
介
透過實例展示,認識緩衝區溢位攻擊
緩衝區溢位攻擊是資訊安全領域裡面,最具攻擊性也是最不容易理解的技術之一。其概念是利用程式執行的漏洞,或者是不正常關閉的例外情況,設法讓被攻擊者執行攻擊者想要執行的指令或動作,此手法常被駭客當作武器使用。
緩衝區溢位攻擊究竟可以作到什麼?
本書會告訴你攻擊者如何透過一個MP3音樂檔案發動網路攻擊,只要播放該MP3檔案,被攻擊者的電腦就被控制了,或者是攻擊者連上一個FTP網站,只要輸入特別設計的帳號和密碼字串,就可以取得該網站系統管理者的權限。這些到底是怎麼作到的?駭客如何透過文字檔、圖檔、音樂檔、Word 檔案、PDF 檔案、甚至是網路連線就入侵攻擊電腦?
目
錄
chaper 01 基礎環境建置與工具準備
chaper 02 改變程式執行的流程
chaper 03 改變程式執行的行為
chaper 04 真槍實彈
chaper 06 攻擊的變化
chaper 06 攻守之戰
appendix 萬國碼編碼表
序
序
筆者認為緩衝區溢位攻擊是資訊安全領域裡面,最具攻擊性也是最不容易理解的技術之一。綜觀網路安全的歷史,最具影響力的病毒或者是網路蠕蟲等,都是透過緩衝區溢位攻擊造成的。其概念是利用程式執行的漏洞,例如程式執行到一半當掉,無法正確處理輸入輸出資料,或者是不正常關閉的例外情況,趁著程式當掉或者出錯的時候,設法讓被攻擊者執行攻擊者想要執行的指令或動作,此手法常被駭客當作武器使用。
此書撰寫時,筆者在台灣未看到有人將其解釋得清楚,很多的資料是從中國地區的網站而來,或者資安高手所寫的文章和初學者之間斷層太大,令人難以理解。如果讀者嘗試在網路上找過類似的中文資料,不知道你對於搜尋到的結果是不是會感到失望?坊間一些網路安全的中文書籍或多或少是從簡體翻譯成正體而來,用詞用語兩岸差異甚多,書中的例子也常因故無法執行,對有心想研究此技術的人來說,很容易會感到挫折又不得其門而入。我決定將此攻擊手法剖析清楚,從C程式語言到C++,從Windows XP、Vista、Windows 7,以至於到Windows 8,以正體中文把 Windows 上的緩衝區溢位攻擊手法解釋明白,讓對此領域有興趣的學習者可得其門而入,希望對華人的資訊安全領域有那麼一點點的幫助。
緩衝區溢位攻擊究竟可以作到什麼?本書會告訴你攻擊者如何透過一個MP3音樂檔案發動網路攻擊,只要播放該MP3檔案,被攻擊者的電腦就被控制了;或者是當受害者使用QuickTime Player播放一個特製的 MOV 影片檔案時,電腦就被控制了;或者是攻擊者連上一個FTP網站,只要輸入特別設計的帳號和密碼字串,就可以取得該網站系統管理者的權限。這些到底是怎麼作到的?駭客如何透過文字檔、圖檔、音樂檔、Word 檔案、PDF 檔案、甚至是網路連線就入侵攻擊電腦?透過本書這一切都會變得很清楚。本書目的是希望透過分析攻擊者的手法進而闡明實務技術,進而幫助網路安全的防護工作。
本書範例所提供和示範的攻擊步驟皆為筆者原創,但是所使用到的概念和原則,卻早已行之有年了,並不是嶄新的技術。而本書中所提到的安全漏洞,也並非筆者發現或者首先公佈的。這些技術在世界上已有許多人在使用。針對一個安全漏洞能夠使用的攻擊步驟有千萬種變化,就好像面對同一個程式設計的問題,卻可以有許多不同的程式設計方式來解決。我在本書拋磚引玉,提供自己的淺見與心得,希望能有一些啟發性。
書
評
其 他 著 作