登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』漏洞战争:软件漏洞分析精要(修订版)

書城自編碼: 3938063
分類: 簡體書→大陸圖書→計算機/網絡程序設計
作者: 林桠泉
國際書號(ISBN): 9787121466717
出版社: 电子工业出版社
出版日期: 2024-01-01

頁數/字數: /
釘裝: 平塑勒

售價:NT$ 658

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
以爱为名的支配
《 以爱为名的支配 》

售價:NT$ 286.0
台风天(大吴作品,每一种生活都有被看见的意义)
《 台风天(大吴作品,每一种生活都有被看见的意义) 》

售價:NT$ 245.0
打好你手里的牌(斯多葛主义+现代认知疗法,提升当代人的心理韧性!)
《 打好你手里的牌(斯多葛主义+现代认知疗法,提升当代人的心理韧性!) 》

售價:NT$ 301.0
新时代硬道理 广东寻路高质量发展
《 新时代硬道理 广东寻路高质量发展 》

售價:NT$ 352.0
6S精益管理实战(精装版)
《 6S精益管理实战(精装版) 》

售價:NT$ 458.0
异域回声——晚近海外汉学之文史互动研究
《 异域回声——晚近海外汉学之文史互动研究 》

售價:NT$ 500.0
世界文明中的作物迁徙:聚焦亚洲、中东和南美洲被忽视的本土农业文明
《 世界文明中的作物迁徙:聚焦亚洲、中东和南美洲被忽视的本土农业文明 》

售價:NT$ 454.0
无端欢喜
《 无端欢喜 》

售價:NT$ 347.0

建議一齊購買:

