注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)軟件工程及軟件方法學(xué)Oday安全:軟件漏洞分析技術(shù)

Oday安全:軟件漏洞分析技術(shù)

Oday安全:軟件漏洞分析技術(shù)

定 價(jià):¥49.00

作 者: (Failwest)王清
出版社: 電子工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 軟件設(shè)計(jì)

購(gòu)買這本書(shū)可以去


ISBN: 9787121060779 出版時(shí)間: 2008-04-01 包裝: 平裝
開(kāi)本: 16 頁(yè)數(shù): 358 pages 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書(shū)分為4篇17章,系統(tǒng)全面地介紹了Windows平臺(tái)緩沖區(qū)溢出漏洞的分析、檢測(cè)與防護(hù)。第一篇為常用工具和基礎(chǔ)知識(shí)的介紹;第二篇從攻擊者的視角出發(fā),揭秘了攻擊者利用漏洞的常用伎倆,了解這些知識(shí)對(duì)進(jìn)行計(jì)算機(jī)應(yīng)急響應(yīng)和提高軟件產(chǎn)品安全性至關(guān)重要;第三篇在第二篇的基礎(chǔ)上,從安全專家的角度介紹了漏洞分析和計(jì)算機(jī)應(yīng)急響應(yīng)方面的知識(shí);第四篇?jiǎng)t站在軟件工程師的角度講述如何在開(kāi)發(fā)、測(cè)試等軟件生命周期的各個(gè)環(huán)節(jié)中加入安全因素,以增強(qiáng)軟件產(chǎn)品的安全性。

作者簡(jiǎn)介

  王清,網(wǎng)絡(luò)ID:failwest,于西安交通大學(xué)先后獲得計(jì)算機(jī)科學(xué)與技術(shù)學(xué)士學(xué)位、系統(tǒng)工程專業(yè)碩士學(xué)位。曾工作于教育部下一代互聯(lián)網(wǎng)與網(wǎng)絡(luò)安全重點(diǎn)實(shí)驗(yàn)室,研究興趣涉及蠕蟲(chóng)建模、高級(jí)IDS算法、網(wǎng)站安全、代碼審計(jì)、漏洞分析、病毒分析、逆向工程等領(lǐng)域?,F(xiàn)就職于Symantec產(chǎn)品安全部,從事軟件攻擊測(cè)試,系統(tǒng)安全性審計(jì),安全咨詢等工作。

