ios公测版版第五版,降回ios公测版第四版,需要格式化么

求助:第四版和第五版有区别吗_百度知道
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。
求助:第四版和第五版有区别吗
《管理学--原理与方法》周三多,好像只能买到第五版,大纲上要求第四版。要不要紧啊?请好心人来解答一下啊
我有更好的答案
&gt。。4版没了么?网上卖旧书的也没了么?
查看原帖&gt4版和5版区别应该不是太大吧~~~要么你们在网上对比下目录吧
采纳率:65%
我买第五版,序言上写了对第四版做了哪些改动。 对第五章做了大量改写和补充,比如企业伦理和社会责任,还有企业文化,管理信息等章节。 对书的结构进行了调整,强调了决策在管理过程中的作用。 根据序言的简单叙述,希望有用
查看原帖&&
4版和5版区别应该不是太大吧~~~要么你们在网上对比下目录吧。。4版没了么?网上卖旧书的也没了么?
为您推荐:
其他类似问题
换一换
回答问题,赢新手礼包【韦氏儿童智力量表第四版(WISC-IV)(普通中文版、测试版) 型号:JMXL/WISC-IV库号:M323819】价格_厂家_图片 -Hc360慧聪网
您是不是在找:
买家还在看:
商品数量:
广东省&广州市
手机访问店铺
韦氏儿童智力量表第四版(WISC-IV)(普通中文版、测试版) 型号:JMXL/WISC-IV库号:M323819
卖家承诺72小时发货
买家正在看
相关商品推荐
&0.42/个
&15.80/个
&2.80/个
商家等级:
所在地区:
广东省 广州市
认证信息:
同参数产品
同参数产品
同参数产品
加工定制:
同参数产品
正在加载中........
慧聪网厂家北京东方德教育科技有限公司为您提供韦氏儿童智力量表第四版(WISC-IV)(普通中文版、测试版) 型号:JMXL/WISC-IV库号:M323819的详细产品价格、产品图片等产品介绍信息,您可以直接联系厂家获取韦氏儿童智力量表第四版(WISC-IV)(普通中文版、测试版) 型号:JMXL/WISC-IV库号:M323819的具体资料,联系时请说明是在慧聪网看到的。
热门商品推荐
我的浏览记录
电压测量仪表相关资源
电压测量仪表热门产品搜索
电压测量仪表相关热门专题
您在慧聪网上采购商品属于商业贸易行为。以上所展示的信息由卖家自行提供,内容的真实性、准确性和合法性由发布卖家负责,请意识到互联网交易中的风险是客观存在的。推荐使用慧付宝资金保障服务,保障您的交易安全!
按字母分类 :
让慧聪网撮合专家为您解决采购难题
您采购的产品:
请输入采购产品
您的手机号码:
请输入手机号码
*采购产品:
请输入采购产品
*采购数量/单位:
请输入采购数量
请选择单位
*采购截止日期:
请输入正确的手机号码
请输入验证码
*短信验证码:
<input id="valid_Code1" maxlength="6" placeholder="请输入验证码" name="VALIDCODE" class="codeInput" onkeyup="this.value=this.value.replace(/\D/g,'')" onkeypress="if(event.keyCode
57) event.returnValue =" type="text">
免费获取验证码
为了安全,请输入验证码,我们将优先处理您的需求!
请输入验证码
发送成功!
慧聪已收到您的需求,我们会尽快通知卖家联系您,同时会派出采购专员1对1为您提供服务,请您耐心等待!
电话:010- &&
联系人:万彦&广州销售部经理
公司名称:北京东方德教育科技有限公司
请输入正确的手机号码
请输入验证码
*短信验证码:
免费获取验证码
为了安全,请输入验证码,我们将优先处理您的需求!
请输入验证码
每一份需求都会在24小时内得到行业多家优质供应商报价。
每一份需求的报价供应商工商信用资质都会经过专业人员检验,交易安全有保障。
免费咨询行业专家
免费咨询行业专家
服务主题:
筛选发货地
验证供应商真伪
提供其他优质供应商
采购数量:
用途描述:
成功加入采购单!
