成功加入购物车
正版现货 ,实物拍照,当天发货 (图书的品相一切如图避免争论)
王清 著 / 电子工业出版社 / 2008-04 / 平装
售价 ¥ 300.00
品相 九品品相描述
优惠 满包邮
延迟发货说明
上书时间2021-12-01
卖家超过10天未登录
0day安全:软件漏洞分析技术
分为4篇17章,系统全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。第一篇为常用工具和基础知识的介绍;第二篇从攻击者的视角出发,揭秘了攻击者利用漏洞的常用伎俩,了解这些知识对进行计算机应急响应和提高软件产品安全性至关重要;第三篇在第二篇的基础上,从安全专家的角度介绍了漏洞分析和计算机应急响应方面的知识;第四篇则站在软件工程师的角度讲述如何在开发、测试等软件生命周期的各个环节中加入安全因素,以增强软件产品的安全性。
王清,网络ID:failwest,于西安交通大学先后获得计算机科学与技术学士学位、系统工程专业硕士学位。曾工作于教育部下一代互联网与网络安全重点实验室,研究兴趣涉及蠕虫建模、高级IDS算法、网站安全、代码审计、漏洞分析、病毒分析、逆向工程等领域。现就职于Symantec产品安全部,从事软件攻击测试,系统安全性审计,安全咨询等工作。
第1篇 基础知识第1章 漏洞概述1.1 bug与漏洞1.2 几个令人困惑的安全问题1.3 漏洞挖掘、漏洞分析、漏洞利用1.4 漏洞的公布与0day响应第2章 二进制文件概述2.1 PE文件格式2.2 虚拟内存2.3 PE文件与虚拟内存之间的映射第3章 必备工具3.1 OllyDbg简介3.2 SoftICE简介3.3 WinDbg简介3.4 IDAPro简介3.5 二进制编辑器3.6 虚拟机简介3.7 Crack二进制文件第2篇 漏洞利用第4章 栈溢出利用4.1 系统栈的工作原理4.1.1 内存的不同用途4.1.2 栈与系统栈4.1.3 函数调用时发生了什么4.1.4 寄存器与函数栈帧4.1.5 函数调用约定与相关指令4.2 修改邻接变量4.2.1 修改邻接变量的原理4.2.2 突破密码验证程序4.3 修改函数返回地址4.3.1 返回地址与程序流程4.3.2 控制程序的执行流程4.4 代码植入4.4.1 代码植入的原理4.4.2 向进程中植入代码第5章 开发shellcode的艺术5.1 shellcode概述5.1.1 shellcode与exploit5.1.2 shellcode需要解决的问题5.2 定位shellcode5.2.1 栈帧移位与jmpesp5.2.2 获取“跳板”的地址5.2.3 使用“跳板”定位的exploit5.3 缓冲区的组织5.3.1 缓冲区的组成5.3.2 抬高栈顶保护shellcode5.3.3 使用其他跳转指令5.3.4 不使用跳转指令5.3.5 函数返回地址移位5.4 开发通用的shellcode5.4.1 定位API的原理5.4.2 shellcode的加载与调试5.4.3 动态定位API地址的shellcode5.5 shellcode编码技术5.5.1 为什么要对shellcode编码5.5.2 会“变形”的shellcode5.6 为shellcode“减肥”5.6.1 shellcode瘦身大法5.6.2 选择恰当的hash算法5.6.3 191个字节的bindshell第6章 堆溢出利用6.1 堆的工作原理6.1.1 Windows堆的历史6.1.2 堆与栈的区别6.1.3 堆的数据结构与管理策略6.2 在堆中漫游6.2.1 堆分配函数之间的调用关系6.2.2 堆的调试方法6.2.3 识别堆表6.2.4 堆块的分配6.2.5 堆块的释放6.2.6 堆块的合并6.3 堆溢出利用(上)——DWORDSHOOT6.3.1 链表“拆卸”中的问题6.3.2 在调试中体会“DWORDSHOOT”6.4 堆溢出利用(下)——代码植入6.4.1 DWORDSHOOT的利用方法6.4.2 狙击P.E.B中RtlEnterCritical-Section()的函数指针6.4.3 