圖書(shū)目錄

第1篇 基礎(chǔ)知識(shí)
 第1章 漏洞概述
  1.1 bug與漏洞
  1.2 幾個(gè)令人困惑的安全問(wèn)題
  1.3 漏洞挖掘、漏洞分析、漏洞利用
  1.4 漏洞的公布與0 day響應(yīng)
 第2章 二進(jìn)制文件概述
  2.1 PE文件格式
  2.2 虛擬內(nèi)存
  2.3 PE文件與虛擬內(nèi)存之間的映射
 第3章 必備工具
  3.1 OllyDbg簡(jiǎn)介
  3.2 SoftICE簡(jiǎn)介
  3.3 WinDbg 簡(jiǎn)介
  3.4 IDA Pro簡(jiǎn)介
  3.5 二進(jìn)制編輯器
  3.6 虛擬機(jī)簡(jiǎn)介
  3.7 Crack二進(jìn)制文件
第2篇 漏洞利用
 第4章 棧溢出利用
  4.1 系統(tǒng)棧的工作原理
   4.1.1 內(nèi)存的不同用途
   4.1.2 棧與系統(tǒng)棧
   4.1.3 函數(shù)調(diào)用時(shí)發(fā)生了什么
   4.1.4 寄存器與函數(shù)棧幀
   4.1.5 函數(shù)調(diào)用約定與相關(guān)指令
  4.2 修改鄰接變量
   4.2.1 修改鄰接變量的原理
   4.2.2 突破密碼驗(yàn)證程序
  4.3 修改函數(shù)返回地址
   4.3.1 返回地址與程序流程
   4.3.2 控制程序的執(zhí)行流程
  4.4 代碼植入
   4.4.1 代碼植入的原理
   4.4.2 向進(jìn)程中植入代碼
 第5章 開(kāi)發(fā)shellcode的藝術(shù)
  5.1 shellcode概述
   5.1.1 shellcode與exploit
   5.1.2 shellcode需要解決的問(wèn)題
  5.2 定位shellcode
   5.2.1 棧幀移位與jmp esp
   5.2.2 獲取“跳板”的地址
   5.2.3 使用“跳板”定位的exploit
  5.3 緩沖區(qū)的組織
   5.3.1 緩沖區(qū)的組成
   5.3.2 抬高棧頂保護(hù)shellcode
   5.3.3 使用其他跳轉(zhuǎn)指令
   5.3.4 不使用跳轉(zhuǎn)指令
   5.3.5 函數(shù)返回地址移位
  5.4 開(kāi)發(fā)通用的shellcode
   5.4.1 定位API的原理
   5.4.2 shellcode的加載與調(diào)試
   5.4.3 動(dòng)態(tài)定位API地址的shellcode
  5.5 shellcode編碼技術(shù)
   5.5.1 為什么要對(duì)shellcode編碼
   5.5.2 會(huì)“變形”的shellcode
  5.6 為shellcode“減肥”
   5.6.1 shellcode瘦身大法
   5.6.2 選擇恰當(dāng)?shù)膆ash算法
   5.6.3 191個(gè)字節(jié)的bindshell
 第6章 堆溢出利用
  6.1 堆的工作原理
   6.1.1 Windows堆的歷史
   6.1.2 堆與棧的區(qū)別
   6.1.3 堆的數(shù)據(jù)結(jié)構(gòu)與管理策略
  6.2 在堆中漫游
   6.2.1 堆分配函數(shù)之間的調(diào)用關(guān)系
   6.2.2 堆的調(diào)試方法
   6.2.3 識(shí)別堆表
   6.2.4 堆塊的分配
   6.2.5 堆塊的釋放
   6.2.6 堆塊的合并
  6.3 堆溢出利用(上)——DWORD SHOOT
   6.3.1 鏈表“拆卸”中的問(wèn)題
   6.3.2 在調(diào)試中體會(huì)“DWORD SHOOT”
  6.4 堆溢出利用(下)——代碼植入
   6.4.1 DWORD SHOOT的利用方法
   6.4.2 狙擊P.E.B中RtlEnterCritical-Section()的函數(shù)指針
   6.4.3 堆溢出利用的注意事項(xiàng)
 第7章 Windows異常處理機(jī)制深入淺出
  7.1 S.E.H概述
  7.2 在棧溢出中利用S.E.H
  7.3 在堆溢出中利用S.E.H
  7.4 挖掘Windows異常處理
   7.4.1 不同級(jí)別的S.E.H
   7.4.2 線程的異常處理
   7.4.3 進(jìn)程的異常處理
   7.4.4 系統(tǒng)默認(rèn)的異常處理U.E.F
   7.4.5 異常處理流程的總結(jié)
  7.5 V.E.H簡(jiǎn)介
 第8章 高級(jí)內(nèi)存攻擊技術(shù)
  8.1 狙擊異常處理機(jī)制
   8.1.1 攻擊V.E.H鏈表的頭節(jié)點(diǎn)
   8.1.2 攻擊TEB中的S.E.H頭節(jié)點(diǎn)
   8.1.3 攻擊U.E.F
   8.1.4 攻擊PEB中的函數(shù)指針
