攻擊網絡協(xié)議:協(xié)議漏洞的發(fā)現(xiàn)+利用+保護
定 價:99.8 元
在網絡安全領域,網絡協(xié)議的安全性至關重要。隨著網絡環(huán)境日益復雜,漏洞的發(fā)現(xiàn)與防范成為關鍵!豆艟W絡協(xié)議:協(xié)議漏洞的發(fā)現(xiàn) 利用 保護》從攻擊者視角出發(fā),全面且深入地剖析網絡協(xié)議安全,旨在讓讀者更好地理解潛在風險與應對策略。《攻擊網絡協(xié)議:協(xié)議漏洞的發(fā)現(xiàn) 利用 保護》分為10章,先梳理了網絡基礎以及協(xié)議流量捕獲相關的知識,為后續(xù)深入學習筑牢根基,隨后深入探討靜態(tài)/動態(tài)協(xié)議分析、常見協(xié)議的結構、加密和協(xié)議安全等知識,最后著重講解尋找和利用漏洞的方法,還對常見的漏洞分類、模糊測試、調試和各種類型的耗盡攻擊進行了講解。本書還通過一個附錄對常用的網絡協(xié)議分析工具進行了概述。《攻擊網絡協(xié)議:協(xié)議漏洞的發(fā)現(xiàn) 利用 保護》適合網絡安全領域的專業(yè)人士(如滲透測試人員、漏洞獵人、開發(fā)人員等)閱讀,也適合對網絡協(xié)議安全感興趣,想要深入學習相關知識的初學者閱讀。
1.Google漏洞獵手親授:從協(xié)議逆向到漏洞攻防的「上帝視角」,通過動態(tài)逆向工程和內存耗盡攻擊還原真實漏洞利用鏈,破解傳統(tǒng)防御視角盲區(qū)。2.工業(yè)級攻防手冊:從流量捕獲到Shellcode編寫的全鏈路指南。3.加密協(xié)議深度擊穿:TLS/SSH/RSA的「致命七寸」剖析。4.漏洞全景圖譜:系統(tǒng)化分類9大類漏洞(內存損壞/拒絕服務/權限繞過等),結合格式化字符串漏洞和算法復雜度耗盡攻擊等前沿案例,構建漏洞預測模型。5.雙面防御指南:不僅講解攻擊技術(如棧溢出利用/任意內存寫入),更深度解析DEP、ASLR、內存金絲雀等防護機制的突破與加固策略。
James Forshaw,就職于Google Project Zero,是一位非常有名的計算機安全研究員,在分析與利用應用程序網絡協(xié)議方面擁有十余年的經驗。他的技能涵蓋了從破解游戲機到揭露操作系統(tǒng)(尤其是微軟Windows)中復雜的設計問題等多個方面,而且還因為發(fā)現(xiàn)了Windows 8.1的漏洞而贏得了10萬美元的頂級漏洞獎金,這使他在微軟安全響應中心(MSRC)發(fā)布的榜單上一躍成為排名第一的研究員。他憑借多年的經驗開發(fā)出了網絡協(xié)議分析工具Canape。他還曾受邀在BlackHat、CanSecWest和Chaos Computer Congress等全球安全會議上展示自己新穎的安全研究成果。
第 1章 網絡基礎 11.1 網絡架構與協(xié)議 11.2 互聯(lián)網協(xié)議套件 21.3 數據封裝 41.3.1 報頭、報尾和地址 41.3.2 數據傳輸 61.4 網絡路由 61.5 我的網絡協(xié)議分析模型 81.6 總結 9第 2章 捕獲應用程序流量 112.1 被動網絡流量捕獲 112.2 Wireshark快速入門 122.3 其他的被動捕獲技術 142.3.1 系統(tǒng)調用跟蹤 142.3.2 Linux上的strace實用工具 152.3.3 使用DTrace監(jiān)控網絡連接 162.3.4 Windows上的Process Monitor 172.4 被動捕獲的優(yōu)缺點 192.5 主動網絡流量捕獲 192.6 網絡代理 202.6.1 端口轉發(fā)代理 202.6.2 SOCKS代理 232.6.3 HTTP代理 282.6.4 轉發(fā)HTTP代理 292.6.5 反向HTTP代理 312.7 