当前采购单共3种货品
成功加入采购单!
当前采购单共3种货品
不能购买自己发布的产品!
选中货品中含失效货品,无法完成下单,可能是:
1.货品库存不足
2.货品已过期,或被卖家删除
3.货品不支持在线交易
卖家暂时不在线,留下联系方式,卖家会主动联系您
*我要采购:
我的姓名:
留言内容:更新了公测第四版的进来讨论一下~~~~~~~~~~~【一加3t吧】_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0可签7级以上的吧50个
本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:20,964贴子:
更新了公测第四版的进来讨论一下~~~~~~~~~~~
耗电怎么样啊?bug多不多?现在用7.0正式版升级要不要清除数据?
苏宁易购手机,正品行货,超低价格,稀缺爆款现货抢,好机提前抢!苏宁易购大牌手机,正品保障,支持货到付款,7*24小时1对1贴心服务!
耗电比6.0省一点
贴吧热议榜
使用签名档&&
保存至快速回贴后使用快捷导航没有帐号?
其他登录方式
—— 新手入门 ——
—— 智友精华 ——
查看: 4382|回复: 152
在线时间10500 小时最后登录阅读权限180UID1933937注册时间积分25954精华57
主题帖子 金币1333 元 智豆1339 点
本帖最后由 Ry09iu 于
15:12 编辑
FLYME OS FOR Redmi Note2
&&ROM名称& &Flyme5
&&Android版本& &5.1.1&&基于版本& &CM12.1&&适配机型& &红米Note2
&&ROM制作者& &ATX 新月队Ry09iu&&发布时间& &
&&特别鸣谢& &感谢Flyme官方开源适配项目
&&反馈提交& &可直接反馈给我也可直接回帖、发帖反馈
&&其他& &更多精彩及更新动态可关注
&&& 刷前须知 &&&
1. 本帖ROM本人仅限红米Note2双网通刷入,移动版的如果你可以刷双网通CM的话就可以刷这个
2. 请使用第三方recovery刷入,具体方法同刷其他第三方ZIP包,刷机教程请参考此贴
3. 为避免丢失数据,还是强烈建议大家做好重要数据的备份工作
4. 如果是首次刷入,请务必进行清除用户数据操作
&&& 更新日志 &&&
自己写了个简单的修复单卡跳屏的工具,开启即可修复单卡用户跳网问题(需要先root,开启或者关闭重启手机即可。支持CM12.1以及基于CM12.1的Flyme)
5月24日小更新了下这个软件,美化了下界面,以后会陆续新增一些新功能
【5.1.6.6R】
更新 Flyme代码到最新版5.1.6.6R修复短信中心号码错误的问题修复某些情况下短信报错的问题修复双卡手机某些情况下短信发送按钮不能点击的问题修复部分无实体按键机型设置系统壁纸底栏遮挡的问题
【5.1.5.27R】
更新 Flyme代码到最新版5.1.5.27R修复 下拉数据网络开关失效问题(修复方案来自木仁之,在此表示感谢)修复 SIM卡联系人无法导入问题修复 部分用户来电没有响应问题修复 拨号盘插入单卡时依旧显示双卡问题修复 部分用户不能获取信息中心号码问题修复 近期任务界面最后一张卡片下半部分显示灰色问题新增 设置-辅助功能-附加设置,此为高级设置的雏形,可自定义按键功能、屏幕测温、音量唤醒以及按键背光灯等新增 第三方应用读写SD权限
【5.1.5.20R】
更新 Flyme代码到最新版5.1.5.20R移除 下拉通知栏多余的NFC开关移除 设置-其他连接方式中多余的NFC选项修复 手机信号显示不满格修复 第三方应用调用相机FC修复 拍照后,查看图片,返回时FC修复 部分主题切换需要重启才能生效的问题修复 没有Flyme开关机动画的问题
【5.1.5.13R】
基于官方CM固件制作,Android版本5.1.1,采用Flyme开源项目插桩适配,非移植版手机各项功能均正常使用,支持双卡通讯首次发布,介绍不多,不过适配过程中还是花费了不少时间默认未集成root,需要root的请刷下面的单刷包
&&& 已知BUG &&&
基本都是源码的BUG,以下列举几个比较明显的,其他基本没什么影响,大家等我后期陆续修复
