• 正版现货新书 软件安全 9787563559657 徐国胜,张淼,徐国爱编著
21年品牌 40万+商家 超1.5亿件商品

正版现货新书 软件安全 9787563559657 徐国胜,张淼,徐国爱编著

全新正版现货,以书名为准,放心购买,购书咨询18931383650朱老师

31.83 5.9折 54 全新

仅1件

北京丰台
认证卖家担保交易快速发货售后保障

作者徐国胜,张淼,徐国爱编著

出版社北京邮电大学出版社

ISBN9787563559657

出版时间2020-01

装帧平装

开本其他

定价54元

货号9769761

上书时间2024-10-07

黎明书店

十五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
徐国胜,男,生于1978年1月,讲师,2008年毕业于北京邮电大学,信息安全专业,博士学位,毕业后至今任职北京邮电大学。多年来,本人一直从事信息安全及相关专业的研究工作,发表学术论文十余篇,参与了多个信息安全相关项目与课题科研。

目录
第1章  软件安全概述
  1.1  软件与软件安全
  1.2  软件安全威胁
第2章  软件漏洞
  2.1  漏洞的概念
    2.1.1  经典安全事件
    2.1.2  漏洞的定义
  2.2  漏洞的产生
    2.2.1  漏洞产生因素
    2.2.2  漏洞产生条件
  2.3  漏洞的分类
    2.3.1  漏洞分类依据
    2.3.2  典型的漏洞库及其分类
  2.4  漏洞的利用方式
    2.4.1  本地攻击模式
    2.4.2  远程主动攻击模式
    2.4.3  远程被动攻击模式
第3章  典型的软件漏洞
  3.1  缓冲区溢出漏洞
    3.1.1  缓冲区的工作原理
    3.1.2  受影响的编程语言
    3.1.3  栈溢出案例及分析
    3.1.4  堆溢出案例及分析
    3.1.5  格式化串漏洞案例及分析
    3.1.6  弥补及防御措施
  3.2  Web应用程序漏洞
    3.2.1  受影响的编程语言
    3.2.2  漏洞发掘技巧
    3.2.3  SQL注入漏洞案例及分析
    3.2.4  跨站脚本漏洞案例及分析
    3.2.5  跨站请求伪造漏洞案例及分析
    3.2.6  弥补及防御措施
  3.3  竞争条件
    3.3.1  受影响的编程语言
    3.3.2  漏洞发掘技巧
    3.3.3  漏洞案例分析
    3.3.4  弥补及防御措施
第4章  软件漏洞的挖掘和利用
  4.1  漏洞的挖掘
    4.1.1  源代码漏洞挖掘
    4.1.2  二进制漏洞挖掘
    4.1.3  运行系统漏洞挖掘
  4.2  漏洞的利用
    4.2.1  Shellcode开发
    4.2.2  具体技术及平台框架
  4.3  漏洞的危害评价
    4.3.1  漏洞安全危害属性分析
    4.3.2  漏洞危害评价方法
第5章  恶意代码概述
  5.1  恶意代码的概念
    5.1.1  恶意代码的传播途径
    5.1.2  感染恶意代码的症状
  5.2  恶意代码的发展历史
  5.3  恶意代码的种类
    5.3.1  PC端恶意代码的种类
    5.3.2  移动端恶意代码的种类
  5.4  恶意代码的命名规则
  5.5  恶意代码的未来发展趋势
第6章  恶意代码机理分析
  6.1  传统计算机病毒
    6.1.1  计算机病毒概述
    6.1.2  计算机病毒结构
    6.1.3  计算机病毒工作机制
    6.1.4  案例分析
  6.2  宏病毒
    6.2.1  宏病毒概述
    6.2.2  宏病毒的工作机制
  6.3  特洛伊木马病毒
    6.3.1  木马病毒程序的基本概念
    6.3.2  木马病毒程序的关键技术
  6.4  蠕虫病毒
    6.4.1  蠕虫病毒概述
    6.4.2  蠕虫病毒的工作机制
    6.4.3  蠕虫病毒案例分析
第7章  恶意代码防范技术
  7.1  恶意代码防范技术的发展
    7.1.1  DOS杀毒时代
    7.1.2  Windows时代
    7.1.3  互联网时代
  7.2  恶意代码防范理论模型
  7.3  恶意代码防范思路
  7.4  恶意代码的检测
    7.4.1  恶意代码的常规检测方法
    7.4.2  常见恶意代码的检测技术
    7.4.3  移动端恶意代码检测技术
  7.5  恶意代码的清除
    7.5.1  清除恶意代码的一般准则
    7.5.2  常见恶意代码清除技术
  7.6  恶意代码的预防
    7.6.1  恶意代码的常规预防技术
    7.6.2  恶意代码的免疫原理
    7.6.3  恶意代码的免疫方法
    7.6.4  数字免疫系统
    7.6.5  数据备份与数据恢复
  7.7  恶意代码防治策略
    7.7.1  基本准则
    7.7.2  防治策略
第8章  软件攻击与防御方法
  8.1  攻击策略
    8.1.1  被破解对象的原型
    8.1.2  破解者的动机
    8.1.3  破解是如何进行的
    8.1.4  破解方法
    8.1.5  破解工具
    8.1.6  破解技术
  8.2  防御方法
    8.2.1  防止调试
    8.2.2  防止分析
    8.2.3  防止修改
第9章  软件分析技术
  9.1  静态分析
    9.1.1  控制流分析
    9.1.2  数据流分析
    9.1.3  数据依赖分析
    9.1.4  别名分析
    9.1.5  切片
  9.2  动态分析
    9.2.1  调试
    9.2.2  代码注入
    9.2.3  HOOK技术
    9.2.4  沙箱技术
第10章  软件防护技术
  10.1  防逆向分析
    10.1.1  代码混淆
    10.1.2  软件水印
    10.1.3  资源保护
    10.1.4  加壳
    10.1.5  资源与代码加密
  10.2  防动态调试
    10.2.1  函数检测
    10.2.2  数据检测
    10.2.3  符号检测
    10.2.4  窗口检测
    10.2.5  特征码检测
    10.2.6  行为检测
    10.2.7  断点检测
    10.2.8  功能破坏
    10.2.9  行为占用
  10.3  数据校验
    10.3.1  文件校验
    10.3.2  内存校验
  10.4  代码混淆技术
    10.4.1  静态混淆
    10.4.2  动态混淆
参考文献

内容摘要
本书内容共分为10章。第1章为软件安全概述。第2、3、4章对软件漏洞概念、典型的软件漏洞和软件漏洞的挖掘与利用进行了详细的介绍与分析。第5、6、7章则对恶意代码进行概述,并分析了恶意代码的机理以及防范技术。第8章介绍了软件攻击与防御的一般技术。第9章介绍了软件分析技术。第10章介绍了一般软件防护技术。
    本书可以作为普通高等学校网络空间安全、信息安全等专业本科软件安全课程教材,亦可以供其他专业学生和科研人员参考。

精彩内容
本书内容共分为10章。第1章为软件安全概述。第2、3、4章对软件漏洞概念、典型的软件漏洞和软件漏洞的挖掘与利用进行了详细的介绍与分析。第5、6、7章则对恶意代码进行概述、并分析了恶意代码的机理以及防范技术。第8章介绍了软件攻击与防御的一般技术。第9章介绍了软件分析技术。第10章介绍了一般软件防护技术。 
本书可以作为普通高等学校网络空间安全、信息安全等专业本科软件安全课程教材,亦可以供其他专业学生和科技人员参考。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP