Android SD 格式化的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列懶人包和總整理

Android SD 格式化的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦(美)艾本·阿普頓等寫的 使用Raspberry Pi學習計算機體系結構 和(美)DANIEL REGALADO,SHON HARRIS的 灰帽黑客(第4版):正義黑客的道德規范、滲透測試、攻擊方法和漏洞分析技術都 可以從中找到所需的評價。

這兩本書分別來自清華大學 和清華大學所出版 。

國立高雄師範大學 資訊教育研究所 楊中皇所指導 陳聖文的 數位鑑識平臺 - Android Live SD之設計與實現 (2011),提出Android SD 格式化關鍵因素是什麼,來自於Android、智慧型手機、Live SD、採集方法、手機數位鑑識。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了Android SD 格式化,大家也想知道這些:

使用Raspberry Pi學習計算機體系結構

為了解決Android SD 格式化的問題,作者(美)艾本·阿普頓等 這樣論述:

Raspberry Pi的誕生,深受20世紀80年代價格相對低廉的高度可編程計算機(以及它們對英國高新技術產生的影響)的啟發,它激勵新一代程序設計師並為他們提供准入平台。經濟成本和技術門檻的可接受性,使得Raspberry Pi成為學習計算機工作原理的理想工具。《使用Raspberry Pi學習計算機體系結構》將會是你整個Raspberry Pi內幕發現之旅的私人指南,也將成為你學習由Raspberry Pi完美詮釋的知識庫的專業級教練。作者Eben Upton和Jeff Duntemann是理想的導師:作為Raspberry Pi的共同創始人,Upton展現出他的深刻洞察力;Dunteman

則將復雜的技術知識凝練為易於理解的解釋。以Raspberry Pi這塊信用卡般大小的計算機(正在革新編程世界)的體系結構為基礎,Upton和Duntemann共同提供了隱藏在所有計算機背后的技術的專業級指 導。《使用Raspberry Pi學習計算機體系結構》按部就班地講解每個組件,包括組件能做什麼、為何需要它、該組件與其他組件的關系,以及組件創建過程中設計者面臨的選擇等。從內存、存儲器和處理器,到以太網、相機和音頻。Upton和Duntemann相互合作,確保讀者扎實理解Raspberry Pi的內部結構及其整體上與計算背后的技術之間的關系。 第1章 計算機漫談 11.1

日益繽彩紛呈的Raspberry 11.2 片上系統 41.3 一台令人激動的信用卡般大小的計算機 51.4 Raspberry Pi的功能 61.5 Raspberry Pi板 71.5.1 GPIO引腳 71.5.2 狀態LED 91.5.3 USB插口 101.5.4 以太網連接 101.5.5 音頻輸出 111.5.6 復合視頻 121.5.7 CSI攝像頭模塊連接器 131.5.8 HDMI 131.5.9 micro USB電源 141.5.10 存儲卡 141.5.11 DSI顯示連接 151.5.12 裝配孔 151.5.13 芯片 161.6 未來 16第2章計算概述 19

2.1 計算機與烹飪 202.1.1 佐料與數據 202.1.2 基本操作 212.2 按計划執行的盒子 222.2.1 執行和知曉 222.2.2 程序就是數據 232.2.3 存儲器 242.2.4 寄存器 252.2.5 系統總線 262.2.6 指令集 262.3 電平、數字及其表示 272.3.1 二進制:以1和0表示 272.3.2 手指的局限性 292.3.3 數量、編號和0 292.3.4 用於二進制速記的十六進制 302.3.5 執行二進制和十六進制運算 312.4 操作系統:幕后老板 332.4.1 操作系統的功能 332.4.2 向內核致敬 342.4.3 多核 34第3

章電子存儲器35 3.1 存儲器先於計算機而存在 35 3.2 旋轉磁存儲器(Rotating Magnetic Memory) 36 3.3 磁芯存儲器 37 3.3.1 磁芯存儲器的工作過程38 3.3.2 存儲器訪問時間39 3.4 靜態隨機訪問存儲器(SRAM) 40 3.5 地址線和數據線 41 3.6 由存儲器芯片構建存儲器系統42 3.7 動態隨機訪問存儲器(DRAM) 45 3.7.1 DRAM的工作原理 45 3.7.2 同步DRAM和異步DRAM47 3.7.3 SDRAM列、行、Bank、Rank和DIMM 49 3.7.4 DDR、DDR2、DDR3和DDR4 SDRA