通话时的通话录音功能无效开启飞行模式后仍然可以打电话、发短信切换默认上网SIM卡后,选项变灰色无法切换回另一张卡,需重启
&&& 下载地址 &&&
游客,查看隐藏内容请或一键去隐藏
&&& 截图赏析 &&&
&&& 团队介绍 &&&
& && &&&ATX团队全称Advanced Technology Xtreme。
& && & 在安智网的大力支持下,由几位业界知名ROM制作者共同创建,成立于2012年六月。
& && & 致力于打造国内超一流的第三方精品ROM制作团队,发掘有潜力的ROM开发者,培养优秀的Android ROM开发人才,提升业界整体的ROM制作水准。
& && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && && & --ATX团队作品
楼主很赞!赏波666
打赏排行榜
楼主共收获打赏:
xiejiancong打赏
天真的傻样打赏
虚位以待打赏
查看更多打赏排行榜
在安装软件的时候手机管家显示停止运行
wifi不会自动连接,接收信号似乎也不好
总评分:&金币 + 6&
在线时间0 小时最后登录阅读权限20UID注册时间积分104精华0
, 积分 104, 距离下一级还需 96 积分
主题帖子 金币343 元 智豆77 点
在线时间355 小时最后登录阅读权限35UID注册时间积分1516精华0
, 积分 1516, 距离下一级还需 284 积分
主题帖子 金币3371 元 智豆1936 点
感谢楼主分享,楼主辛苦了
在线时间1 小时最后登录阅读权限10UID注册时间积分2精华0
, 积分 2, 距离下一级还需 3 积分
主题帖子 金币16 元 智豆0 点
一个一个一个
在线时间0 小时最后登录阅读权限15UID注册时间积分51精华0
, 积分 51, 距离下一级还需 49 积分
主题帖子 金币199 元 智豆115 点
基本已经完美了……期待s大…………
在线时间2 小时最后登录阅读权限10UID注册时间积分5精华0
, 积分 5, 距离下一级还需 15 积分
主题帖子 金币24 元 智豆7 点
你拜拜拜拜拜拜拜拜拜拜
在线时间13 小时最后登录阅读权限20UID注册时间积分431精华0
, 积分 431, 距离下一级还需 269 积分
主题帖子 金币647 元 智豆179 点
来咯得瑟给你打
在线时间0 小时最后登录阅读权限10UID注册时间积分4精华0
, 积分 4, 距离下一级还需 1 积分
主题帖子 金币33 元 智豆0 点
不错,看看
在线时间30 小时最后登录阅读权限15UID注册时间积分59精华0
, 积分 59, 距离下一级还需 41 积分
主题帖子 金币161 元 智豆26 点
希望能更新快点
在线时间4 小时最后登录阅读权限10UID注册时间积分15精华0
, 积分 15, 距离下一级还需 5 积分
主题帖子 金币49 元 智豆19 点
看看不说话
ATX破晓勋章
申请勋章—请下载智友客户端—我—勋章下申请
ATX新月勋章
申请勋章—请下载智友客户端—我—勋章下申请
ATX龙腾勋章
申请勋章—请下载智友客户端—我—勋章下申请
ATX导师勋章
申请勋章—请下载智友客户端—我—勋章下申请
ATX打杂勋章
申请勋章—请下载智友客户端—我—勋章下申请
ATX风雅勋章
申请勋章—请下载智友客户端—我—勋章下申请
ATX预备队勋章
申请勋章—请下载智友客户端—我—勋章下申请
安智C团队勋章
申请勋章—请下载智友客户端—我—勋章下申请
FIUI内测勋章
申请勋章—请下载智友客户端—我—勋章下申请
FIUI合作开发组勋章
申请勋章—请下载智友客户端—我—勋章下申请
申请勋章—请下载智友客户端—我—勋章下申请
Flyme适配团队
申请勋章—请下载智友客户端—我—勋章下申请
给你300万勋章
客户端【我的任务】—完成【给你300万】任务当前位置:&>&&>&&>& > 灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第四版
灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第四版
相关信息:
相关说明:
灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第四版
作者:里加拉多 (Daniel Regalado),哈里斯 (Shon Harris),李枫 译
出版时间:2016
发现和修复关键安全漏洞的前沿技术
多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。
● 利用Ettercap和Evilgrade来构建和发动欺骗攻击
● 使用模糊器来诱发错误条件并使软件崩溃
● 入侵思科路由器、交换机等网络硬件设备
● 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击
● 绕过Windows访问控制和内存保护方案
● 使用Fiddler及其x5s插件来扫描Web应用的漏洞
● 研究最近零日漏洞中使用的“释放后重用”技术
● 通过MySQL类型转换和MD5注入攻击来绕过Web身份验证
● 利用*的堆喷射技术将shellcode注入浏览器内存
● 使用Metasploit和BeEF注入框架来劫持Web浏览器
● 在勒索软件控制你的桌面前使其失效
● 使用JEB 和DAD反编译器来剖析Android恶意软件
● 通过二进制比较来查找1-day漏洞
第Ⅰ部分 速成课:备战
第1章 道德黑客和法律制度 3
1.1 理解敌方策略的意义 3
1.2 正义黑客过程 4
1.2.1 渗透测试过程 5
1.2.2 不道德黑客的做法 7
1.3 网络法的兴起 8
1.3.1 了解各种网络法 8
1.3.2 关于“黑客”工具的争论 13
1.4 漏洞披露 13
1.4.1 各方看待问题的不同角度 14
1.4.2 个中缘由 14
1.4.3 CERT目前采取的工作流程 15
1.4.4 Internet安全组织 16
1.4.5 争议仍将存在 17
1.4.6 再没有免费的bug了 18
1.4.7 bug赏金计划 19
1.5 本章小结 19
1.6 参考文献 20
1.7 扩展阅读 21
第2章 编程技能 23
2.1 C编程语言 23
2.1.1 C语言基本结构 23
2.1.2 程序范例 27
2.1.3 使用gcc进行编译 28
2.2 计算机内存 29
2.2.1 随机存取存储器(RAM) 29
2.2.2 字节序 29
2.2.3 内存分段 30
2.2.4 内存中的程序 30
2.2.5 缓冲区 31
2.2.6 内存中的字符串 31
2.2.7 指针 31
2.2.8 内存知识小结 32
2.3 Intel处理器 32
2.4 汇编语言基础 33
2.4.1 机器指令、汇编语言与C语言 33
2.4.2 AT&T与NASM 33
2.4.3 寻址模式 36
2.4.4 汇编文件结构 37
2.4.5 汇编过程 37
2.5 使用gdb进行调试 37
2.5.1 gdb基础 38
2.5.2 使用gdb进行反汇编 39
2.6 Python编程技能 40
2.6.1 获取Python 40
2.6.2 Python的Hello World程序 40
2.6.3 Python对象 41
2.6.4 字符串 41
2.6.5 数字 42
2.6.6 列表 43
2.6.7 字典 44
2.6.8 Python文件操作 45
2.6.9 Python套接字编程 46
2.7 本章小结 47
2.8 参考文献 47
2.9 扩展阅读 47
第3章 静态分析 49
3.1 道德的逆向工程 49
3.2 使用逆向工程的原因 50
3.3 源代码分析 51
3.3.1 源代码审计工具 51
3.3.2 源代码审计工具的实用性 53
3.3.3 手工源代码审计 54
3.3.4 自动化源代码分析 59
3.4 二进制分析 60
3.4.1 二进制代码的手工审计 60
3.4.2 自动化的二进制分析工具 72
3.5 本章小结 74
3.6 扩展阅读 74
第4章 使用IDA Pro进行高级分析 75
4.1 静态分析难点 75
4.1.1 剥离的二进制文件 75
4.1.2 静态链接程序和FLAIR 77
4.1.3 数据结构分析 83
4.1.4 已编译的C 代码的怪异之处 87
