Chia Sẻ Ebook Gray Hat Hacking The Ethical Hacker’s Handbook
Giáo trình sổ tay dành cho hacker. Cách tiếp cận của cuốn sách rất thực tế, theo kiểu “intro” giúp bạn hiểu được cách tấn công hệ thống máy tính. Bạn sẽ được học các thủ thuật như khai thác lỗ hổng Linux, Windows, Shellcode , phân tích phần mềm độc hại, kiểm tra thâm nhập, SCADA, VoIP, bảo mật Web và một số thủ thuật khác.
- + Develop and launch exploits using BackTrack and Metasploit.
- + Employ physical, social engineering, and insider attack techniques.
- + Build Perl, Python, and Ruby scripts that initiate stack buffer overflows.
- + Understand and prevent malicious content in Adobe, Office, and multimedia files.
- + Detect and block client-side, Web server, VoIP, and SCADA attacks.
- + Reverse engineer, fuzz, and decompile Windows and Linux software.
- + Develop SQL injection, cross-site scripting, and forgery exploits.
- + Trap malware and rootkits using honeypots and SandBoxes.
Table of Contents
Part I: Introduction to Ethical Disclosure
- Chapter 1 Ethics of Ethical Hacking
- Chapter 2 Ethical Hacking and the Legal System
- Chapter 3 Proper and Ethical Disclosure
Part II: Penetration Testing and Tools
- Chapter 4 Social Engineering Attacks
- Chapter 5 Physical Penetration Attacks
- Chapter 6 Insider Attacks
- Chapter 7 Using the BackTrack Linux Distribution
- Chapter 8 Using Metasploit
- Chapter 9 Managing a Penetration Test
Part III: Exploiting
- Chapter 10 Programming Survival Skills
- Chapter 11 Basic Linux Exploits
- Chapter 12 Advanced Linux Exploits
- Chapter 13 Shellcode Strategies
- Chapter 14 Writing Linux Shellcode
- Chapter 15 Windows Exploits
- Chapter 16 Understanding and Detecting Content-Type Attacks
- Chapter 17 Web Application Security Vulnerabilities
- Chapter 18 VoIP Attacks .
- Chapter 19 SCADA Attacks
Part IV: Vulnerability Analysis
- Chapter 20 Passive Analysis
- Chapter 21 Advanced Static Analysis with IDA Pro .
- Chapter 22 Advanced Reverse Engineering
- Chapter 23 Client-Side Browser Exploits
- Chapter 24 Exploiting the Windows Access Control Model
- Chapter 25 Intelligent Fuzzing with Sulley
- Chapter 26 From Vulnerability to Exploit
- Chapter 27 Closing the Holes: Mitigation
- Part V Malware Analysis
- Chapter 28 Collecting Malware and Initial Analysis
- Chapter 29 Hacking Malware
Pass mở khóa file PDF là: http://nhasachtinhoc.blogspot.com
Copyright Disclaimer:
This site does not store any files on its server. We only index and link to content provided by other sites. Please contact the content providers to delete copyright contents if any and email us, we'll remove relevant links or contents immediately.
Tuyên bố miễn trừ bản quyền:
Trang web này không lưu trữ bất kỳ tệp nào trên máy chủ của nó. Chúng tôi chỉ lập chỉ mục và liên kết đến nội dung được cung cấp bởi các trang web khác. Vui lòng liên hệ với các nhà cung cấp nội dung để xóa nội dung bản quyền nếu có và gửi email cho chúng tôi, chúng tôi sẽ xóa các liên kết hoặc nội dung có liên quan ngay lập tức.
No Comment to " Chia Sẻ Ebook Gray Hat Hacking The Ethical Hacker’s Handbook "