M50 3.7.5 糾錯碼存儲器53 3.8 Raspberry Pi的存儲器系統54 3.8.1節能性54 3.8.2球柵陣列封裝55 3.9 緩存 55 3.9.1訪問的局部性56 3.9.2緩存層級56 3.9.3緩存行和緩存映射57 3.9.4直接映像59 3.9.5相聯映射61 3.9.6組相聯高速緩存62 3.9.7回寫緩存到存儲器63 3.10 虛擬存儲器 64 3.10.1虛擬存儲器概覽64 3.10.2虛擬存儲器到物理存儲器的映射65 3.10.3 深入了解存儲器管理單元66 3.10.4 多級頁表和TLB69 3.10.5 Raspberry Pi的交換問題70 3.10.

6 Raspberry Pi虛擬存儲器70 第4章ARM處理器與片上系統73 4.1 急速縮小的CPU 73 4.1.1微處理器74 4.1.2晶體管預算75 4.2 數字邏輯基礎 75 4.2.1邏輯門75 4.2.2觸發器和時序邏輯76 4.3 CPU內部78 4.3.1分支與標志79 4.3.2系統棧80 4.3.3系統時鍾和執行時間82 4.3.4流水線技術83 4.3.5流水線技術詳解84 4.3.6深入流水線以及流水線阻塞86 4.3.7 ARM11 中的流水線88 4.3.8 超標量執行89 4.3.9 基於SIMD的更多並行機制90 4.3.10 字節序92 4.4 CPU再認

識:CISC與RISC 93 4.4.1 RISC的歷史95 4.4.2 擴展的寄存器文件95 4.4.3 加載/存儲架構 96 4.4.4 正交的機器指令96 4.4.5 獨立的指令和數據高速緩存97 4.5 源於艾康的ARM 97 4.5.1微架構、內核及家族98 4.5.2 出售設計許可而非成品芯片98 4.6 ARM11 99 4.6.1 ARM指令集99 4.6.2 處理器模式102 4.6.3 模式和寄存器103 4.6.4 快速中斷107 4.6.5 軟件中斷108 4.6.6 中斷優先級108 4.6.7 條件指令執行109 4.7 協處理器 111 4.7.1 ARM協處理器

接口112 4.7.2 系統控制協處理器113 4.7.3 向量浮點協處理器113 4.7.4 仿真協處理器114 4.8 ARM Cortex 114 4.8.1 多發和亂序執行115 4.8.2 Thumb 2 115 4.8.3 Thumb EE 115 4.8.4 big.LITTLE 116 4.8.5 NEON SIMD協處理器 116 4.8.6 ARMv8和64位計算117 4.9 片上系統 118 4.9.1 博通BCM2835 SoC 118 4.9.2 第二代和第三代博通SoC 設備119 4.9.3 VLSI芯片原理119 4.9.4 流程、制程工藝和掩膜120 4.9

.5 IP:單元、宏單元、內核120 4.9.6 硬IP和軟IP121 4.9.7 平面規划、布局和布線121 4.9.8 片上通信的標准:AMBA 122 第5章程序設計 125 5.1 程序設計概述 125 5.1.1 軟件開發過程126 5.1.2 瀑布、螺旋與敏捷128 5.1.3 二進制程序設計130 5.1.4 匯編語言和助記符131 5.1.5 高級語言132 5.1.6 花樣泛濫的后BASIC 時代134 5.1.7 程序設計術語135 5.2 本地代碼編譯器的工作原理 137 5.2.1 預處理138 5.2.2 詞法分析138 5.2.3 語義分析139 5.2.4 生成中

間代碼139 5.2.5 優化139 5.2.6 生成目標代碼139 5.2.7 C編譯:一個具體示例140 5.2.8 鏈接目標代碼文件到可執行文件145 5.3 純文本解釋程序 146 5.4 字節碼解釋語言 148 5.4.1 p-code 148 5.4.2 Java 149 5.4.3 即時編譯(JIT) 150 5.4.4 Java之外的字節碼和JIT 編譯152 5.4.5 Android 、Java和Dalvik 152 5.5 數據構建塊 152 5.5.1 標識符、關鍵字、符號和操作符153 5.5.2 數值、文本和命名常量153 5.5.3 變量、表達式和賦值154 5.

5.4 類型和類型定義154 5.5.5 靜態和動態類型156 5.5.6 補碼和IEEE 754 157 5.6 代碼構建塊 159 5.6.1 控制語句和復合語句159 5.6.2 if/then/else 159 5.6.3 switch和case 161 5.6.4 repeat循環162 5.6.5 while循環163 5.6.6 for循環164 5.6.7 break和continue語句166 5.6.8 函數166 5.6.9 局部性和作用域168 5.7 面向對象程序設計 170 5.7.1 封裝172 5.7.2 繼承174 5.7.3 多態176 5.7.4 OOP小

結 178 5.8 GNU編譯器工具集概覽178 5.8.1 作為編譯器和生成工具的gcc179 5.8.2 使用Linux make 181 第6章非易失性存儲器185 6.1 打孔卡和磁帶 186 6.1.1 打孔卡186 6.1.2 磁帶數據存儲器186 6.1.3 磁存儲器的黎明188 6.2 磁記錄和編碼方案 189 6.2.1 磁通躍遷190 6.2.2 垂直記錄191 6.3 磁盤存儲器 192 6.3.1 柱面、磁軌和扇區193 6.3.2 低級格式化194 6.3.3 接口和控制器195 6.3.4 軟盤驅動器197 6.4 分區和文件系統 198 6.4.1 主分區和擴展分

區198 6.4.2 文件系統和高級格式化199 6.4.3 未來:GUID分區表 (GPT) 200 6.4.4 Raspberry Pi SD卡的分區201 6.5 光盤 202 6.5.1 源自CD的格式203 6.5.2 源自DVD的格式204 6.6 虛擬硬盤 205 6.7 Flash存儲器206 6.7.1 ROM、PROM和 EPROM 206 6.7.2 Flash與EEPROM 207 6.7.3 單級與多級存儲209 6.7.4 NOR Flash與NAND Flash 210 6.7.5 損耗平衡及Flash轉換層213 6.7.6 碎片回收和TRIM 214 6.7.

7 SD卡 215 6.7.8 eMMC216 6.7.9 非易失性存儲器的未來217 第7章有線和無線以太網219 7.1 網絡互連OSI參考模型220 7.1.1 應用層222 7.1.2 表示層222 7.1.3 會話層223 7.1.4 傳輸層223 7.1.5 網絡層224 7.1.6 數據鏈路層226 7.1.7 物理層226 7.2 以太網 227 7.2.1 粗纜以太網和細纜以太網227 7.2.2 以太網的基本構想227 7.2.3 沖突檢測和規避228 7.2.4 以太網編碼系統2297.2.5 PAM-5 編碼2327.2.6 10BASE-T和雙絞線233 7.2.7

從總線拓撲結構到星型拓撲結構234 7.2.8 交換以太網235 7.3 路由器和互聯網 237 7.3.1 名稱與地址237 7.3.2 IP地址和TCP端口2387.3.3 本地IP地址和DHCP 240 7.3.4 網絡地址轉換242 7.4 Wi-Fi 243 7.4.1 標准中的標准244 7.4.2 面對現實世界245 7.4.3 正在使用的Wi-Fi 設備 248 7.4.4 基礎設施網絡與Ad Hoc 網絡249 7.4.5 Wi-Fi 分布式介質訪問 250 7.4.6 載波監聽和隱藏結點問題251 7.4.7 分片253 7.4.8 調幅、調相和QAM 253 7.4.9

擴頻技術256 7.4.10 Wi-Fi 調制和編碼細節256 7.4.11 Wi-Fi 連接的實現原理259 7.4.12 Wi-Fi 安全性 260 7.4.13 Raspberry Pi上的Wi-Fi 261 7.4.14 更多的網絡263 第8章操作系統 2658.1 操作系統簡介 2668.1.1 操作系統的歷史 2678.1.2 操作系統基礎 2708.2 內核:操作系統的核心主導者 2748.2.1 操作系統控制 2768.2.2 模式 2768.2.3 存儲器管理 2778.2.4 虛擬存儲器 2788.2.5 多任務處理 2788.2.6 磁盤訪問和文件系統 2798.2.7

設備驅動程序 2798.3 操作系統的使能器和助手 2798.3.1 喚醒操作系統 2808.3.2 固件 2838.4 Raspberry Pi上的操作系統 2838.4.1 NOOBS 2848.4.2 第三方操作系統 2858.4.3 其他可用的操作系統 285第9章 視頻編解碼器和視頻壓縮 2879.1 第一個視頻編解碼器 2889.1.1 利用眼睛 2889.1.2 利用數據 2909.1.3 理解頻率變換 2939.1.4 使用無損編碼技術 2979.2 時移世易 2989.2.1 MPEG的最新標准 2999.2.2 H.265 3029.3 運動搜索 3029.3.1 視頻質

量 3049.3.2 處理能力 305第10章 3D圖形307 10.1 3D圖形簡史307 10.1.1 圖形用戶界面(Graphical User Interface,GUI) 308 10.1.2 視頻游戲中的3D圖形310 10.1.3 個人計算和顯卡311 10.1.4 兩個競爭標准312 10.2 OpenGL圖形管線 314 10.2.1 幾何規范和屬性315 10.2.2 幾何變換317 10.2.3 光照和材質320 10.2.4 圖元組裝和光柵化322 10.2.5 像素處理(片段着色)324 10.2.6 紋理326 10.3 現代圖形硬件 328 10.3.1 瓦片渲染

329 10.3.2 幾何拒絕330 10.3.3 着色332 10.3.4 緩存333 10.3.5 Raspberry Pi GPU 334 10.4 Open VG 336 10.5 通用GPU 338 10.5.1 異構體系結構338 10.5.2 OpenCL 339 第11章音頻 341 11.1 現在能聽到我的聲音嗎?341 11.1.1 MIDI342 11.1.2 聲卡342 11.2 模擬與數字343 11.3 聲音和信號處理344 11.3.1 編輯344 11.3.2 壓縮345 11.3.3 使用特效錄制345 11.3.4 編碼和解碼通信信息346 11.4 1位D

AC 347 11.5 I2S 349 11.6 Raspberry Pi聲音輸入/輸出350 11.6.1 音頻輸出插孔350 11.6.2 HDMI350 11.7 Raspberry Pi的聲音351 11.7.1 Raspberry Pi板載聲音351 11.7.2 處理Raspberry Pi的聲音351 第12章 輸入/輸出359 12.1 輸入/輸出簡介 359 12.2 I/O使能器 362 12.2.1 通用串行總線363 12.2.2 USB有源集線器365 12.2.3 以太網367 12.2.4 通用異步收發器368 12.2.5 小型計算機系統接口368 12.2.6

PATA 369 12.2.7 SATA 369 12.2.8 RS-232串口 370 12.2.9 HDMI 370 12.2.10 I2S 371 12.2.11 I2C 371 12.2.12 Raspberry Pi顯示器、攝像頭接口和JTAG 372 12.3 Raspberry Pi GPIO 373 12.3.1 GPIO概述以及博通SoC 373 12.3.2 接觸GPIO 374 12.3.3 可編程GPIO 380 12.3.4 可選模式385 12.3.5 GPIO實驗的簡單方法 385

Android SD 格式化進入發燒排行的影片

目錄:
00:00 INTRO
00:05 引言
00:35 事前準備
02:04 下載前提示
02:20 下載 BerryBoot
03:26 下載格式化SD卡程式
09:52 安裝 BerryBoot
10:57 設定 BerryBoot
13:04 安裝 Raspbian OS
14:26 安裝 KODI
15:10 安裝 ANDROID
16:01 安裝 RetroPie
16:46 經驗分享
17:41 BerryBoot Menu Editor
19:19 預告
21:36 謝謝觀賞

【下載連結】

1. SD Card Formatter
https://www.sdcard.org/downloads/formatter_4/

2. 免費硬碟分割區調整的軟體EASEUS Partition Master Free 11.9
http://blog.xuite.net/yh96301/blog/65413113-%E5%85%8D%E8%B2%BB%E7%A1%AC%E7%A2%9F%E5%88%86%E5%89%B2%E5%8D%80%E8%AA%BF%E6%95%B4%E7%9A%84%E8%BB%9F%E9%AB%94EASEUS+Partition+Master+Free+11.5

3. BerryBoot 官方網站
http://www.berryterminal.com/doku.php/berryboot

(1) 購買地點:杭州青鵬電子 (淘寶)

(A) 樹莓派3代B型Raspberry Pi Model 3 B
售價:195 ¥
https://item.taobao.com/item.htm?spm=a312a.7700846.0.0.k1H7Q6&id=527525039334&_u=3jgd3llbfa7

(B) Raspberry Pi 3B (原裝外殼)
售價:16.8¥
https://item.taobao.com/item.htm?spm=a312a.7700846.0.0.k1H7Q6&id=520556098953&_u=3jgd3lld5c3

