现在的位置: 首页 > 自动控制 > 工业·编程 > 正文

书籍推荐:安全编程类

2013-09-28 11:26 工业·编程 ⁄ 共 2196字 ⁄ 字号 暂无评论

一,《 安全编程修炼之道》

在这本著作里,畅销书作者james c.foster首次将黑客如何对操作系统及其应用的核心组件进行攻击和破解的方法公诸于世。本书提供了使用c/c++、java、perl和nasl编写的各种代码和脚本,来对最为危险的攻击进行检测和防护。涵盖了安全专家和软件开发人员必须注意的最重要的5个方面:编码、套接字、shellcode、移植应用和编写安全工具。.
·开发 shellcode:对前所未见的shellcode进行定制和优化以适用于几乎任何系统。
·移植公共exploit:通过指令对工作在windows、linux、unix甚至mac上的exploit进行移植。
·定制windows com对象:包装并自动化预编译的exploit和安全工具,例如nmap、netcat和hping。
·增强nikto:开发自定义代码以显著提升nikto web服务器扫描工具的性能。
·逆向工程“零日”:学习逆向工程、修改和重新自动化“零日”修复代码。
·编写nasl脚本:针对nessus开发脚本,以发现最新的漏洞。
·标识并定位漏洞:通过案例研究学习黑客找到并攻击安全漏洞的方法。
·掌握套接字:详细的代码示例演示了如何初始化和关闭套接字,以及如何读取和写入数据。

二,《决战恶意代码》

本书旨在用预防、检测和处理攻击计算机系统和网络的恶意代码所需的工具和技术来武装你。书中讨论了如何预先保证系统安全,以防止这样的攻击;如何发现渗透进你的防御系统的恶意代码;如何分析随时都有可能遇到的Malware样本等。本书突出实用性,书中详细介绍了保证系统不受恶意代码攻击所能采取的措施,这些措施已经过时间考验并且切实可行。按照书中的技巧,你完全可以构建一个顶尖的防御工具包,用来对付随处发现的恶意代码。
系统管理员、网络工作者、家用计算机用户,特别是安全从业者,都需要利用此书,以此为自己的网络抵御那些随时都在变得更加凶狠的攻击。

三,《Shellcoder编程揭秘》

全书的内容紧密围绕shellcode编程展开,系统地阐述了作为一名shellcoder应该掌握的知识要点。除了shellcode之外,作者还介绍了手机,BIOS等涉及安全的新领域。

本书的第1部分介绍了编写shellcode前应掌握的一些基本概念,应熟悉的软件工具等内容,还介绍了利用GPRS入侵的细节。第2部分则以常见的栈溢出、堆溢出问题开始,接着介绍了SEH、格式化漏洞等内容,最后介绍怎样解决这些漏洞,并以实际的漏洞为例,讲解怎样利用漏洞。第3部分主要放在编写shellcode上,介绍怎样编写适应多种环境的shellcode,除了以Windows平台为主,还稍带介绍了Linux平台上shellcode,第15章则介绍了怎样编译与反编译shellcode。第4部分介绍了网络蠕虫与病毒。第5部分介绍了防火墙,蜜罐,和其他的保护系统。重点介绍了怎样突破这些保护系统。第6部分介绍了除常见攻击对象之外的其他目标,如无线网络,手机,BIOS等。

四,《软件漏洞分析技术》

本书分为5篇33章,系统、全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。第一篇为漏洞exploit的基础理论和初级技术,可以引领读者迅速入门;第二篇在第一篇的基础上,结合国内外相关研究者的前沿成果,对漏洞技术从攻、防两个方面进行总结;第三篇站在安全测试者的角度,讨论了几类常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在Windows内核安全及相关攻防知识这个神秘领域的技术空白;第五篇以大量的0 day案例分析,来帮助读者理解前四篇的各类思想方法。

五,《缓冲区溢出攻击》

对于缓冲区溢出,有三件事令我印象深刻:第一次成功地在Linux的imapd上利用一个缓冲区溢出;第一次在本地的Linux中独立发现和利用了缓冲区溢出;第一次通过编写缓冲区溢出成功进入别人的主机。

在读过Aleph1的关于缓冲区溢出的重要论文“Buffer overflows for fun and profit”后,大多数人想到的主要是由此带来的好处。因为精通编写缓冲区溢出程序的人在该行业任何一家大公司中做咨询师的年薪都可以达到9~12万美元。

但另一方面,许多人对获得这种技能有一个很大的误区,认为学会这种技能,就可以一劳永逸了。确实,在IT领域许多诀窍是可以学会的,一旦了解了这些诀窍,也就拥有这些诀窍了。但是编写缓冲区溢出程序却并不如此,从书本中或者速成班中可以学会基础知识,但是编程的环境总是在变化。一方面,黑客在不停地寻找新的方法来更好的利用漏洞,寻找发现新的漏洞方法;另一方面,微软公司每天都在给它的代码增加保护,如果3个月不写缓冲区溢出代码,原有的技巧也就过时了。编写缓冲区溢出中最难的就是要地根据不断变化的环境给出新对策。

用于编写溢出程序的工具也在不断变化着,以前编写溢出程序只需要一份Softice或GDB的拷贝,就可以由某个人单独完成。但是今天,即使是一个简单的缓冲区溢出,Immunity公司也会有相当大的投入。例如,需要有专门的调试器来查询、脚本化正在运行的程序;专门的编译器来创建和调整克服弱点所需求的shellcode;购买或产生用于专门解决各种不同问题的反向工程工具;用Python语言编写的完整的mySQL和SSL库。一个相对复杂的漏洞利用需要整个工作小组协调完成。

给我留言

留言无头像?