堆溢出利用的注意事项第7章 Windows异常处理机制深入浅出7.1 S.E.H概述7.2 在栈溢出中利用S.E.H7.3 在堆溢出中利用S.E.H7.4 挖掘Windows异常处理7.4.1 不同级别的S.E.H7.4.2 线程的异常处理7.4.3 进程的异常处理7.4.4 系统默认的异常处理U.E.F7.4.5 异常处理流程的总结7.5 V.E.H简介第8章 高级内存攻击技术8.1 狙击异常处理机制8.1.1 攻击V.E.H链表的头节点8.1.2 攻击TEB中的S.E.H头节点8.1.3 攻击U.E.F8.1.4 攻击PEB中的函数指针8.2 “offbyone”的利用8.3 攻击C++的虚函数8.4 HeapSpray:堆与栈的协同攻击第9章 揭秘Windows安全机制9.1 ServicePack2简介9.2 百密一疏的S.E.H验证9.3 栈中的较量9.3.1 .net中的GS安全编译选项9.3.2 GS机制面临的挑战9.4 重重保护下的堆9.5 硬件方面的安全措施第10章 用MetaSploit开发Exploit10.1 漏洞测试平台MSF简介10.2 入侵Windows系统10.2.1 漏洞简介10.2.2 图形界面的漏洞测试10.2.3 console界面的漏洞测试10.3 利用MSF制作shellcode10.4 用MSF扫描“跳板”10.5 Ruby语言简介10.6 “傻瓜式”Exploit开发10.7 用MSF发布POC第11章 其他漏洞利用技术11.1 格式化串漏洞11.1.1 printf中的缺陷11.1.2 用printf读取内存数据11.1.3 用printf向内存写数据11.1.4 格式化串漏洞的检测与防范11.2 SQL注入攻击11.2.1 SQL注入原理11.2.2 攻击PHP+MySQL网站11.2.3 攻击ASP+SQLServer网站11.2.4 注入攻击的检测与防范11.3 XSS攻击11.3.1 脚本能够“跨站”的原因11.3.2 XSSReflection攻击场景11.3.3 StoredXSS攻击场景11.3.4 攻击案例回顾:XSS蠕虫11.3.5 XSS的检测与防范第3篇 漏洞分析第12章 漏洞分析技术概述12.1 漏洞分析的方法12.2 用“白眉”在PE中漫步12.2.1 指令追踪技术与Paimei12.2.2 Paimei的安装12.2.3 使用PEStalker12.2.4 迅速定位特定功能对应的代码12.3 补丁比较第13章 MS06-040分析:系统入侵与蠕虫13.1 MS06-040简介13.2 漏洞分析13.2.1 动态调试13.2.2 静态分析13.3 远程Exploit13.3.1 RPC编程简介13.3.2 实现远程exploit13.3.3 改进exploit13.3.4 MS06-040与蠕虫第14章 MS06-055分析:揭秘“网马”14.1 MS06-055简介14.1.1 矢量标记语言(VML)简介14.1.2 Oday安全响应纪实14.2 漏洞分析14.3 漏洞利用14.3.1 实践HeapSpray技术14.3.2 网页木马攻击第15章 MS07-060分析:Word文档中的阴谋15.1 MS07-060简介15.2 POC分析第4篇 漏洞挖掘与软件安全性测试第16章 漏洞挖掘技术浅谈16.1 漏洞挖掘概述16.2 Fuzz文件格式16.2.1 FileFuzz简介16.2.2 用Paimei实践FileFuzz16.3 Fuzz网络协议16.3.1 协议测试简介16.3.2 SPIKE的Fuzz原理16.3.3 SPIKE的HelloWorld 16.3.4 定义Block 16.3.5 生成Fuzz用例16.4 FuzzActiveX16.5 静态代码审计第17章 安全的软件生命周期17.1 ThreatModeling17.2 编写安全的代码17.3 产品安全性测试17.4 漏洞管理与应急响应参考文献
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30