+

NT$ 505
《 编程智慧:编程鬼才的经验和思考 [美]乔治·V.内维尔-尼尔 》
+

NT$ 505
《 高效C/C++调试 》
+

NT$ 509
《 Web API设计原则通过API和微服务实现价值交付 》
+

NT$ 764
《 C++ Templates(第2版)中文版 》
+

NT$ 556
《 搞定系统设计:面试敲开大厂的门 》
+

NT$ 764
《 高级算法和数据结构 》
內容簡介:
本书系统地讲解软件漏洞分析与利用所需的各类工具、理论技术和实战方法,主要涉及Windows和Android系统平台。全书内容根据不同的软件漏洞类型划分,如堆栈溢出、沙盒逃逸、类型混淆、UAF、内核漏洞等,同时针对流行的移动安全,加入Android平台的漏洞分析与利用。本书以精心挑选的经典漏洞为例,以分享漏洞的分析技巧和工具为主,对漏洞的成因及利用和修复方法进行详细讲解,旨在“授人以渔”。本书最大的特点是以经典漏洞作为实战案例来讲解,摒弃空头理论,几乎是“一本用调试器写出来的书”。本书适合计算机相关专业的本科生、研究生,信息安全爱好者,软件安全、移动安全相关从业人员,软件开发与测试人员及黑客等阅读。
關於作者:
林桠泉(网络ID:riusksk、泉哥、林大夫),毕业于福建中医药大学中西医骨伤专业,腾讯前高级工程师。微软最具价值安全研究员,GeekPwn国际安全极客大赛获奖者,“微软杯”ExploitMe安全调试技术个人挑战赛获奖者,共获得 Microsoft、Apple、Google、Adobe等各大厂商80多个CVE漏洞致谢。10余年网络安全从业经历,主要聚焦软件安全、系统安全、Web安全、恶意软件对抗等领域。
目錄
第1章 基础知识11.1 漏洞的相关概念11.1.1 什么是漏洞11.1.2 漏洞的价值11.1.3 0Day漏洞21.1.4 PoC与Exploit21.2 为什么要分析漏洞21.3 常用分析工具31.3.1 IDA——汇编利器31.3.2 OllyDbg——破解与逆向常用调试器41.3.3 Immunity Debugger——漏洞分析专用调试器41.3.4 WinDbg——微软正宗调试器51.3.5 x64dbg——Windows 64位调试器61.3.6 Ghidra——反汇编器71.3.7 GDB——Linux调试器81.3.8 JEB——Android反编译器91.3.9 其他工具101.4 常见的漏洞分析方法101.4.1 静态分析101.4.2 动态调试111.4.3 源码分析111.4.4 补丁比较121.4.5 污点追踪121.5 学习资源131.5.1 站点分享131.5.2 书籍推荐141.6 本章总结15第2章 栈溢出漏洞分析162.1 栈溢出简史162.2 栈溢出原理172.3 CVE-2010-2883 Adobe Reader TTF字体SING表栈溢出漏洞182.3.1 LuckyCat攻击事件182.3.2 漏洞描述192.3.3 分析环境192.3.4 基于字符串定位的漏洞分析方法202.3.5 样本Exploit技术分析212.3.6 样本Shellcode恶意行为分析272.3.7 漏洞修复302.4 CVE-2010-3333 Microsoft RTF栈溢出漏洞312.4.1 林来疯攻击事件312.4.2 漏洞描述322.4.3 分析环境322.4.4 RTF文件格式332.4.5 基于栈回溯的漏洞分析方法342.4.6 漏洞利用原理分析422.4.7 Office 2003与Office 2007 Exploit通用性研究432.4.8 漏洞修复462.5 CVE-2011-0104 Microsoft Excel TOOLBARDEF Record栈溢出漏洞522.5.1 漏洞描述522.5.2 分析环境522.5.3 基于污点追踪思路的漏洞分析方法532.5.4 漏洞修复592.6 阿里旺旺ActiveX控件imageMan.dll栈溢出漏洞602.6.1 漏洞描述602.6.2 分析环境612.6.3 针对ActiveX控件的漏洞分析方法612.6.4 漏洞利用原理分析642.7 CVE-2012-0158 Microsoft Office MSCOMCTL.ocx栈溢出漏洞652.7.1 Lotus Blossom 行动652.7.2 漏洞描述662.7.3 分析环境662.7.4 基于OffVis工具的Office漏洞分析方法662.7.5 漏洞修复722.8 本章总结73第3章 堆溢出漏洞分析743.1 堆溢出简史743.2 堆溢出原理753.3 堆调试技巧803.3.1 堆尾检查813.3.2 页堆823.4 CVE-2010-2553 Microsoft Cinepak Codec CVDecompress函数堆溢出漏洞863.4.1 漏洞描述863.4.2 分析环境863.4.3 基于HeapPage的堆漏洞分析方法863.4.4 漏洞修复1013.5 CVE-2012-0003 Microsoft Windows Media Player winmm.dll MIDI文件堆溢出漏洞1043.5.1 关于“蜘蛛”漏洞攻击包(Zhi-Zhu Exploit Pack)1043.5.2 漏洞描述1053.5.3 分析环境1053.5.4 MIDI文件格式1053.5.5 基于导图推算的漏洞分析方法1073.5.6 漏洞利用原理分析1203.5.7 补丁比较1273.6 CVE-2013-0077 Microsoft DirectShow quartz.dll m2p文件堆溢出漏洞1273.6.1 漏洞描述1273.6.2 基于HTC的漏洞分析方法1273.6.3 漏洞修复1313.7 CVE-2012-1876 Internet Explorer MSHTML.dll CalculateMinMax堆溢出漏洞1323.7.1 在Pwn2Own黑客大赛上用于攻破IE9的漏洞1323.7.2 分析环境1323.7.3 基于HPA的漏洞分析方法1323.7.4 通过信息泄露实现漏洞利用1463.7.5 漏洞修复1553.8 本章总结157第4章 整数溢出漏洞分析1584.1 整数溢出简史1584.2 整数溢出原理1584.2.1 基于栈的整数溢出1594.2.2 基于堆的整数溢出1604.3 CVE-2011-0027 Microsoft Data Access Components整数溢出漏洞1614.3.1 在Pwn2Own黑客大赛上用于攻破IE8的漏洞1614.3.2 基于堆分配记录的漏洞分析方法1624.3.3 补丁比较1704.4 CVE-2012-0774 Adobe Reader TrueType字体整数溢出漏洞1724.4.1 漏洞描述1724.4.2 PDF文件格式与常用分析工具1724.4.3 基于条件记录断点的漏洞分析方法1764.4.4 补丁分析1904.5 CVE-2013-0750 Firefox字符串替换整数溢出漏洞1914.5.1 漏洞描述1914.5.2 基于源码调试的漏洞分析方法1914.5.3 源码比对2014.6 CVE-2013-2551 Internet Explorer VML COALineDashStyleArray整数溢出漏洞2024.6.1 在Pwn2Own黑客大赛上攻破IE10的漏洞2024.6.2 基于类函数定位的漏洞分析方法2024.6.3 利用信息泄露实现漏洞利用2174.7 本章总结220第5章 格式化字符串漏洞分析2215.1 格式化字符串漏洞简史2215.2 格式化字符串漏洞的原理2215.3 CVE-2012-0809 Sudo sudo_debug函数格式化字符串漏洞2285.3.1 漏洞描述2285.3.2 通过源码比对分析漏洞2285.4 CVE-2012-3569 VMware OVF Tool格式化字符串漏洞2295.4.1 漏洞描述2295.4.2 基于输出消息的漏洞定位方法2295.4.3 漏洞利用原理分析2335.5 本章总结236第6章 双重释放漏洞分析2376.1 双重释放漏洞简史2376.2 双重释放漏洞的原理2376.3 CVE-2010-3974 Windows传真封面编辑器fxscover.exe双重释放漏洞2406.3.1 漏洞描述2406.3.2 通过栈回溯和堆状态判定漏洞类型2406.3.3 通过补丁比较确定漏洞成因及修复方法2436.4 CVE-2014-0502 Adobe Flash Player 双重释放漏洞2456.4.1 GreedyWonk行动2456.4.2 静态分析攻击样本2456.4.3 Shellcode自动化模拟执行2546.4.4 基于ROP指令地址的反向追踪2566.5 本章总结264第7章 释放重引用漏洞分析2657.1 释放重引用(Use After Free,UAF)漏洞简史2657.2 UAF漏洞的原理2657.3 CVE-2011-0065 Firefox mChannel UAF漏洞2687.3.1 漏洞描述2687.3.2 通过动态调试快速定位漏洞源码2687.3.3 漏洞利用原理分析2767.3.4 源码比对2777.4 CVE-2013-1347 Microsoft IE CGenericElement UAF漏洞2787.4.1 “水坑”攻击事件2787.4.2 通过HPA快速定位漏洞对象2787.4.3 逆向分析IE引擎对JavaScript代码的解析2817.4.4 追本溯源:探寻漏洞的根因3127.4.5 漏洞利用原理分析3157.5 CVE-2013-3346 Adobe Reader ToolButton UAF漏洞3177.5.1 “Epic Turla”网络间谍攻击行动3177.5.2 使用peepdf分析PDF恶意样本3177.5.3 漏洞利用原理分析3267.6 CVE-2015-0313 Adobe Flash Player Workers ByteArray UAF漏洞3287.6.1 漏洞描述3287.6.2 分析ActionScript虚拟机源码辅助漏洞调试3287.6.3 Flash JIT调试插件与符号文件3417.6.4 漏洞利用原理分析3427.6.5 漏洞修复3487.7 本章总结348第8章 数组越界访问漏洞分析3498.1 数组越界与溢出的关系3498.2 数组越界访问漏洞原理3498.3 CVE-2011-2110 Adobe Flash Player数组越界访问漏洞3518.3.1 漏洞描述3518.3.2 解决安装旧版Flash Player的限制问题3518.3.3 通过Perl脚本辅助分析样本3528.3.4 搭建服务器重现漏洞场景3588.3.5 通过修改样本代码定位漏洞3608.3.6 通过构造信息泄露利用漏洞3638.3.7 通过搜索指令序列分析补丁3678.4 CVE-2014-0160 OpenSSL TLS数组越界访问漏洞(“心脏滴血”)3698.4.1 漏洞描述3698.4.2 基于源码对比与跟踪的漏洞分析方法3708.4.3 利用漏洞盗取网站账号3768.5 本章总结380第9章 内核漏洞分析3819.1 Windows内核漏洞漫谈3819.2 Windows内核调试环境搭建3829.3 常见内核漏洞原理与利用3849.3.1 漏洞成因分析3849.3.2 漏洞利用原理分析3919.4 360安全卫士bregdrv.sys本地提权漏洞分析3999.4.1 漏洞描述3999.4.2 基于导出函数和I/O控制码的追踪分析4009.5 CVE-2011-2005 Windows Afd.sys本地提权漏洞4099.5.1 漏洞描述4099.5.2 从利用代码到漏洞函数的定位分析4099.5.3 补丁比较4129.6 CVE-2013-3660 Windows win32k.sys EPATHOB指针未初始化漏洞4129.6.1 漏洞描述4129.6.2 通过IDA定义结构体辅助分析4139.6.3 漏洞利用原理分析4179.7 CVE-2014-1767 Windows AFD.sys双重释放漏洞(Pwn2Own 2014)4239.7.1 Pwnie Awards 2014“最佳提权漏洞奖”得主4239.7.2 基于IOCTL处理函数自动追踪记录的分析方法4239.7.3 漏洞利用原理分析4409.7.4 补丁分析4469.8 本章总结448第10章 Android平台漏洞分析44910.1 Android平台漏洞简史44910.2 Android平台漏洞分类45210.3 常见的漏洞分析方法45310.3.1 APK静态分析45310.3.2 smali动态调试45410.3.3 so库动态调试46010.3.4 补丁源码比对46010.3.5 系统Java源码调试46310.3.6 系统C/C++源码调试47110.3.7 Android内核源码调试47310.4 智能插座漏洞分析47610.4.1 漏洞描述47610.4.2 静态逆向分析47710.4.3 利用漏洞控制网络上的任意插座48110.4.4 总结48610.5 CV

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.