图书介绍
暗战亮剑 软件漏洞发掘与安全防范实战2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 王继刚,曲慧文,王刚编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115228703
- 出版时间:2010
- 标注页数:300页
- 文件大小:104MB
- 文件页数:310页
- 主题词:软件可靠性-基础知识
PDF下载
下载说明
暗战亮剑 软件漏洞发掘与安全防范实战PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 无法摆脱的漏洞1
1.1 软件漏洞的概念1
1.2 软件漏洞的分类2
1.2.1 缓冲区溢出漏洞2
1.2.2 整数溢出漏洞9
1.2.3 格式化字符串漏洞10
1.2.4 指针覆盖漏洞13
1.2.5 SQL注入漏洞13
1.2.6 Bypass漏洞16
1.2.7 信息泄露漏洞17
1.2.8 越权型漏洞18
1.3 软件漏洞的危害18
1.3.1 无法正常使用18
1.3.2 引发恶性事件19
1.3.3 关键数据丢失19
1.3.4 秘密信息泄露19
1.3.5 被安装木马病毒19
1.4 安全漏洞出现的原因20
1.4.1 小作坊式的软件开发20
1.4.2 赶进度带来的弊端20
1.4.3 被轻视的软件安全测试20
1.4.4 淡薄的安全思想20
1.4.5 不完善的安全维护21
1.5 做一名软件安全的维护者21
第2章 建立软件漏洞发掘环境22
2.1 虚拟机的安装22
2.1.1 虚拟机的概念22
2.1.2 为什么选择虚拟机23
2.1.3 VMware的基本使用23
2.2 IIS的安装29
2.3 用XAMPP建立网站环境32
2.4 软件漏洞发掘的基本步骤33
2.4.1 提供源代码的情况33
2.4.2 没有源代码的情况33
2.5 软件漏洞发掘中需要注意的问题34
2.5.1 漏洞成因的确定34
2.5.2 漏洞危害的确定34
2.5.3 多平台下的测试34
第3章 文字处理型软件的漏洞剖析35
3.1 何谓文字处理型软件35
3.2 文字处理型软件漏洞的发掘思想36
3.2.1 主动的功能测试36
3.2.2 被动的输入性测试39
3.2.3 两个漏洞发掘工作必备的软件44
3.3 发掘文字处理型软件漏洞的难点46
3.3.1 文件格式的不公开46
3.3.2 手工测试任务量大47
3.4 发掘漏洞软件FileFuzz的出现47
3.5 实战课之一:使用FileFuzz发掘文字处理软件漏洞52
3.6 文字处理型软件漏洞的危害与利用57
3.6.1 ShellCode与木马植入58
3.6.2 本地权限与系统命令63
3.6.3 邮件附件中的隐蔽杀手64
3.7 实战课之二:编写属于自己的发掘漏洞程序64
3.8 媒体播放软件的漏洞发掘71
3.9 文件处理型软件的漏洞发掘73
3.10 FileFuzz程序的弊端77
3.10.1 不善于发掘明文式漏洞77
3.10.2 时间消耗大78
3.10.3 误报几率高78
3.10.4 盲目性大79
3.11 FileFuzz程序的发展方向79
3.11.1 自动判断文件格式79
3.11.2 框架式的组成79
3.11.3 自动分析与回溯测试80
3.12 防范漏洞攻击的方法80
3.12.1 及时升级软件补丁80
3.12.2 防范来路不明的文档81
3.13 小结81
第4章 实战远程服务型软件的漏洞发掘83
4.1 何谓远程服务型软件83
4.2 明文式的数据包测试方法84
4.2.1 发掘Web服务软件安全漏洞的方法85
4.2.2 问答式远程服务软件的漏洞发掘88
4.3 非明文式的数据包测试方法89
4.4 发掘远程服务型软件漏洞的关键点91
4.4.1 网络服务的正确使用91
4.4.2 测试数据的有效组织92
4.5 发掘远程服务型软件漏洞的难点93
4.5.1 数据包格式的分析93
4.5.2 测试数据量庞大96
4.5.3 难以正确发送测试数据97
4.6 网络型Fuzz工具97
4.6.1 Web服务安全测试软件WebFuzz98
4.6.2 FIP服务安全测试软件FTPFuzz101
4.7 实战课之三:使用FTPFuzz发掘FTP服务器远程溢出漏洞105
4.8 万能型的远程服务软件漏洞发掘工具——beSTORM112
4.8.1 beSTORM功能简介112
4.8.2 beSTORM的基本使用113
4.9 实战课之四:另类的远程服务软件漏洞——SQL注入漏洞攻防123
4.10 防火墙与防范远程漏洞攻击128
4.11 小结129
第5章 浏览器软件的漏洞发掘130
5.1 常见浏览器的异同比较130
5.2 发掘特殊的浏览器软件漏洞132
5.2.1 黑白名单Bypass漏洞的发掘132
5.2.2 跨域脚本访问漏洞的发掘136
5.2.3 内容过滤机制不严漏洞的发掘攻防142
5.3 利用基本的网页脚本发掘浏览器软件漏洞144
5.3.1 超文本标记语言(HTML)144
5.3.2 动态的HTML(DHTML)146
5.3.3 对象模型(DOM)146
5.3.4 层叠样式表(CSS)147
5.4 浏览器漏洞与网页木马攻防剖析148
5.4.1 网页木马的概念148
5.4.2 浏览器自身导致的原因151
5.4.3 ActiveX控件导致的原因151
5.5 实战课之五:再现发掘浏览器溢出漏洞全过程攻防剖析152
5.6 防范来自浏览器的攻击154
5.7 小结154
第6章 实战ActiveX控件的安全漏洞发掘156
6.1 ActiveX控件的概念156
6.2 浏览器与ActiveX的关系157
6.2.1 网页程序与ActiveX控件157
6.2.2 远程式ActiveX控件与本地式ActiveX控件162
6.2.3 利用网页模板发掘ActiveX控件漏洞163
6.3 获取ActiveX控件接口的方法165
6.3.1 Visual C++编程查看ActiveX控件函数接口165
6.3.2 使用OLEVIEW工具获取指定ActiveX控件的函数接口170
6.4 ActiveX控件漏洞发掘利器——COMRaider173
6.4.1 COMRaider简介174
6.5 实战课之六:再现pdg2.dll控件缓冲区溢出漏洞全过程177
6.6 ActiveX控件的危害剖析187
6.6.1 网页挂马剖析188
6.6.2 远程木马病毒攻防剖析190
6.7 另类的ActiveX控件信息泄露漏洞剖析191
6.8 阻止ActiveX控件漏洞攻击194
6.8.1 安装浏览器防护软件194
6.8.2 手工修改注册表195
6.8.3 对开发者的忠告196
6.9 小结197
第7章 实战开源软件的安全漏洞发掘198
7.1 开源软件的概念198
7.2 程序审计技术简介199
7.3 实战课之七:发掘开源程序中的远程溢出漏洞202
7.4 实战课之八:发掘开源程序中的整数溢出漏洞207
7.5 自动化程序审计207
7.5.1 代码安全审计软件RATS的使用208
7.5.2 静态安全漏洞扫描软件ITS4的使用213
7.5.3 使用代码编译器自带的检查功能218
7.6 小结220
第8章 安全防护软件漏洞攻防221
8.1 安全防护软件的范畴221
8.1.1 杀毒软件221
8.1.2 防火墙软件221
8.1.3 入侵检测软件221
8.2 安全防护软件漏洞剖析222
8.2.1 从文件处理入手222
8.2.2 从数据处理入手223
8.2.3 从驱动程序入手224
8.2.4 从软件组件入手224
8.3 矛盾的安全防护软件227
8.4 实战课之九:双剑合璧发掘杀毒软件远程删除文件漏洞229
8.5 实战课之十:绕过杀毒软件的安全检测攻防剖析234
8.6 实战课之十一:发掘防火墙规则文件溢出漏洞236
8.7 加固安全防护软件239
8.8 小结240
第9章 系统内核里发掘漏洞241
9.1 Ring0的世界241
9.2 内核漏洞的成因241
9.2.1 系统驱动程序的漏洞241
9.2.2 第三方驱动程序漏洞242
9.2.3 内核函数的漏洞242
9.3 驱动程序出现漏洞的类型242
9.3.1 溢出型漏洞242
9.3.2 函数指针覆盖漏洞242
9.4 发掘驱动程序漏洞的方法243
9.4.1 驱动程序加载的过程243
9.4.2 被利用的IRP(输入输出请求包)248
9.4.3 发掘漏洞的基本思路251
9.5 实战课之十二:深入剖析Win32驱动程序本地提权漏洞253
9.6 获取IRP的方法274
9.6.1 IDA的反汇编分析法274
9.6.2 动态监视IRP278
9.7 内核漏洞利用攻防剖析281
9.8 小结282
第10章 全面防范软件漏洞283
10.1 安全编程的思想283
10.2 必要的安全测试286
10.3 及时公布安全补丁286
10.4 正版软件的使用287
10.5 在线升级与补丁安装288
10.6 杀毒和防火墙软件的安装290
10.7 良好的软件使用习惯290
10.8 小结290
附录A 一个发送自定义TCP数据包的Visual C++程序291
附录B 一个驱动程序的完整实现程序296
参考文献300
热门推荐
- 2296516.html
- 60722.html
- 1213736.html
- 3686387.html
- 3515621.html
- 1762570.html
- 2051382.html
- 92199.html
- 2150322.html
- 2835083.html
- http://www.ickdjs.cc/book_2839710.html
- http://www.ickdjs.cc/book_713324.html
- http://www.ickdjs.cc/book_2860148.html
- http://www.ickdjs.cc/book_3482260.html
- http://www.ickdjs.cc/book_3757593.html
- http://www.ickdjs.cc/book_3202330.html
- http://www.ickdjs.cc/book_612354.html
- http://www.ickdjs.cc/book_3794926.html
- http://www.ickdjs.cc/book_2248963.html
- http://www.ickdjs.cc/book_1351764.html