4.2 扩展IDA Pro 89
4.2.1 IDAPython脚本 90
4.2.2 执行Python代码 98
4.3 本章小结 98
4.4 扩展阅读 98
第5章 模糊测试的世界 101
5.1 模糊测试简介 101
5.2 选择目标 102
5.2.1 输入类型 102
5.2.2 易于自动化 102
5.2.3 复杂性 103
5.3 模糊器的类型 104
5.3.1 变异模糊器 104
5.3.2 生成模糊器 105
5.4 开始 105
5.4.1 寻找模糊测试模板 106
5.4.2 实验 5-1: 从互联网档案馆获取样本 107
5.4.3 利用代码覆盖率选取最优模板集 108
5.4.4 实验 5-2: 为模糊测试选取最优样本 109
5.5 Peach模糊测试框架 110
5.5.1 Peach模糊测试策略 115
5.5.2 速度的重要性 116
5.5.3 崩溃分析 116
5.5.4 实验5-3:Peach变异模糊测试 120
5.5.5 其他变异模糊器 121
5.6 生成模糊器 121
5.7 本章小结 122
5.8 扩展阅读 122
第6章 shellcode策略 125
6.1 用户空间shellcode 125
6.1.1 系统调用 125
6.1.2 基本shellcode 126
6.1.3 端口绑定shellcode 126
6.1.4 反向shellcode 128
6.1.5 查找套接字shellcode 129
6.1.6 命令执行代码 130
6.1.7 文件传输代码 130
6.1.8 多级shellcode 130
6.1.9 系统调用代理shellcode 131
6.1.10 进程注入shellcode 131
6.2 其他shellcode考虑因素 132
6.2.1 shellcode编码 132
6.2.2 自我破坏shellcode 133
6.2.3 反汇编shellcode 134
6.3 内核空间shellcode 135
6.4 本章小结 136
6.5 参考文献 136
6.6 扩展阅读 137
第7章 编写Linux shellcode 139
7.1 基本的Linux shellcode 139
7.1.1 系统调用 139
7.1.2 使用C进行系统调用 140
7.1.3 使用汇编语言进行系统调用 141
7.1.4 exit系统调用 141
7.1.5 setreuid系统调用 143
7.1.6 利用execve实现创建shell的shellcode 144
7.2 实现端口绑定shellcode 147
7.2.1 Linux套接字编程 147
7.2.2 用汇编程序创建套接字 150
7.2.3 测试shellcode 152
7.3 实现反向连接shellcode 155
7.3.1 反向连接的C代码 155
7.3.2 反向连接的汇编程序 156
7.4 shellcode编码 158
7.4.1 简单的异或编码 158
7.4.2 编码后shellcode的结构 158
7.4.3 JMP/CALL XOR解码器示例 159
7.4.4 FNSTENV XOR示例 160
7.4.5 将代码整合起来 162
7.5 利用Metasploit自动生成shellcode 164
7.5.1 利用Metasploit生成shellcode 164
7.5.2 利用Metasploit对shellcode进行编码 166
7.6 本章小结 167
7.7 扩展阅读 167
第Ⅱ部分 漏洞攻击
第8章 基于欺骗的攻击 171
8.1 什么是欺骗 171
8.2 ARP欺骗 172
8.2.1 实验8-1:使用Ettercap的ARP欺骗 173
8.2.2 查看网络流量 174
8.2.3 修改网络流量 175
8.3 DNS欺骗 181
8.3.1 实验8-2:使用Ettercap进行DNS欺骗 182
8.3.2 执行攻击 183
8.4 NetBIOS名称欺骗和LLMNR欺骗 184
8.4.1 实验8-3:使用Responder攻击NetBIOS和LLMNR 185
8.4.2 破解NTLMv1和NTLMv2哈希 188
