成功加入购物车

去购物车结算 X
翰林文轩旗舰店
  • 网络空间安全实践能力分级培养(III)
图文详情

网络空间安全实践能力分级培养(III)

举报

全新正版 现货速发

  • 作者: 
  • 出版社:    人民邮电
  • ISBN:    9787115622716
  • 出版时间: 
  • 装帧:    平装
  • 开本:    其他
  • 作者: 
  • 出版社:  人民邮电
  • ISBN:  9787115622716
  • 出版时间: 
  • 装帧:  平装
  • 开本:  其他

售价 61.00 6.8折

定价 ¥89.80 

品相 全新

优惠 满包邮

优惠 满减券
    发货
    承诺48小时内发货
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2025-03-13

    数量
    库存2
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    三年老店
    店铺等级
    拍卖等级
    资质认证
    90天平均
    成功完成
    90.84% (3536笔)
    好评率
    99.78%
    发货时间
    10.25小时
    地址
    江苏省无锡市锡山区
    • 商品详情
    • 店铺评价
    立即购买 加入购物车 收藏
    手机购买
    微信扫码访问
    • 商品分类:
      综合性图书
      货号:
      31942288
      商品描述:
      目录
      第1章  逆向分析基础
        1.1  逆向分析的必要性
        1.2  文件格式解析
          1.2.1  PE文件
          1.2.2  ELF文件
        1.3  逆向分析过程
          1.3.1  静态分析
          1.3.2  动态分析
        1.4  漏洞分析方法
          1.4.1  人工分析
          1.4.2  模糊测试
          1.4.3  补丁比对技术
          1.4.4  静态分析技术
          1.4.5  动态分析技术
        1.5  案例分析
          1.5.1  先验知识
          1.5.2  分析过程
        1.6  思考题
      第2章  Android程序逆向分析
        2.1  Android App的文件结构
          2.1.1  压缩文件结构
          2.1.2  反编译文件
        2.2  “.dex”文件结构
        2.3  smali语言和基本语法
          2.3.1  smali文件格式
          2.3.2  smali语言的数据类型
          2.3.3  寄存器
          2.3.4  方法定义
          2.3.5  常见Dalvik指令集
        2.4  Android程序分析工具
          2.4.1  协议分析工具
          2.4.2  反编译工具
          2.4.3  集成分析环境
          2.4.4  动态分析工具
        2.5  案例分析
          2.5.1  需要掌握的知识点
          2.5.2  逆向分析过程
        2.6  思考题
      第3章  Linux内核空指针解引用利用
        3.1  Linux虚拟内存区域
        3.2  Linux内核模块
        3.3  空指针解引用漏洞
          3.3.1  空指针解引用漏洞介绍
          3.3.2  空指针解引用漏洞样例
          3.3.3  内核模块空指针解引用漏洞
        3.4  空指针解引用漏洞利用原理
          3.4.1  Linux系统权限管理
          3.4.2  空指针解引用漏洞利用原理
        3.5  案例分析
          3.5.1  Linux内核实验环境配置


      内容摘要
       本书侧重于培养学生的系统性对抗实战能力,是分级通关式教学中最具挑战性的部分。本书采用基础知识与案例分析相结合的方式对涉及的技术和方法进行了详细的介绍。第1、2章介绍软件逆向分析基础相关知识;第3、4章阐述了内核程序常见漏洞分析方法:第5、6章介绍了漏洞修复和补丁的相关知识;第7、8章阐述了物联网设备团件漏洞分析方法。本书可作为网络空间安全及相关学科的教材,也适合从事密码学、信息安全、计算机等学科的科研人员阅读。


      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看