您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络攻防技术与实战——软件漏洞挖掘与利用
字数: 456000
装帧: 平装
出版社: 清华大学出版社
出版日期: 2023-01-01
商品条码: 9787302617273
版次: 1
开本: 16开
页数: 312
出版年份: 2023
定价:
¥69
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本书基于Windows和Linux操作系统平台编写,系统地讲解分析与利用软件漏洞所需的各类工具、理论技术和实战方法,注重实操性,配套资源丰富。
内容简介
本书是基于Windows和Linux操作系统平台编写的软件漏洞分析和利用的项目教程。本书共12章,包括可执行文件格式解析、逆向工程及其工具、加壳与脱壳、缓冲区溢出、漏洞挖掘和利用、异常处理机制及其Exploit、GS保护及其Exploit、ASLR和DEP保护及其Exploit、返回导向编程、Linux Exploit、Egg Hunting技术和堆喷射技术等。本书内容丰富,特色鲜明,实用操作性强,可作为信息安全专业、计算机及其相关专业本科生的信息安全实践教材,也可以作为计算机用户的参考书和培训教材。
作者简介
孙夫雄,博士,硕士生导师,副教授,国家注册信息安全工程师,国家信息安全水平考试培训(NISI)讲师,湖北省网络空间安全学会会员,研究方向为信息安全与机器学习。在信息安全领域具有多年的教学经历和丰富的教学经验。
目录
第1章可执行文件格式解析
1.1项目目的
1.2项目环境
1.3名词解释
1.4预备知识
1.4.1ELF文件格式
1.4.2PE文件格式
1.5项目实现及步骤
1.5.1任务一:EXE注入
1.5.2任务二:EXE感染
1.6思考题
第2章逆向工程及其工具
2.1项目目的
2.2项目环境
2.3名词解释
2.4预备知识
2.4.1逆向工程
2.4.2汇编语言
2.4.3逆向工具
2.5项目实现及步骤
2.5.1任务一:用IDA修改贪吃蛇游戏
2.5.2任务二:用IDA破解RE50
2.5.3任务三:用OllyDbg破解TraceMe
2.5.4任务四:Elfcrackme2程序的逆向分析
2.5.5任务五:用WinDbg分析代码
2.6思考题
第3章加壳与脱壳
3.1项目目的
3.2项目环境
3.3名词解释
3.4预备知识
3.4.1加壳技术
3.4.2加壳及相关软件
3.4.3查壳软件
3.4.4脱壳及其方法
3.5项目实现及步骤
3.5.1任务一:加壳操作
3.5.2任务二:用工具脱壳
3.5.3任务三:自定义加壳程序及脱壳
3.5.4任务四:调试脱壳
3.6思考题
第4章缓冲区溢出
4.1项目目的
4.2项目环境
4.3名词解释
4.4预备知识
4.4.1Exploit
4.4.2程序的内存布局
4.4.3栈溢出
4.4.4缓冲区溢出的防范及常见漏洞函数
4.4.5Metasploit
4.4.6Perl语言
4.5项目实现及步骤
4.5.1任务一:逆向分析pwnme
4.5.2任务二:Windows漏洞服务器
4.6思考题
第5章漏洞的挖掘和利用
5.1项目目的
5.2项目环境
5.3名词解释
5.4预备知识
5.4.1漏洞简介
5.4.2系统漏洞
5.4.3漏洞类别
5.5项目实现及步骤
5.6思考题
第6章异常处理机制及其Exploit
6.1项目目的
6.2项目环境
6.3名词解释
6.4预备知识
6.4.1SEH的原理
6.4.2Unicode编码
6.5项目实现及步骤
6.5.1任务一:SEH机制分析
6.5.2任务二:SoriTong软件的漏洞及其利用方法
6.5.3任务三:Xion软件的漏洞及其利用方法
6.6思考题
第7章GS保护及其Exploit
7.1项目目的
7.2项目环境
7.3名词解释
7.4预备知识
7.4.1GS机制的原理
7.4.2虚函数及其对抗GS的方法
7.5项目实现及步骤
7.5.1任务一:GS机制的分析
7.5.2任务二:利用加载模块之外的地址绕过SafeSEH和GS
7.5.3任务三:虚函数分析
7.5.4任务四:覆盖虚函数突破GS
7.5.5任务五:替换栈中和.data中的cookie
7.6思考题
第8章ASLR和DEP保护及其Exploit
8.1项目目的
8.2项目环境
8.3名词解释
8.4预备知识
8.4.1DEP
8.4.2ASLR
8.4.3Byakugan
8.5项目实现及步骤
8.5.1任务一:关闭进程的DEP
8.5.2任务二:BLAZEDVD的漏洞及其利用方法
8.6思考题
第9章返回导向编程
9.1项目目的
9.2项目环境
9.3名词解释
9.4预备知识
9.4.1ROP技术
9.4.2Linux系统中的ROP技术
9.4.3Windows系统中的ROP技术
9.5项目实现及步骤
9.5.1任务一:RM-MP3 Converter的漏洞及其利用方法
9.5.2任务二:Vulnserver的漏洞及其利用方法
9.6思考题
第10章Linux Exploit
10.1项目目的
10.2项目环境
10.3名词解释
10.4预备知识
10.4.1保护机制
10.4.2核心转储
10.4.3Ret2Libc技术
10.4.4GOT表与PLT表
10.5项目实现及步骤
10.5.1任务一:对无任何防护的系统进行Exploit
10.5.2任务二:通过Ret2Libc绕过NX
10.5.3任务三:通过Ret2Libc绕过NX和ASLR防护
10.5.4任务四:NX和ASLR防护中无libc
10.5.5任务五:64位Linux系统下的Exploit
10.6思考题
第11章Egg Hunting技术
11.1项目目的
11.2项目环境
11.3名词解释
11.4预备知识
11.4.1简介
11.4.2工作原理
11.4.3Linux系统中的Egg Hunting方案
11.4.4Windows系统中的Egg Hunting方案
11.5项目实现及步骤
11.5.1任务一:Eureka的漏洞及其利用方法
11.5.2任务二:Kolibri WebServer的漏洞及其利用方法
11.5.3任务三:Linux中的Egg Hunting技术
11.6思考题
第12章堆喷射技术
12.1项目目的
12.2项目环境
12.3名词解释
12.4预备知识
12.4.1堆喷射
12.4.2ActiveX 控件
12.4.3COMRaider工具
12.4.4Use-After-Free漏洞
12.4.5JavaScript编码
12.5项目实现及步骤
12.5.1任务一:喷射shellcode块
12.5.2任务二:利用Rspmp3ocx320sw控件的漏洞
12.5.3任务三:利用IE 8.0的UAF漏洞
12.6思考题
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网