(C) 樹莓派散熱包 3B/2B (3片裝)
售價:4.5¥
https://item.taobao.com/item.htm?spm=a312a.7700846.0.0.k1H7Q6&id=41640284386&_u=3jgd3ll0d76

(D) 樹莓派電源2.5A (原裝13A腳)
售價:64 ¥
https://item.taobao.com/item.htm?spm=a312a.7700846.0.0.k1H7Q6&id=527620489741&_u=3jgd3lladaf

(2) RII X1 2.4G 無線迷你鍵盤連觸控板
購買地點:百訊數碼科技(淘寶)
售價:75 ¥
https://item.taobao.com/item.htm?spm=a312a.7700846.0.0.rPJWEw&id=532755106954&_u=vjgd3llce00

============================
【岑sir扭計骰教學】facebook專頁
http://www.facebook.com/Shum.Sir.HK.Cubes/

數位鑑識平臺 - Android Live SD之設計與實現

為了解決Android SD 格式化的問題,作者陳聖文 這樣論述:

Android是一個發展快速且普及率遽增的智慧型手機作業系統,提供著電腦般讓使用者自行擴充軟體的功能,也比傳統手機更令人依賴,已成為大眾生活及工作中不可或缺的工具,內含豐富的個人資訊,也因此導致智慧型手機中資訊安全形成顧慮。近年來智慧型手機安全事件層出不窮,個資外洩、惡意程式等名詞已不再是新聞。除了使用者的日常防範外,鑑識人員如何在事件發生後,從受害手機上完整的蒐集任何蛛絲馬跡,成為當前必須面臨的重要課題。本研究利用Android智慧型手機容許使用者自行合法更新套件的特性,參考電腦鑑識中的Live CD/DVD/USB數位鑑識之原理,設計與實作記憶卡於Android智慧型手機中實現Live

SD平臺進行手機數位鑑識;採證部份於一般未取得Root權限手機進行實體檔案的採集與磁碟映像的製作,Live SD部份以Android作業系統為數位鑑識平臺,大部份以開放原始碼工具來進行開發與設計,並將所需鑑識工具整合至Android Live SD手機數位鑑識平臺進行鑑識分析。

灰帽黑客(第4版):正義黑客的道德規范、滲透測試、攻擊方法和漏洞分析技術

為了解決Android SD 格式化的問題,作者(美)DANIEL REGALADO,SHON HARRIS 這樣論述:

在上一版本的基礎上做了全面細致的更新,新增了12章內容,分析敵方當前的武器、技能和戰術,提供切實有效的補救措施、案例研究和可部署的測試實驗,並揭示黑客們如何獲取訪問權限、攻擊網絡設備、編寫和注入惡意代碼及侵占Web應用程序和瀏覽器。這個與時俱進的知識寶庫也透徹講解Android漏洞攻擊、逆向工程技術和網絡法律等主題。里加拉多(Daniel Regalado),又名Danux,已獲得CISSP、OSCP、OSCE和CREA認證,是FireEye的高級惡意軟件和漏洞研究人員。哈里斯(Shon Harris),已獲得CISSP認證,是Logical Security的CEO和創始人,也是一名暢銷書作

家和教育工作者。Shon曾擔任美國空軍信息戰部隊的工程師。 第Ⅰ部分速成課:備戰 第1章道德黑客和法律制度 1.1理解敵方策略的意義 1.2正義黑客過程 1.2.1滲透測試過程 1.2.2不道德黑客的做法 1.3網絡法的興起 1.3.1了解各種網絡法 1.3.2關於「黑客」工具的爭論 1.4漏洞披露 1.4.1各方看待問題的不同角度 1.4.2個中緣由 1.4.3CERT目前采取的工作流程 1.4.4Internet安全組織 1.4.5爭議仍將存在 1.4.6再沒有免費的bug了 1.4.7bug賞金計划 1.5本章小結 1.6參考文獻 1.7擴展閱讀 第2章編程技能 2.