8.5 本章小结 188
8.6 扩展阅读 189
第9章 攻击Cisco路由器 191
9.1 攻击团体字符串和密码 191
9.1.1 实验9-1:使用Ncrack和Metasploit来猜测凭据 191
9.1.2 实验9-2:使用onesixtyone和Metasploit猜测团体字符串 193
9.2 SNMP和TFTP 195
9.2.1 实验9-3:使用Metasploit下载配置文件 195
9.2.2 实验9-4:使用SNMP和TFTP修改配置 197
9.3 攻击Cisco密码 199
9.3.1 攻击CiscoType 7密码 199
9.3.2 实验9-5:使用Cain破解Type 7密码 200
9.3.3 实验9-6:使用Metasploit解密Type 7密码 200
9.3.4 攻击CiscoType 5密码 201
9.3.5 实验9-7:使用John the Ripper攻击CiscoType 5密码 201
9.4 使用隧道中转流量 202
9.4.1 实验9-8:建立GRE隧道 203
9.4.2 实验9-9:在GRE隧道上路由流量 205
9.5 漏洞攻击和其他攻击 209
9.5.1 Cisco漏洞攻击 209
9.5.2 保持对Cisco设备的访问 210
9.6 本章小结 210
9.7 扩展阅读 211
第10章 基本的Linux漏洞攻击 213
10.1 栈操作 213
10.2 缓冲区溢出 214
10.2.1 实验10-1:meet.c溢出 216
10.2.2 缓冲区溢出的后果 219
10.3 本地缓冲区溢出漏洞攻击 220
10.3.1 实验10-2:漏洞攻击的组件 220
10.3.2 实验10-3:在命令行上进行栈溢出漏洞攻击 222
10.3.3 实验10-4:使用通用漏洞攻击代码进行栈溢出漏洞攻击 224
10.3.4 实验10-5:对小缓冲区进行漏洞攻击 225
10.4 漏洞攻击的开发过程 228
10.4.1 实验10-6:构建定制漏洞攻击 228
10.4.2 确定偏移 229
10.4.3 确定攻击向量 231
10.4.4 生成shellcode 232
10.4.5 验证漏洞攻击 233
10.5 本章小结 234
10.6 扩展阅读 234
第11章 高级Linux漏洞攻击 235
11.1 格式化字符串漏洞攻击 235
11.1.1 问题描述 235
11.1.2 实验11-1:从任意内存读取 238
11.1.3 实验11-2:写入任意内存 241
11.1.4 实验11-3:改变程序执行 242
11.2 内存保护机制 245
11.2.1 编译器的改进 245
11.2.2 实验11-4:绕过堆栈保护 247
11.2.3 内核补丁和脚本 249
11.2.4 实验11-5:"Return tolibc"漏洞攻击 250
11.2.5 实验 11-6:使用ret2libc保持权限 254
11.2.6 结论 258
11.3 本章小结 259
11.4 参考文献 259
11.5 扩展阅读 259
第12章 Windows漏洞攻击 261
12.1 Windows程序编译与调试 261
12.1.1 实验12-1: 在Windows上编译程序 261
12.1.2 在Windows上使用Immunity Debugger进行调试 263
12.1.3 实验12-2:程序崩溃 265
12.2 编写Windows漏洞攻击程序 268
12.2.1 漏洞攻击程序开发过程回顾 268
12.2.2 实验12-3:攻击ProSSHD服务器 268
12.3 理解结构化异常处理(SEH) 277
12.4 本章小结 279
12.5 参考文献 279
12.6 扩展阅读 279
第13章 绕过Windows内存保护 281
13.1 理解Windows内存保护(XP SP3、Vista、Windows 7/8、Server 2008和Server
13.1.1 基于栈的缓冲区溢出检测(/GS) 281
13.1.2 SafeSEH 282
13.1.3 SEHOP 283
13.1.4 堆保护 283
13.1.5 DEP 283
13.1.6 ASLR 284
