Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
Ebook Gray hat hacking (3rd edition): Part 1
tailieunhanh - Ebook Gray hat hacking (3rd edition): Part 1
(BQ) Part 2 book "Gray hat hacking" has contents: Web application security vulnerabilities, VoIP attacks, passive analysis, client side browser exploits, advanced reverse engineering, intelligent fuzzing with sulley, closing the holes - mitigation, collecting malware and initial analysis, hacking malware,. and other contents. | CHAPTER Understanding and Detecting Content-Type Attacks Most enterprise network perimeters are protected by firewalls that block unsolicited network-based attacks. Most enterprise workstations have antivirus protection for widespread and well-known exploits. And most enterprise mail servers are protected by filtering software that strips malicious executables. In the face of these protections, malicious attackers have increasingly turned to exploiting vulnerabilities in client-side software such as Adobe Acrobat and Microsoft Office. If an attacker attaches a malicious PDF to an e-mail message, the network perimeter firewall will not block it, the workstation antivirus product likely will not detect it (see the “Obfuscation” section later in the chapter), the mail server will not strip it from the e-mail, and the victim may be tricked into opening the attachment via social engineering tactics. In this chapter, we cover the following topics: • How do content-type attacks work? • Which file formats are being exploited today? • Intro to the PDF file format • Analyzing a malicious PDF exploit • Tools to detect malicious PDF files • Tools to Test Your Protections Against Content-type Attacks • How to protect your environment from content-type attacks How Do Content-Type Attacks Work? The file format specifications of content file types such as PDF or DOC are long and involved (see the “References” section). Adobe Reader and Microsoft Office use thousands of lines of code to process even the simplest content file. Attackers attempt to exploit programming flaws in that code to induce memory corruption issues, resulting in their own attack code being run on the victim computer that opened the PDF or 341 16 Gray Hat Hacking, The Ethical Hacker’s Handbook, Third Edition 342 DOC file. These malicious files are usually sent as an e-mail attachment to a victim. Victims often do not even recognize they have been attacked because attackers use clever social engineering .
Thế Minh
75
353
pdf
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Không thể tạo bản xem trước, hãy bấm tải xuống
Tải xuống
TÀI LIỆU LIÊN QUAN
Ebook Gray hat hacking (3rd edition): Part 2
368
53
0
Ebook Gray hat python: Python programming for hackers and reverse engineers
220
96
0
Ebook Gray hat hacking (3rd edition): Part 1
353
61
0
Gray Hat Hacking, Third Edition Reviews
721
39
0
Gray Hat Hacking, Third Edition
721
49
0
gray hat hacking the ethical hackers handbook phần 1
58
51
0
gray hat hacking the ethical hackers handbook phần 2
57
44
0
gray hat hacking the ethical hackers handbook phần 3
57
48
0
gray hat hacking the ethical hackers handbook phần 4
57
45
0
gray hat hacking the ethical hackers handbook phần 5
57
48
0
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
461879
55
Giới thiệu :Lập trình mã nguồn mở
14
22701
61
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10902
530
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10075
446
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9539
104
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8298
1126
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8245
423
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7867
2220
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
6703
253
Vật lý hạt cơ bản (1)
29
5780
85
TỪ KHÓA LIÊN QUAN
An ninh - Bảo mật
Gray hat hacking
Web application security vulnerabilities
Client side browser exploits
Advanced reverse engineering
Intelligent fuzzing with sulley
Initial analysis
Ethics of ethical hacking
Ethical hacking
The legal system
Ethical disclosure
Social engineering attacks
Physical penetration attacks
Insider attacks
Ebook Gray hat python
Gray hat python
Python programming for hackers and reverse engineers
Hackers and reverse engineers
Hacking tools and techniques
Python based tools
CentOS Bible
Windows Made Simple
Excel 2010
Third Edition Reviews
Driving Technical Change
General IPX
Microsoft SharePoint
Third Edition
bảo mật mạng
bảo mật hệ thống
bảo mật thông tin
chống hacker xâm nhập
bảo mật máy tính
bảo mật dữ liệu
cách phòng chống virut
an ninh mang
chống xâm nhập dữ liệu
TÀI LIỆU MỚI ĐĂNG
BeginningMac OS X Tiger Dashboard Widget Development 2006 phần 2
34
213
0
30-04-2024
extremetech Hacking Firefox phần 7
46
187
0
30-04-2024
Diseases of the Liver and Biliary System - part 1
33
125
0
30-04-2024
báo cáo hóa học:" Journal of the International AIDS Society: an important step forward"
2
86
0
30-04-2024
GIÁO TRÌNH LÝ THUYẾT & BÀI TẬP KỸ THUẬT SỐ
163
102
1
30-04-2024
Giáo trình toán ứng dụng trong tin học part 5
28
133
3
30-04-2024
Báo cáo " Thẩm quyền quản lí nhà nước đối với hoạt động quảng cáo thực trạng và hướng hoàn thiện "
7
155
5
30-04-2024
ĐẠI TRÀNG THANH ÂM Ở THAI NHI VÀ SỎI THẬN TRẺ EM - NGƯỜI LỚN
5
94
0
30-04-2024
Báo cáo " Bàn về hành vi pháp luật và hành vi đạo đức "
11
124
0
30-04-2024
Báo cáo khoa học: X-ray crystallographic and enzymatic analyses of shikimate dehydrogenase from Staphylococcus epidermidis
15
84
0
30-04-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7867
2220
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
5775
1386
Ebook Chào con ba mẹ đã sẵn sàng
112
3772
1232
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
5331
1136
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8298
1126
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3515
644
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10902
530
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3692
525
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4070
516
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4135
480
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.