總結 34第3章 網絡協(xié)議結構 353.1 二進制協(xié)議結構 353.1.1 數值型數據 363.1.2 布爾值 393.1.3 位標志 393.1.4 二進制字節(jié)序 393.1.5 文本與人類可讀的數據 403.1.6 可變長度的二進制數據 443.2 日期和時間 463.2.1 POSIX/UNIX時間 473.2.2 Windows的FILETIME 473.3 標記、長度、值模式 473.4 多路復用與分片 483.5 網絡地址信息 493.6 結構化二進制格式 503.7 文本協(xié)議結構 513.7.1 數值型數據 513.7.2 文本布爾型 523.7.3 日期和時間 523.7.4 長度可變的數據 523.7.5 結構化的文本格式 533.8 編碼二進制數據 553.8.1 十六進制(Hex)編碼 553.8.2 Base64 563.9 總結 58第4章 高級應用程序流量捕獲 594.1 重路由流量 594.1.1 使用traceroute 604.1.2 路由表 614.2 配置路由器 624.2.1 在Windows上啟用路由 624.2.2 在類UNIX系統(tǒng)上啟用路由 634.3 網絡地址轉換 634.3.1 啟用SNAT 644.3.2 在Linux上配置SNAT 654.3.3 啟用DNAT 654.4 將流量轉發(fā)到網關 674.4.1 DHCP欺騙 674.4.2 ARP毒化 694.5 總結 72第5章 分析線上流量 735.1 流量生成應用程序:SuperFunkyChat 735.1.1 啟動服務器 745.1.2 啟動客戶端 745.1.3 客戶端之間的通信 755.2 Wireshark分析速成課 755.2.1 生成網絡流量并捕獲數據包 765.2.2 基礎分析 785.2.3 讀取TCP會話中的內容 795.3 使用Hex Dump(十六進制轉儲)識別數據包結構 805.3.1 觀察單個數據包 805.3.2 確定協(xié)議結構 815.3.3 檢驗我們的假設 835.3.4 使用Python剖析協(xié)議 845.4 使用Lua開發(fā)Wireshark解析器 895.4.1 創(chuàng)建剖析器 915.4.2 Lua剖析 935.4.3 解析消息數據包 945.5 使用代理來主動分析流量 965.5.1 設置代理 975.5.2 使用代理進行協(xié)議分析 995.5.3 添加基本的協(xié)議解析 1005.5.4 修改協(xié)議行為 1025.6 總結 103第6章 應用程序逆向工程 1056.1 編譯器、解釋器和匯編程序 1066.1.1 解釋型語言 1066.1.2 編譯型語言 1066.1.3 靜態(tài)鏈接與動態(tài)鏈接的對比 1076.2 x86架構 1086.2.1 指令集架構 1086.2.2 CPU寄存器 1096.2.3 程序流 1116.3 操作系統(tǒng)基礎 1126.3.1 可執(zhí)行文件格式 1126.3.2 段(節(jié)) 1136.3.3 進程與線程 1136.3.4 操作系統(tǒng)網絡接口 1146.3.5 應用程序二進制接口(ABI) 1166.4 靜態(tài)逆向工程 1176.4.1 IDA Pro免費版本的快速入門 1186.4.2 分析棧變量與參數 1206.4.3 識別關鍵功能 1216.5 動態(tài)逆向工程 1266.5.1 設置斷點 1266.5.2 調試器窗口 1266.5.3 在哪里設置斷點 1286.6 托管語言的逆向工程 1286.6.1 .NET應用程序 1286.6.2 使用ILSpy 1296.6.3 Java應用程序 1326.6.4 處理代碼混淆問題 1336.7 總結 134第7章 網絡協(xié)議安全 