• 二进制安全基础
  • 二进制安全基础
  • 二进制安全基础
  • 二进制安全基础
  • 二进制安全基础
  • 二进制安全基础
21年品牌 40万+商家 超1.5亿件商品

二进制安全基础

47.4 6.9折 69 全新

库存12件

四川成都
认证卖家担保交易快速发货售后保障

作者郑天明

出版社清华大学出版社

ISBN9787302651277

出版时间2024-01

装帧平装

开本16开

定价69元

货号1203179066

上书时间2024-06-23

聚合博文书店

十年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
郑天明,周口师范学院计算机科学与技术学院讲师、教研室主任。拥有多年软件开发、渗透测试教学经验。著有图书《Web渗透测试技术》。

目录
第1章  二进制安全概述1

1.1  汇编指令1

1.1.1  寄存器1

1.1.2  指令集6

1.2  编译环境8

1.2.1  x86环境8

1.2.2  ARM环境9

1.2.3  MIPS环境11

1.3  常用工具12

1.3.1  PE工具12

1.3.2  OllyDbg工具14

1.3.3  IDA Pro工具15

1.4  本章小结17

1.5  习题18

第2章  基本数据类型19

2.1  整数19

2.1.1  无符号整数19

2.1.2  有符号整数21

2.2  浮点数21

2.2.1  浮点指令22

2.2.2  编码22

2.3  字符和字符串24

2.4  布尔型27

2.5  指针28

2.6  常量30

2.7  案例32

2.8  本章小结33

2.9  习题34

第3章  表达式35

3.1  算术运算35

3.1.1  四则运算35

3.1.2  自增和自减41

3.2  关系运算和逻辑运算42

3.3  位运算49

3.4  案例52

3.5  本章小结54

3.6  习题54

第4章  流程控制56

4.1  if语句56

4.1.1  单分支56

4.1.2  双分支57

4.1.3  多分支58

4.2  switch语句60

4.3  while/for语句66

4.3.1  while循环语句66

4.3.2  for循环语句68

4.4  案例69

4.5  本章小结72

4.6  习题72

第5章  函数74

5.1  函数栈74

5.2  函数参数75

5.3  函数调用类型77

5.4  函数返回值81

5.5  案例82

5.6  本章小结85

5.7  习题85

第6章  变量87

6.1  全局变量87

6.2  静态变量88

6.3  堆变量90

6.4  案例93

6.5  本章小结96

6.6  习题96

第7章  数组和指针98

7.1  数组98

7.1.1  数组作为参数99

7.1.2  数组作为返回值100

7.1.3  多维数组101

7.2  指针102

7.2.1  指针数组102

7.2.2  数组指针106

7.2.3  函数指针108

7.3  案例109

7.4  本章小结112

7.5  习题112

第8章  结构体114

8.1  结构体变量内存分配114

8.2  结构体对象作为函数参数120

8.2.1  值传递120

8.2.2  地址传递122

8.3  结构体对象作为函数返回值124

8.4  案例125

8.5  本章小结127

8.6  习题127

第9章  C++反汇编129

9.1  构造函数和析构函数129

9.1.1  局部对象129

9.1.2  全局对象130

9.1.3  堆对象133

9.1.4  参数对象135

9.1.5  返回值对象137

9.2  虚函数139

9.3  继承与多态143

9.4  本章小结150

9.5  习题150

第10章  其他编程知识151

10.1  C语言常用功能151

10.1.1  文件处理151

10.1.2  多线程152

10.1.3  网络155

10.2  数据结构和算法159

10.2.1  线性结构160

10.2.2  树172

10.2.3  排序算法178

10.3  本章小结190

第11章  二进制漏洞挖掘(PWN)191

11.1  Linux安全机制191

11.1.1  Stack Canaries191

11.1.2  No-eXecute193

11.1.3  ASLR193

11.1.4  RELRO195

11.2  pwntools196

11.3  shellcode197

11.3.1  编写shellcode197

11.3.2  通过pwntools生成

shellcode200

11.3.3  使用其他方式获取

shellcode200

11.4  整数溢出201

11.5  格式化字符串漏洞203

11.5.1  数据泄露204

11.5.2  数据写入205

11.6  栈溢出与ROP205

11.6.1  ret2text205

11.6.2  ret2shellcode207

11.6.3  ret2libc210

11.7  堆溢出217

11.7.1  堆基本数据结构217

11.7.2  堆空闲管理结构218

11.7.3  malloc基本流程219

11.7.4  free基本流程220

11.7.5  堆溢出漏洞220

11.8  本章小结235

第12章  软件逆向分析236

12.1  文件格式236

12.1.1  PE文件格式236

12.1.2  ELF文件格式241

12.2  加密算法识别244

12.2.1  Base64244

12.2.2  MD5245

12.2.3  TEA245

12.2.4  DES246

12.2.5  RC4247

12.2.6  算法识别248

12.3  加壳与脱壳249

12.3.1  基本概念249

12.3.2  脱壳方法250

12.4  分析案例251

12.4.1  CTF案例251

12.4.2  CrackMe案例256

12.4.3  病毒分析264

12.5  本章小结269

内容摘要
《二进制安全基础》为二进制安全技术知识普及与技术基础教程,不仅能为初学二进制安全技术的读者提供全面、实用的C语言反汇编知识,而且能有效培养读者的漏洞挖掘和软件逆向分析基础能力。《二进制安全基础》配套示例源码、PPT课件、教学大纲、教案、习题答案、作者QQ群答疑。
《二进制安全基础》共12章,内容包括二进制安全概述、基本数据类型、表达式、流程控制、函数、变量、数组和指针、结构体、C++反汇编、其他编程知识、二进制漏洞挖掘(PWN)、软件逆向分析。
《二进制安全基础》适合二进制安全初学者和网络安全从业人员,也适合作为应用型本科与高职高专网络空间安全、信息安全类专业的教材。

主编推荐
"《二进制安全基础》以网络空间安全中常见的二进制安全技术为主线,详细介绍 C 语言反汇编技术、二进制漏洞挖掘和软件逆向分析基础技能。
《二进制安全基础》配套示例源码、PPT课件、教学大纲、教案、习题答案、作者QQ群答疑。
《二进制安全基础》适合二进制安全技术初学者、系统安全研究人员、底层软件开发人员、病毒分析人员。
《二进制安全基础》可以作为企事业单位网络安全从业人员的技术参考用书,也可以作为应用型本科、高职高专网络空间安全、信息安全类专业的教材。"

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP