首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 网络攻防技术与实战--软件漏洞挖掘与利用
内容
内容推荐
本书是基于Windows和Linux操作系统平台编写的软件漏洞分析和利用的项目教程。本书共12章,包括可执行文件格式解析、逆向工程及其工具、加壳与脱壳、缓冲区溢出、漏洞挖掘和利用、异常处理机制及其Exploit、GS保护及其Exploit、ASLR和DEP保护及其Exploit、返回导向编程、Linux Exploit、Egg Hunting技术和堆喷射技术等。本书内容丰富,特色鲜明,实用操作性强,可作为信息安全专业、计算机及其相关专业本科生的信息安全实践教材,也可以作为计算机用户的参考书和培训教材。
目录
第1章 可执行文件格式解析
1.1 项目目的
1.2 项目环境
1.3 名词解释
1.4 预备知识
1.4.1 ELF文件格式
1.4.2 PE文件格式
1.5 项目实现及步骤
1.5.1 任务一:EXE注入
1.5.2 任务二:EXE感染
1.6 思考题
第2章 逆向工程及其工具
2.1 项目目的
2.2 项目环境
2.3 名词解释
2.4 预备知识
2.4.1 逆向工程
2.4.2 汇编语言
2.4.3 逆向工具
2.5 项目实现及步骤
2.5.1 任务一:用IDA修改贪吃蛇游戏
2.5.2 任务二:用IDA破解RE50
2.5.3 任务三:用OllyDbg破解TraceMe
2.5.4 任务四:Elfcrackme2程序的逆向分析
2.5.5 任务五:用WinDbg分析代码
2.6 思考题
第3章 加壳与脱壳
3.1 项目目的
3.2 项目环境
3.3 名词解释
3.4 预备知识
3.4.1 加壳技术
3.4.2 加壳及相关软件
3.4.3 查壳软件
3.4.4 脱壳及其方法
3.5 项目实现及步骤
3.5.1 任务一:加壳操作
3.5.2 任务二:用工具脱壳
3.5.3 任务三:自定义加壳程序及脱壳
3.5.4 任务四:调试脱壳
3.6 思考题
第4章 缓冲区溢出
4.1 项目目的
4.2 项目环境
4.3 名词解释
4.4 预备知识
4. 4.1 Exploit
4.4.2 程序的内存布局
4.4.3 栈溢出
4.4.4 缓冲区溢出的防范及常见漏洞函数
4. 4. 5 Metasploit
4.4.6 Perl 语言
4.5 项目实现及步骤
4.5.1 任务一:逆向分析pwnme
4.5.2 任务二:Windows漏洞服务器
4.6 思考题
第5章 漏洞的挖掘和利用
5.1 项目目的
5.2 项目环境
5.3 名词解释
5.4 预备知识
5.4.1 漏洞简介
5.4.2 系统漏洞
5.4.3 漏洞类别
5.5 项目实现及步骤
5.6 思考题
第6章 异常处理机制及其Exploit
6.1 项目目的
6.2 项目环境
6.3 名词解释
6.4 预备知识
6.4.1 SEH的原理
6.4.2 Unicode编码
6.5 项目实现及步骤
6.5.1 任务一:SEH机制分析
6.5.2 任务二:SoriTong软件的漏洞及其利用方法
6.5.3 任务三:Xion软件的漏洞及其利用方法
6.6 思考题
第7章 GS保护及其Exploit
7.1 项目目的
7.2 项目环境
7.3 名词解释
7.4 预备知识
7.4.1 GS机制的原理
7.4.2 虚函数及其对抗GS的方法
7.5 项目实现及步骤
7.5.1 任务一:GS机制的分析
7.5.2 任务二:利用加载模块之外的地址绕过SafeSEH和GS
7.5.3 任务三:虚函数分析
7.5.4 任务四:覆盖虚函数突破GS
7.5.5 任务五:替换栈中和.data中的cookie
7.6 思考题
第8章 ASLR和DEP保护及其Exploit
8.1 项目目的
8.2 项目环境
8.3 名词解释
8.4 预备知识
8.4.1 DEP
8.4.2 ASLR
8.4.3 Byakugan
8.5 项目实现及步骤
8.5.1 任务一:关闭进程的DEP
8.5.2 任务二:BLAZEDVD的漏洞及其利用方法
8.6 思考题
第9章 返回导向编程
9.1 项目目的
9.2 项目环境
9.3 名词解释
9.4 预备知识
9.4.1 ROP技术
9.4.2 Linux系统中的ROP技术
9.4.3 Windows系统中的ROP技术
9.5 项目实现及步骤
9.5.1 任务一:RM-MP3 Converter的漏洞及其利用方法
9.5.2 任务二:Vulnserver的漏洞及其利用方法
9.6 思考题
第 10章 Linux Exploit
10.1 项目目的
10.2 项目环境
10.3 名词解释
10.4 预备知识
10.4.1 保护机制
10.4.2 核心转储
10.4.3 Ret2Libc技术
10.4.4 GOT表与PLT表
10.5 项目实现及步骤
10.5.1 任务一:对无任何防护的系统进行Exploit
10.5.2 任务二:通过Ret2Libe绕过NX
10.5.3 任务三:通过Ret2Libe绕过NX和ASLR防护
10.5.4 任务四:NX和ASLR防护中无libe
10.5.5 任务五:64位Linux系统下的Exploit
10.6 思考题
第11章 Egg Hunting技术
11.1 项目目的
11.2 项目环境
11.3 名词解释
11.4 预备知识
11.4.1 简介
11.4.2 工作原理
11.4.3 Linux系统中的Egg Hunting方案
11.4.4 Windows系统中的Egg Hunting方案
11.5 项目实现及步骤
11.5.1 任务一:Eureka的漏洞及其利用方法
11.5.2 任务二:Kolibri WebServer的漏洞及其利用方法
11.5.3 任务三:Linux中的Egg Hunting技术
11.6 思考题
第12章 堆喷射技术
12.1 项目目的
12.2 项目环境
12.3 名词解释
12.4 预备知识
12.4.1 堆喷射
12.4.2 ActiveX控件
12.4.3 COMRaider工具
12.4.4 Use-After-Free漏洞
12.4.5 JavaScript编码
12.5 项目实现及步骤
12.5.1 任务一:喷射shellcode块
12.5.2 任务二:利
标签
缩略图
书名 网络攻防技术与实战--软件漏洞挖掘与利用
副书名
原作名
作者
译者
编者 孙夫雄
绘者
出版社 清华大学出版社
商品编码(ISBN) 9787302617273
开本 16开
页数 300
版次 1
装订 平装
字数 456
出版时间 2023-01-01
首版时间 2023-01-01
印刷时间 2023-01-01
正文语种
读者对象 本科及以上
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 556
CIP核字 2022157348
中图分类号 TP393.08
丛书名
印张 19.5
印次 1
出版地 北京
261
185
14
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数 2000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/9 0:43:55