13.1.7 EMET 285
13.2 绕过Windows内存保护 285
13.2.1 绕过/GS 285
13.2.2 绕过SafeSEH 286
13.2.3 绕过ASLR 287
13.2.4 绕过DEP 287
13.2.5 绕过EMET 293
13.2.6 绕过SEHOP 294
13.3 本章小结 300
13.4 参考文献 300
13.5 扩展阅读 301
第14章 攻击Windows访问控制模型 303
14.1 为何黑客要攻击访问控制机制 303
14.1.1 多数人并不理解访问控制机制 303
14.1.2 访问控制漏洞易于攻击 304
14.1.3 访问控制漏洞的数量巨大 304
14.2 Windows访问控制的工作机制 304
14.2.1 安全标识符 304
14.2.2 访问令牌 305
14.2.3 安全描述符 308
14.2.4 访问检查 311
14.3 访问控制配置的分析工具 314
14.3.1 转储进程令牌 314
14.3.2 转储SD 317
14.4 特殊SID、特殊访问权限和“禁止访问” 318
14.4.1 特殊的SID 318
14.4.2 特殊访问权限 320
14.4.3 剖析“禁止访问” 321
14.5 分析访问控制引起的提权漏洞 327
14.6 各种关注的对象类型的攻击模式 328
14.6.1 针对服务的攻击 328
14.6.2 针对Windows注册表DACL的攻击 334
14.6.3 针对目录DACL的攻击 337
14.6.4 针对文件DACL的攻击 342
14.7 其他对象类型的枚举方法 346
14.7.1 枚举共享内存段 346
14.7.2 枚举命名管道 347
14.7.3 枚举进程 347
14.7.4 枚举其他命名的内核对象(信号量、互斥锁、
事件、设备) 348
14.8 本章小结 349
14.9 扩展阅读 349
第15章 攻击Web应用程序 351
15.1 概述十大Web漏洞 351
15.2 MD5哈希注入 352
15.2.1 实验15-1:注入哈希 352
15.3 多字节编码注入 357
15.3.1 理解漏洞 357
15.3.2 实验15-2:利用多字节编码 358
15.4 搜捕跨站脚本攻击(XSS) 362
15.4.1 实验15-3:JavaScript块中的基本XSS注入 363
15.5 Unicode规范化形式攻击 364
15.5.1 实验15-4:利用Unicode规范化 364
15.5.2 Unicode规范化简介 365
15.5.3 规范化形式 366
15.5.4 准备好测试的环境 367
15.5.5 通过x5s插件执行XSS测试 368
15.5.6 手动发起攻击 369
15.5.7 添加自己的测试用例 370
15.6 本章小结 371
15.7 参考文献 372
15.8 扩展阅读 372
第16章 攻击IE:堆溢出攻击 373
16.1 设置环境 373
16.1.1 WinDbg配置 373
16.1.2 将浏览器附加到WinDbg 374
16.2 堆喷射简介 374
16.3 使用HTML5喷射 376
16.3.1 实验16-1:使用HTML5执行堆喷射 377
16.4 DOM元素属性喷射(DEPS) 379
16.4.1 实验16-2:使用DEPS技术的堆喷射 380
16.5 HeapLib2技术 382
16.5.1 通过耗尽缓存块来强制执行新的分配 383
16.5.2 实验16-3:HeapLib2喷射 383
16.6 使用字节数组的Flash喷射 384
16.6.1 实验16-4:使用Flash执行基本的堆喷射 385
16.7 使用整数向量的Flash喷射 386
16.7.1 实验16-5:使用Flash向量的堆喷射 385
16.8 利用低碎片堆(LFH) 388
16.9 本章小结 389
16.10 参考文献 389
16.11 扩展阅读 389
第17章 攻击IE:释放后重用技术 391
17.1 释放后重用概述 391
17.2 分析释放后重用攻击(UAF) 394
17.3 利用UAF漏洞 402