1C編程語言 2.1.1C語言基本結構 2.1.2程序范例 2.1.3使用gcc進行編譯 2.2計算機內存 2.2.1隨機存取存儲器(RAD) 2.2.2字節序 2.2.3內存分段 2.2.4內存中的程序 2.2.5緩沖區 2.2.6內存中的字符串 2.2.7指針 2.2.8內存知識小結 2.3Intel處理器 2.4匯編語言基礎 2.4.1機器指令、匯編語言與C語言 2.4.2AT&T與NASM 2.4.3尋址模式 2.4.4匯編文件結構 2.4.5匯編過程 2.5使用gdb進行調試 2.5.1gdb基礎 2.5.2使用gdb進行反匯編 2.6Python編程技能 2.6.1獲取Python

2.6.2Python的Hello World程序 2.6.3Python對象 2.6.4字符串 2.6.5數字 2.6.6列表 2.6.7字典 2.6.8Python文件操作 2.6.9Python套接字編程 2.7本章小結 2.8參考文獻 2.9擴展閱讀 第3章靜態分析 3.1道德的逆向工程 3.2使用逆向工程的原因 3.3源代碼分析 3.3.1源代碼審計工具 3.3.2源代碼審計工具的實用性 3.3.3手工源代碼審計 3.3.4自動化源代碼分析 3.4二進制分析 3.4.1二進制代碼的手工審計 3.4.2自動化的二進制分析工具 3.5本章小結 3.6擴展閱讀 第4章使用IDA Pro進

行高級分析 4.1靜態分析難點 4.1.1剝離的二進制文件 4.1.2靜態鏈接程序和FLAIR 4.1.3數據結構分析 4.1.4已編譯的C++代碼的怪異之處 4.2擴展IDA Pro 4.2.1IDAPython腳本 4.2.2執行Python代碼 4.3本章小結 4.4擴展閱讀 第5章模糊測試的世界 5.1模糊測試簡介 5.2選擇目標 5.2.1輸入類型 5.2.2易於自動化 5.2.3復雜性 5.3模糊器的類型 5.3.1變異模糊器 5.3.2生成模糊器 5.4開始 5.4.1尋找模糊測試模板 5.4.2實驗5—1:從互聯網檔案館獲取樣本 5.4.3利用代碼覆蓋率選取最優模板集 5.4,

4實驗5—2:為模糊測試選取最優樣本 5.5Peach模糊測試框架 5.5.1Peach模糊測試策略 5.5.2速度的重要性 5.5.3崩潰分析 5.5.4實驗5—3:Peach變異模糊測試 5.5.5其他變異模糊器 5.6生成模糊器 5.7本章小結 5.8擴展閱讀 第6章shellcode策略 6.1用戶空間shellcode 6.1.1系統調用 6.1.2基本shellcode 6.1.3端口綁定shellcode 6.1.4反向shellcode 6.1.5查找套接字shellcode 6.1.6命令執行代碼 6.1.7文件傳輸代碼 6.1.8多級shellcode 6.1.9系統調用代

理shellcode 6.1.10進程注入shellcode 6.2其他shellcode考慮因素 6.2.1shellcode編碼 6.2.2自我破壞shellcode 6.2.3反匯編shellcode 6.3內核空間shellcode 6.4本章小結 6.5參考文獻 6.6擴展閱讀 第7章編寫Linux shellcode 7.1基本的Linux shellcode 7.1.1系統調用 7.1.2使用C進行系統調用 7.1.3使用匯編語言進行系統調用 7.1.4exit系統調用 7.1.5setreuid系統調用 7.1.6利用execve實現創建shell的sheucode 7.2實現

端口綁定shellcode 7.2.1Linux套接字編程 7.2.2用匯編程序創建套接字 7.2.3測試shellcode 7.3實現反向連接shellcode 7.3.1反向連接的C代碼 7.3.2反向連接的匯編程序 7.4shellcode編碼 7.4.1簡單的異或編碼 7.4.2編碼后shellcode的結構 7.4.3JMP/CALL XOR解碼器示例 7.4.4FNSTENV XOR示例 7.4.5將代碼整合起來 7.5利用Metasploit自動生成shellcode 7.5.1利用Metasploit生成shellcode 7.5.2利用Metasploit對shellcode

進行編碼 7.6本章小結 7.7擴展閱讀 第Ⅱ部分漏洞攻擊 第8章基於欺騙的攻擊 8.1什麼是欺騙 8.2ARP欺騙 8.2.1實驗8—1:使用Ettercap的ARP欺騙 8.2.2查看網絡流量 8.2.3修改網絡流量 8.3DNS欺騙 8.3.1實驗8—2:使用Ettercap進行DNS欺騙 8.3.2執行攻擊 8.4NetBIOS名稱欺騙和LLMNR欺騙 8.4.1實驗8—3:使用Responder攻擊NetBIOS和LLMNR 8.4.2破解NTLMv1和NTLMv2哈希 8.5本章小結 8.6擴展閱讀 第9章攻擊Cisco路由器 9.1攻擊團體字符串和密碼 9.1.1實驗9—1:使用

