首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 漏洞战争(软件漏洞分析精要修订版)/安全技术大系
内容
内容推荐
本书系统地讲解软件漏洞分析与利用所需的各类工具、理论技术和实战方法,主要涉及Windows和Android系统平台。全书内容根据不同的软件漏洞类型划分,如堆栈溢出、沙盒逃逸、类型混淆、UAF、内核漏洞等,同时针对流行的移动安全,加入Android平台的漏洞分析与利用。本书以精心挑选的经典漏洞为例,以分享漏洞的分析技巧和工具为主,对漏洞的成因及利用和修复方法进行详细讲解,旨在“授人以渔”。本书最大的特点是以经典漏洞作为实战案例来讲解,摒弃空头理论,几乎是“一本用调试器写出来的书”。本书适合计算机相关专业的本科生、研究生,信息安全爱好者,软件安全、移动安全相关从业人员,软件开发与测试人员及黑客等阅读。
目录
第1章 基础知识
1.1 漏洞的相关概念
1.1.1 什么是漏洞
1.1.2 漏洞的价值
1.1.3 0Day漏洞
1.1.4 PoC与Exploit
1.2 为什么要分析漏洞
1.3 常用分析工具
1.3.1 IDA——汇编利器
1.3.2 OllyDbg——破解与逆向常用调试器
1.3.3 Immunity Debugger——漏洞分析专用调试器
1.3.4 WinDbg——微软正宗调试器
1.3.5 x64dbg——Windows 64位调试器
1.3.6 Ghidra——反汇编器
1.3.7 GDB——Linux调试器
1.3.8 JEB——Android反编译器
1.3.9 其他工具
1.4 常见的漏洞分析方法
1.4.1 静态分析
1.4.2 动态调试
1.4.3 源码分析
1.4.4 补丁比较
1.4.5 污点追踪
1.5 学习资源
1.5.1 站点分享
1.5.2 书籍推荐
1.6 本章总结
第2章 栈溢出漏洞分析
2.1 栈溢出简史
2.2 栈溢出原理
2.3 CVE-2010-2883 Adobe Reader TTF字体SING表栈溢出漏洞
2.3.1 LuckyCat攻击事件
2.3.2 漏洞描述
2.3.3 分析环境
2.3.4 基于字符串定位的漏洞分析方法
2.3.5 样本Exploit技术分析
2.3.6 样本Shellcode恶意行为分析
2.3.7 漏洞修复
2.4 CVE-2010-3333 Microsoft RTF栈溢出漏洞
2.4.1 林来疯攻击事件
2.4.2 漏洞描述
2.4.3 分析环境
2.4.4 RTF文件格式
2.4.5 基于栈回溯的漏洞分析方法
2.4.6 漏洞利用原理分析
2.4.7 Office 2003与Office 2007 Exploit通用性研究
2.4.8 漏洞修复
2.5 CVE-2011-0104 Microsoft Excel TOOLBARDEF Record栈溢出漏洞
2.5.1 漏洞描述
2.5.2 分析环境
2.5.3 基于污点追踪思路的漏洞分析方法
2.5.4 漏洞修复
2.6 阿里旺旺ActiveX控件imageMan.dll栈溢出漏洞
2.6.1 漏洞描述
2.6.2 分析环境
2.6.3 针对ActiveX控件的漏洞分析方法
2.6.4 漏洞利用原理分析
2.7 CVE-2012-0158 Microsoft Office MSCOMCTL.ocx栈溢出漏洞
2.7.1 Lotus Blossom 行动
2.7.2 漏洞描述
2.7.3 分析环境
2.7.4 基于OffVis工具的Office漏洞分析方法
2.7.5 漏洞修复
2.8 本章总结
第3章 堆溢出漏洞分析
3.1 堆溢出简史
3.2 堆溢出原理
3.3 堆调试技巧
3.3.1 堆尾检查
3.3.2 页堆
3.4 CVE-2010-2553 Microsoft Cinepak Codec CVDecompress函数堆溢出漏洞
3.4.1 漏洞描述
3.4.2 分析环境
3.4.3 基于HeapPage的堆漏洞分析方法
3.4.4 漏洞修复
3.5 CVE-2012-0003 Microsoft Windows Media Player winmm.dll MIDI文件堆溢出漏洞
3.5.1 关于“蜘蛛”漏洞攻击包(Zhi-Zhu Exploit Pack)
3.5.2 漏洞描述
3.5.3 分析环境
3.5.4 MIDI文件格式
3.5.5 基于导图推算的漏洞分析方法
3.5.6 漏洞利用原理分析
3.5.7 补丁比较
3.6 CVE-2013-0077 Microsoft DirectShow quartz.dll m2p文件堆溢出漏洞
3.6.1 漏洞描述
3.6.2 基于HTC的漏洞分析方法
3.6.3 漏洞修复
3.7 CVE-2012-1876 Internet Explorer MSHTML.dll CalculateMinMax堆溢出漏洞
3.7.1 在Pwn2Own黑客大赛上用于攻破IE9的漏洞
3.7.2 分析环境
3.7.3 基于HPA的漏洞分析方法
3.7.4 通过信息泄露实现漏洞利用
3.7.5 漏洞修复
3.8 本章总结
第4章 整数溢出漏洞分析
4.1 整数溢出简史
4.2 整数溢出原理
4.2.1 基于栈的整数溢出
4.2.2 基于堆的整数溢出
4.3 CVE-2011-0027 Microsoft Data Access Components整数溢出漏洞
4.3.1 在Pwn2Own黑客大赛上用于攻破IE8的漏洞
4.3.2 基于堆分配记录的漏洞分析方法
4.3.3 补丁比较
4.4 CVE-2012-0774 Adobe Reader TrueType字体整数溢出漏洞
4.4.1 漏洞描述
4.4.2 PDF文件格式与常用分析工具
4.4.3 基于条件记录断点的漏洞分析方法
4.4.4 补丁分析
4.5 CVE-2013-0750 Firefox字符串替换整数溢出漏洞
4.5.1 漏洞描述
4.5.2 基于源码调试的漏洞分析方法
4.5.3 源码比对
4.6 CVE-2013-2551 Internet Explorer VML COALineDashStyleArray整数溢出漏洞
4.6.1 在Pwn2Own黑客大赛上攻破IE10的漏洞
4.6.2 基于类函数定位的漏洞分析方法
4.6.3 利用信息泄露实现漏洞利用
4.7 本章总结
第5章  格式化字符串漏洞分析
5.1 格式化字符串漏洞简史
5.2 格式化字符串漏洞的原理
5.3 CVE-2012-0809 Sudo sudo_debug函数格式化字符串漏洞
5.3.1 漏洞描述
5.3.2 通过源码比对分析漏洞
5.4 CVE-2012-3569 VMware OVF Tool格式化字符串漏洞
5.4.1 漏洞描述
5.4.2 基于输出消
标签
缩略图
书名 漏洞战争(软件漏洞分析精要修订版)/安全技术大系
副书名
原作名
作者 林桠泉
译者
编者
绘者
出版社 电子工业出版社
商品编码(ISBN) 9787121466717
开本 16开
页数 562
版次 2
装订 平装
字数 873
出版时间 2024-01-01
首版时间 2016-06-01
印刷时间 2024-01-01
正文语种
读者对象 普通大众
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类
图书小类
重量 1032
CIP核字 2023219265
中图分类号 TP311.53
丛书名
印张 36.25
印次 1
出版地 北京
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/5 17:16:07