  8.2 “off by one”的利用
  8.3 攻擊C++的虛函數(shù)
  8.4 Heap Spray:堆與棧的協(xié)同攻擊
 第9章 揭秘Windows安全機(jī)制
  9.1 Service Pack 2簡(jiǎn)介
  9.2 百密一疏的S.E.H驗(yàn)證
  9.3 棧中的較量
   9.3.1 .net中的GS安全編譯選項(xiàng)
   9.3.2 GS機(jī)制面臨的挑戰(zhàn)
  9.4 重重保護(hù)下的堆
  9.5 硬件方面的安全措施
 第10章 用MetaSploit開(kāi)發(fā)Exploit
  10.1 漏洞測(cè)試平臺(tái)MSF 簡(jiǎn)介
  10.2 入侵Windows系統(tǒng)
   10.2.1 漏洞簡(jiǎn)介
   10.2.2 圖形界面的漏洞測(cè)試
   10.2.3 console界面的漏洞測(cè)試
  10.3 利用MSF制作shellcode
  10.4 用MSF掃描“跳板”
  10.5 Ruby語(yǔ)言簡(jiǎn)介
  10.6 “傻瓜式”Exploit開(kāi)發(fā)
  10.7 用MSF發(fā)布POC
 第11章 其他漏洞利用技術(shù)
  11.1 格式化串漏洞
   11.1.1 printf中的缺陷
   11.1.2 用printf讀取內(nèi)存數(shù)據(jù)
   11.1.3 用printf向內(nèi)存寫(xiě)數(shù)據(jù)
   11.1.4 格式化串漏洞的檢測(cè)與防范
  11.2 SQL注入攻擊
   11.2.1 SQL注入原理
   11.2.2 攻擊PHP+MySQL網(wǎng)站
   11.2.3 攻擊ASP+SQL Server網(wǎng)站
   11.2.4 注入攻擊的檢測(cè)與防范
  11.3 XSS攻擊
   11.3.1 腳本能夠“跨站”的原因
   11.3.2 XSS Reflection攻擊場(chǎng)景
   11.3.3 Stored XSS攻擊場(chǎng)景
   11.3.4 攻擊案例回顧:XSS蠕蟲(chóng)
   11.3.5 XSS的檢測(cè)與防范
第3篇 漏洞分析
 第12章 漏洞分析技術(shù)概述
  12.1 漏洞分析的方法
  12.2 用“白眉”在PE中漫步
   12.2.1 指令追蹤技術(shù)與Paimei
   12.2.2 Paimei的安裝
   12.2.3 使用PE Stalker
   12.2.4 迅速定位特定功能對(duì)應(yīng)的代碼
  12.3 補(bǔ)丁比較
 第13章 MS06-040分析:系統(tǒng)入侵與蠕蟲(chóng)
  13.1 MS06-040簡(jiǎn)介
  13.2 漏洞分析
   13.2.1 動(dòng)態(tài)調(diào)試
   13.2.2 靜態(tài)分析
  13.3 遠(yuǎn)程Exploit
   13.3.1 RPC編程簡(jiǎn)介
   13.3.2 實(shí)現(xiàn)遠(yuǎn)程exploit
   13.3.3 改進(jìn)exploit
   13.3.4 MS06-040與蠕蟲(chóng)
 第14章 MS06-055分析:揭秘“網(wǎng)馬”
  14.1 MS06-055簡(jiǎn)介
   14.1.1 矢量標(biāo)記語(yǔ)言(VML)簡(jiǎn)介
   14.1.2 O day安全響應(yīng)紀(jì)實(shí)
  14.2 漏洞分析
  14.3 漏洞利用
   14.3.1 實(shí)踐Heap Spray技術(shù)
   14.3.2 網(wǎng)頁(yè)木馬攻擊
 第15章 MS07-060分析:Word文檔中的陰謀
  15.1 MS07-060簡(jiǎn)介
  15.2 POC分析
第4篇 漏洞挖掘與軟件安全性測(cè)試
 第16章 漏洞挖掘技術(shù)淺談
  16.1 漏洞挖掘概述
  16.2 Fuzz文件格式
   16.2.1 File Fuzz簡(jiǎn)介
   16.2.2 用Paimei實(shí)踐File Fuzz
  16.3 Fuzz網(wǎng)絡(luò)協(xié)議
   16.3.1 協(xié)議測(cè)試簡(jiǎn)介
   16.3.2 SPIKE的Fuzz原理
   16.3.3 SPIKE的Hello World
   16.3.4 定義Block
    16.3.5 生成Fuzz用例
  16.4 Fuzz ActiveX
  16.5 靜態(tài)代碼審計(jì)
 第17章 安全的軟件生命周期
  17.1 Threat Modeling
  17.2 編寫(xiě)安全的代碼
  17.3 產(chǎn)品安全性測(cè)試
  17.4 漏洞管理與應(yīng)急響應(yīng)
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)