Ncrack和Metasploit來猜測憑據 9.1.2實驗9—2:使用onesixtyone和Metasploit猜測團體字符串 9.2SNMP和TFTP 9.2.1實驗9—3:使用Metasploit下載配置文件 9.2.2實驗9—4:使用SNMP和TFTP修改配置 9.3攻擊Cisco密碼 9.3.1攻擊CiscoType7密碼 9.3.2實驗9—5:使用Cain破解Type7密碼 9.3.3實驗9—6:使用Metasploit解密Type7密碼 9.3.4攻擊CiscoType5密碼 9.3.5實驗9—7:使用John the Ripper攻擊CiscoType5密碼 9.4使用隧道中

轉流量 9.4.1實驗9—8:建立GRE隧道 9.4.2實驗9—9:在GRE隧道上路由流量 9.5漏洞攻擊和其他攻擊 9.5.1Cisco漏洞攻擊 9.5.2保持對Cisco設備的訪問 9.6本章小結 9.7擴展閱讀 第10章基本的Linux漏洞攻擊 10.1棧操作 10.2緩沖區溢出 10.2.1實驗10—1:meet.c溢出 10.2.2緩沖區溢出的后果 10.3本地緩沖區溢出漏洞攻擊 10.3.1實驗10—2:漏洞攻擊的組件 10.3.2實驗10—3:在命令行上進行棧溢出漏洞攻擊 10.3.3實驗10—4:使用通用漏洞攻擊代碼進行棧溢出漏洞攻擊 10.3.4實驗10—5:對小緩沖區進行漏

洞攻擊 10.4漏洞攻擊的開發過程 10.4.1實驗10—6:構建定制漏洞攻擊 10.4.2確定偏移 10.4.3確定攻擊向量 10.4.4生成shellcode 10.4.5驗證漏洞攻擊 10.5本章小結 10.6擴展閱讀 第11章高級Linux漏洞攻擊 11.1格式化字符串漏洞攻擊 11.1.1問題描述 11.1.2實驗11—1:從任意內存讀取 11.1.3實驗11—2:寫入任意內存 11.1.4實驗11—3:改變程序執行 11.2內存保護機制 11.2.1編譯器的改進 11.2.2實驗11—4:繞過堆棧保護 11.2.3內核補丁和腳本 11.2.4實驗11—5:「Retum to lib

c」漏洞攻擊 11.2.5實驗11—6:使用ret21ibc保持權限 11.2.6結論 11.3本章小結 11.4參考文獻 11.5擴展閱讀 第12章Windows漏洞攻擊 12.1Windows程序編譯與調試 12.1.1實驗12—1:在Windows上編譯程序 12.1.2在Windows上使用Immunity Debugger進行調試 12.1.3實驗12—2:程序崩潰 12.2編寫Windows漏洞攻擊程序 12.2.1漏洞攻擊程序開發過程回顧 12.2.2實驗12—3:攻擊ProSSHD服務器 12.3理解結構化異常處理(SEH) 12.4本章小結 12.5參考文獻 12.6擴展閱讀

第13章繞過Windows內存保護 13.1理解Windows內存保護(XPSP3、Vista、Windows7/8、Server 2008和Server 2012) 13.1.1基於棧的緩沖區溢出檢測(/GS) 13.1.2SafeSEH 13.1.3SEHOP 13.1.4堆保護 13.1.5DEP 13.1.6ASLR 13.1.7EMET 13.2繞過Windows內存保護 13.2.1繞過/GS 13.2.2繞過SafeSEH 13.2.3繞過ASLR 13.2.4繞過DEP 13.2.5繞過EMET 13.2.6繞過SEHOP 13.3本章小結 13.4參考文獻 13.5擴展閱讀

第14章攻擊Windows訪問控制模型 14.1為何黑客要攻擊訪問控制機制 14.1.1多數人並不理解訪問控制機制 14.1.2訪問控制漏洞易於攻擊 14.1.3訪問控制漏洞的數量巨大 14.2Windows訪問控制的工作機制 14.2.1安全標識符 14.2.2訪問令牌 14.2.3安全描述符 14.2.4訪問檢查 14.3訪問控制配置的分析工具 14.3.1轉儲進程令牌 14.3.2轉儲SD 14.4特殊SID、特殊訪問權限和「禁止訪問」 14.4.1特殊的SD 14.4.2特殊訪問權限 14.4.3剖析「禁止訪問」 14.5分析訪問控制引起的提權漏洞 14.6各種關注的對象類型的攻擊模