17.4 本章小结 407
17.5 参考文献 407
17.6 扩展阅读 408
第18章 使用BeEF进行高级客户端攻击 409
18.1 BeEF基础 409
18.1.1 实验18-1:设置BeEF 409
18.1.2 实验18-2:使用BeEF控制台 411
18.2 挂钩浏览器 414
18.2.1 实验18-3:基本的XSS挂钩 414
18.2.2 实验18-4:使用网站欺骗挂钩浏览器 415
18.2.3 实验18-5:使用shank自动注入挂钩 417
18.3 使用BeEF获得指纹 419
18.3.1 实验18-6:使用BeEF获得浏览器指纹 419
18.3.2 实验18-7:使用BeEF获得用户指纹 420
18.3.3 实验18-8:使用BeEF获得计算机指纹 421
18.4 攻击浏览器 423
18.4.1 实验18-9:使用BeEF和Java来攻击浏览器 423
18.4.2 使用BeEF和Metasploit攻击浏览器 426
18.5 自动化攻击 430
18.6 本章小结 432
18.7 扩展阅读 432
第19章 基于补丁比较的1-day漏洞开发 433
19.1 有关二进制比较的介绍 433
19.1.1 应用程序比较 433
19.1.2 补丁比较 434
19.2 二进制比较工具 434
19.2.1 BinDiff 435
19.2.2 turbodiff 436
19.2.3 实验19-1:首次文件比较 438
19.3 补丁管理流程 440
19.3.1 微软周二补丁 440
19.3.2 实验19-2:获得并提取微软补丁 441
19.3.3 检查补丁 443
19.3.4 实验19-3:使用turbodiff比较MS14-006 445
19.3.5 内核调试 447
19.3.6 实验19-4:内核调试MS14-006 451
19.4 本章小结 454
19.5 参考文献 454
19.6 扩展阅读 454
第Ⅲ部分 高级恶意软件分析
第20章 剖析Android恶意软件 457
20.1 Android平台简介 457
20.1.1 Android应用程序包 457
20.1.2 应用程序清单 459
20.1.3 分析DEX 460
20.1.4 Java反编译 462
20.1.5 DEX反编译 463
20.1.6 DEX反汇编 465
20.1.7 练习20-1: 在模拟器中运行APK 466
20.2 恶意软件分析 468
20.2.1 恶意软件分析入门 468
20.2.2 练习20-2:运用Droidbox进行黑盒APK监控 471
20.3 本章小结 472
20.4 扩展阅读 473
第21章 剖析勒索软件 475
21.1 勒索软件的历史 475
21.2 赎金支付选项 476
21.3 剖析Ransomlock 476
20.2.1 实验21-1:动态分析 477
20.2.2 实验21-2:静态分析 479
21.4 CryptoLocker 491
21.5 本章小结 493
21.6 扩展阅读 493
第22章 分析64位恶意软件 495
22.1 AMD64架构概述 495
22.2 解密C&C服务器 498
22.3 本章小结 511
22.4 扩展阅读 511
第23章 下一代逆向工程 513
23.1 著名的IDA插件 513
23.1.1 IDAscope 513
23.1.2 IDA Toolbag 519
23.1.3 协作 522
23.2 基于TrapX的蜜罐和沙箱技术 523
23.2.1 免费的动态分析工具 523
23.2.2 商业替代品:TrapX Malware Trap 524
23.3 本章小结 527
23.4 参考文献 527
23.5 扩展阅读 527
下载地址灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第四版
上一篇: 下一篇:
联系本站邮件
学兔兔 - 工程技术交流与学习网站!}

我要回帖

更多关于 ios11公测版 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信