1357.1 加密算法 1367.1.1 替換密碼 1367.1.2 異或加密 1377.2 隨機數生成器 1387.3 對稱密鑰加密學 1397.3.1 塊密碼 1397.3.2 塊密碼模式 1427.3.3 塊密碼填充 1447.3.4 填充預言機攻擊 1457.3.5 流密碼 1477.4 非對稱密鑰加密學 1487.4.1 RSA算法 1497.4.2 RSA填充 1507.4.3 Diffie-Hellman密鑰交換 1517.5 簽名算法 1527.5.1 加密哈希算法 1527.5.2 非對稱簽名算法 1537.5.3 消息認證碼 1547.6 公鑰基礎設施 1567.6.1 X.509證書 1577.6.2 驗證證書鏈 1587.7 案例研究:傳輸層安全 1597.7.1 TLS握手 1597.7.2 初始化協(xié)商 1607.7.3 端點身份驗證 1617.7.4 建立加密機制 1627.7.5 滿足安全要求 1627.8 總結 164第8章 實現(xiàn)網絡協(xié)議 1658.1 重放已捕獲的網絡流量 1658.1.1 使用Netcat捕捉流量 1668.1.2 使用Python重新發(fā)送捕獲的UDP流量 1688.1.3 重新利用我們的分析代理 1698.2 重用現(xiàn)有的可執(zhí)行代碼 1748.2.1 重用.NET應用程序的代碼 1758.2.2 重用Java應用程序的代碼 1798.2.3 非托管的可執(zhí)行文件 1818.3 加密技術及TLS的處理方法 1868.3.1 了解正在使用中的加密技術 1868.3.2 解密TLS流量 1878.4 總結 192第9章 漏洞的根本原因 1939.1 漏洞類別 1939.1.1 遠程代碼執(zhí)行 1949.1.2 拒絕服務 1949.1.3 信息泄露 1949.1.4 驗證繞過 1949.1.5 權限繞過 1959.2 內存損壞漏洞 1959.2.1 內存安全編程語言與內存不安全編程語言的對比 1959.2.2 內存緩沖區(qū)溢出 1969.2.3 緩沖區(qū)索引越界 2019.2.4 數據膨脹攻擊 2029.2.5 動態(tài)內存分配失敗 2039.3 默認憑據或硬編碼憑據 2039.4 用戶枚舉 2049.5 不正確的資源訪問 2059.5.1 規(guī)范化 2059.5.2 詳細錯誤 2079.6 內存耗盡攻擊 2089.7 存儲耗盡攻擊 2099.8 CPU耗盡攻擊 2099.8.1 算法復雜度 2099.8.2 可配置的密碼學 2119.9 格式化字符串漏洞 2129.10 命令行注入 2139.11 SQL注入 2149.12 文字編碼字符替換 2159.13 總結 216第 10章 查找和利用安全漏洞 21710.1 模糊測試 21710.1.1 最簡單的模糊測試 21810.1.2 變異模糊測試器 21810.1.3 生成測試用例 21910.2 漏洞分類篩選 21910.2.1 調試應用程序 22010.2.2 提高找出程序崩潰根本原因的概率 22610.3 利用常見的漏洞 22810.3.1 利用內存損壞漏洞 22910.3.2 任意內存寫入漏洞 23510.4 編寫shell code 23810.4.1 入門 23810.4.2 簡單的調試技術 24010.4.3 調用系統(tǒng)調用 24110.4.4 執(zhí)行其他程序 24610.4.5 使用Metasploit生成shell code 24710.5 內存損壞利用的緩解措施 24910.5.1 數據執(zhí)行保護 24910.5.2 ROP的反漏洞利用技術 25010.5.3 地址空間布局隨機化(ASLR) 25210.5.4 使用內存金絲雀檢測棧溢出 25510.6 總結 257附錄A 網絡協(xié)議分析套件 258