윈도우 시스템 해킹 가이드 버그헌팅과 익스플로잇/김현민 지음/secubook(시큐북)

윈도우 시스템 해킹 가이드 버그헌팅과 익스플로잇

김현민 지음 / secubook(시큐북) / 2016년 01월 / ISBN:9788996427544
정가: 40,000원 / 판매가: 38,000원 / 마일리지: 2,000
이벤트: 이 시간, 알라딘 굿즈 총집합!

장바구니담기 보관함담기

이 책에서는 다양한 예제를 이용하여 실습을 통해 확실하게 개념을 습득할 수 있도록 하였으며 초보자를 위한 단계별 이론 설명도 충실히 하였다. 또한 취약점을 공격하는 기술 뿐 아니라 취약점을 찾는 방법론을 제시하여 직접 버그헌팅을 수행할 수 있게 해 줄 것이다.

Part 01. 개 요

Section 01. PC 내부 구조_15

1. 컴퓨터의 언어_15

2. CPU 와 레지스터_17

3. 메모리구조 _20

4. 스택과힙 _25

5. 함수 호출과 리턴_27



Section 02. 어셈블리어 기본 _36

1. 어셈블리어 기초_37

2. 어셈블리어 실습 _42



Section 03. 디스어셈블러와 디버거 _50

1. 디스어셈블러_50

2. 디버거 _59



Section 04. 윈도우 실행 파일 구조 _61

1. PE 파일 _61



Part 02. 취약점과공격

Section 01. 소프트웨어 취약점 _79

1. 취약점 _79

2. 취약점의 발견과 패치_81



Section 02. 취약점 분류 _83

1. Memory Corruption 취약점 _83



Section 03. Exploit 분류 _87

1. Local Exploit _87

2. Remote Exploit _90



Part 03. 쉘코드원리와작성

Section 01. 쉘코드 작성 원리 _97

1. 쉘코드기본 _97

2. 널바이트제거 _106



Section 02. 쉘코드 실전 _110

1. Universal 쉘코드 _110

2. 포트바인딩쉘코드_143

3. 리버스 커넥션 쉘코드 _151



Section 03. 쉘코드 인코딩 _156

1. Metasploit 을이용한쉘코드인코딩 _157

2. Custom 쉘코드 인코더 구현_165



Part 04. Exploit 작성

Section 01. 스택 버퍼오버플로우 Exploit _181

1. Direct EIP Overwrite _181

2. Trampoline Technique _192

3. SEH Overwrite _198



Section 02. 힙 버퍼오버플로우 Exploit _211

1. Function Pointer Overwrite _211

2. Vtable Overwrite _220



Section 03. 정수 오버플로우 Exploit _235

1. 정수 오버플로우 _236

2. 정수 오버플로우 Exploit _238



Section 04. Use-After-Free Exploit _246

1. Use-After-Free _247

2. HeapSpray _249

3. Use-After-Free Exploit 작성 _266



Section 05. Exploit 작성 자동화 _287

1. Metasploit Exploit 개발 _288

2. mona를 이용한 Exploit 작성 자동화 _306<BR…


국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹

Source: aladin.co.kr-computer-mobile

About KENNETH 19688 Articles
지락문화예술공작단

Be the first to comment

Leave a Reply

Your email address will not be published.


*


이 사이트는 스팸을 줄이는 아키스밋을 사용합니다. 댓글이 어떻게 처리되는지 알아보십시오.