Download McGraw hill, Grey Hat Hacking 2nd edition ebook at the below link.
Contents at Glance:
Part I Introduction to Ethical Disclosure . . . . . . . . . . . . . . . . . . . . . 1
Chapter 1Ethics of Ethical Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Chapter 2Ethical Hacking and the Legal System . . . . . . . . . . . . . . . . . . . . . . . . 17
Chapter 3Proper and Ethical Disclosure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Part II Penetration Testing and Tools . . . . . . . . . . . . . . . . . . . . . . . . . 73
Chapter 4Using Metasploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Chapter 5Using the BackTrack LiveCD Linux Distribution . . . . . . . . . . . . . . . 101
Part III Exploits 101 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Chapter 6Programming Survival Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Chapter 7Basic Linux Exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Chapter 8Advanced Linux Exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Chapter 9Shellcode Strategies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Chapter 10Writing Linux Shellcode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Chapter 11Basic Windows Exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Part IV Vulnerability Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
Chapter 12Passive Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Chapter 13Advanced Static Analysis with IDA Pro . . . . . . . . . . . . . . . . . . . . . . 309
Chapter 14Advanced Reverse Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Chapter 15Client-Side Browser Exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Chapter 16Exploiting Windows Access Control Model for
Local Elevation of Privilege . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Chapter 17Intelligent Fuzzing with Sulley . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
Chapter 18From Vulnerability to Exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
Chapter 19Closing the Holes: Mitigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481
Part V Malware Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
Chapter 20Collecting Malware and Initial Analysis . . . . . . . . . . . . . . . . . . . . . . . 499
Chapter 21Hacking Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537
DOWNLOAD
Contents at Glance:
Part I Introduction to Ethical Disclosure . . . . . . . . . . . . . . . . . . . . . 1
Chapter 1Ethics of Ethical Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Chapter 2Ethical Hacking and the Legal System . . . . . . . . . . . . . . . . . . . . . . . . 17
Chapter 3Proper and Ethical Disclosure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Part II Penetration Testing and Tools . . . . . . . . . . . . . . . . . . . . . . . . . 73
Chapter 4Using Metasploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Chapter 5Using the BackTrack LiveCD Linux Distribution . . . . . . . . . . . . . . . 101
Part III Exploits 101 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Chapter 6Programming Survival Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Chapter 7Basic Linux Exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Chapter 8Advanced Linux Exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Chapter 9Shellcode Strategies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Chapter 10Writing Linux Shellcode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Chapter 11Basic Windows Exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Part IV Vulnerability Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
Chapter 12Passive Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Chapter 13Advanced Static Analysis with IDA Pro . . . . . . . . . . . . . . . . . . . . . . 309
Chapter 14Advanced Reverse Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Chapter 15Client-Side Browser Exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Chapter 16Exploiting Windows Access Control Model for
Local Elevation of Privilege . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Chapter 17Intelligent Fuzzing with Sulley . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
Chapter 18From Vulnerability to Exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
Chapter 19Closing the Holes: Mitigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481
Part V Malware Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
Chapter 20Collecting Malware and Initial Analysis . . . . . . . . . . . . . . . . . . . . . . . 499
Chapter 21Hacking Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537
DOWNLOAD
0 nhận xét