式 14.6.1針對服務的攻擊 14.6.2針對Windows注冊表DACL的攻擊 14.6.3針對目錄DACL的攻擊 14.6.4針對文件DACL的攻擊 14.7其他對象類型的枚舉方法 14.7.1枚舉共享內存段 14.7.2枚舉命名管道 14.7.3枚舉進程 14.7.4枚舉其他命名的內核對象(信號量、互斥鎖、事件、設備) 14.8本章小結 14.9擴展閱讀 第15章攻擊Web應用程序 15.1概述十大Web漏洞 15.2MD5哈希注入 15.2.1實驗15—1:注入哈希 15.3多字節編碼注入 15.3.1理解漏洞 15.3.2實驗15—2:利用多字節編碼 15.4搜捕跨站腳本攻擊(XS

S) 15.4.1實驗15—3:JavaScript塊中的基本XSS注入 15.5Unicode規范化形式攻擊 15.5.1實驗15—4:利用Uucode規范化 15.5.2Unicode規范化簡介 15.5.3規范化形式 15.5.4准備好測試的環境 15.5.5通過x5s插件執行XSS測試 15.5.6手動發起攻擊 15.5.7添加自己的測試用例 15.6本章小結 15.7參考文獻 15.8擴展閱讀 第16章攻擊IE:堆溢出攻擊 16.1設置環境 16.1.1WinDbg配置 16.1,2將瀏覽器附加到WinDbg 16.2堆噴射簡介 16.3使用HTML5噴射 16.3.1實驗16—1:

使用HTML5執行堆噴射 16.4DOM元素屬性噴射(DEPS) 16.4.1實驗16—2:使用DEPS技術的堆噴射 16.5HeapLib2技術 16.5.1通過耗盡緩存塊來強制執行新的分配 16.5.2實驗16—3:HeapLib2噴射 16.6使用字節數組的Flash噴射 16.6.1實驗16—4:使用Flash執行基本的堆噴射 16.7使用整數向量的Flash噴射 16.7.1實驗16—5:使用Flash向量的堆噴射 16.8利用低碎片堆(LFH) 16.9本章小結 16.10參考文獻 16.11擴展閱讀 第17章攻擊IE:釋放后重用技術 17.1釋放后重用概述 17.2分析釋放后重用

攻擊(UAF) 17.3利用UAF漏洞 17.4本章小結 17.5參考文獻 17.6擴展閱讀 第18章使用BeEF進行高級客戶端攻擊 18.1BeEF基礎 18.1.1實驗18—1:設置BeEF 18.1.2實驗18—2:使用BeEF控制台 18.2掛鉤瀏覽器 18.2.1實驗18—3:基本的XSS掛鉤 18.2.2實驗18—4:使用網站欺騙掛鉤瀏覽器 18.2.3實驗18—5:使用shank自動注入掛鉤 18.3使用BeEF獲得指紋 18.3.1實驗18—6:使用BeEF獲得瀏覽器指紋 18.3.2實驗18—7:使用BeEF獲得用戶指紋 18.3.3實驗18—8:使用BeEF獲得計算機指紋

18.4攻擊瀏覽器 18.4.1實驗18—9:使用BeEF和Java來攻擊瀏覽器 18.4.2使用BeEF和Metasploit攻擊瀏覽器 18.5自動化攻擊 18.6本章小結 18.7擴展閱讀 第19章基於補丁比較的1—day漏洞開發 19.1有關二進制比較的介紹 19.1.1應用程序比較 19.1.2補丁比較 19.2二進制比較工具 19.2.1BinDiff 19.2.2turbodiff 19.2.3實驗19—1:首次文件比較 19.3補丁管理流程 19.3.1微軟周二補丁 19.3.2實驗19—2:獲得並提取微軟補丁 19.3.3檢查補丁 19.3.4實驗19—3:使用turbodi

ff比較MS14—006 19.3.5內核調試 19.3.6實驗19—4:內核調試MS14.006 19.4本章小結 19.5參考文獻 19.6擴展閱讀 …… 第Ⅲ部分高級惡意軟件分析