软件安全:漏洞利用及渗透测试
¥
38
4.8折
¥
79
全新
仅1件
作者刘哲理;贾岩;范玲玲;汪定
出版社清华大学出版社
出版时间2022-04
版次1
装帧其他
货号9787302602156
上书时间2024-11-13
商品详情
- 品相描述:全新
图书标准信息
-
作者
刘哲理;贾岩;范玲玲;汪定
-
出版社
清华大学出版社
-
出版时间
2022-04
-
版次
1
-
ISBN
9787302602156
-
定价
79.00元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
448页
-
字数
645千字
- 【内容简介】
-
本书全面介绍汇编语言和逆向分析基础知识、软件漏洞的利用及挖掘、面向Web应用的渗透测试、CTF题型及演示,配合丰富的实践案例(视频教程、慕课资源),是一本全面、基础、专业的入门级教程。 全书共分四部分: 部分(第1~3章)为基础篇,着重介绍汇编语言和逆向分析基础知识,包括堆栈基础、汇编语言、寄存器和栈帧、PE文件格式、软件调试基础、调试工具OllyDbg和IDA Pro等;第二部分(第4~8章)为漏洞篇,着重介绍软件漏洞、漏洞利用和漏洞挖掘等专业知识,包括shellcode编写、Windows安全防护、返回导向编程等漏洞利用技术、Windows系统漏洞实践,还包括词法分析、数据流分析、AFL模糊测试、程序切片、程序插桩、Hook、符号执行、污点分析等漏洞挖掘技术;第三部分(第9~12章)为渗透篇,针对渗透测试及Web应用安全进行详细讲解,包括渗透测试框架Metasploit、针对Windows XP系统的扫描和渗透、Web应用开发原理、Web应用的安全威胁、针对Web的渗透攻击等,其中,基于Web应用的渗透测试对很多读者而言很容易上手实践,通过跟随本书的案例可以加深对黑客攻防的认识;第四部分(第13章)为CTF篇,介绍CTF题型及部分示例,包括PWN题、逆向题和Web题等。 本书是南开大学信息安全专业、计算机专业和物联网专业的必修课教材,建议在大二下学期使用。同时,可供对软件安全、漏洞挖掘、黑客攻防、CTF入门有兴趣的大学生、开发人员、广大科技工作者和研究人员参考。
- 【作者简介】
-
刘哲理 南开大学计算机学院副院长、网络空间安全学院副院长,教育部宝钢优秀教师,天津市中青年科技领军人才,中国工程院新一代人工智能发展战略研究院智能网络安全研究中心主任,中国中文信息学会大数据安全与隐私计算专业委员会秘书长,南开大学百名青年学科带头人。主持国家自然科学基金重点项目、国家重点研发计划课题、国防科技创新重点项目等20余项。《网络与信息安全学报》优秀编委,期刊Cybersecurity、HCIS副主编。研究方向为数据安全、人工智能安全等。在USENIX Security、VLDB、IEEE TDSC、IEEE TKDE、IEEE TIFS、IEEE TC等期刊和会议发表论文30余篇,有8篇为ESI高被引论文。
- 【目录】
-
部分基础篇
第1章基本概念31.1病毒与木马3
1.1.1病毒3
1.1.2蠕虫4
1.1.3木马5
1.2软件漏洞5
1.2.1漏洞概念5
1.2.2漏洞分类8
1.2.3漏洞数据库10
1.3渗透测试12
1.3.1基本概念12
1.3.2渗透测试方法13
1.3.3安全自律意识14
1.4实验环境14
1.4.1VMware Workstation14
1.4.2认识Kali16
1.4.3Kali软件包管理22
1.4.4Kali常用指令22
第2章汇编语言基础25
2.1堆栈基础25
2.1.1内存区域25
2.1.2堆区和栈区26
2.1.3函数调用29
2.1.4常见寄存器与栈帧31
2.2汇编语言33
2.2.1主要寄存器33
2.2.2寻址方式35
2.2.3主要指令37
2.2.4函数调用汇编示例40
第3章软件调试基础45
3.1二进制文件45
3.1.1PE文件格式45
3.1.2软件加壳46
3.1.3虚拟内存47
3.1.4PE文件与虚拟内存的映射47
3.2调试分析工具52
3.2.1OllyDbg52
3.2.2IDA Pro54
3.3演示示例59
3.3.1PE文件代码注入59
3.3.2软件破解示例63
软件安全: 漏洞利用及渗透测试目录第二部分漏洞篇
第4章软件漏洞714.1缓冲区溢出漏洞72
4.1.1基本概念72
4.1.2栈溢出漏洞72
4.1.3堆溢出漏洞78
4.1.4SEH覆盖84
4.1.5单字节溢出87
4.2格式化字符串漏洞87
4.2.1格式化字符串的定义88
4.2.2格式化字符串漏洞的利用88
4.3整数溢出漏洞93
4.4攻击C 虚函数96
4.5其他类型漏洞100
4.5.1注入类漏洞100
4.5.2权限类漏洞101
第5章漏洞利用103
5.1概念及示例103
5.1.1漏洞利用103
5.1.2覆盖邻接变量示例104
5.1.3代码植入示例106
5.2shellcode编写110
5.2.1提取shellcode代码110
5.2.2shellcode编码114
5.3Windows安全防护117
5.3.1ASLR117
5.3.2GS Stack Protection119
5.3.3DEP121
5.3.4SafeSEH121
5.3.5SEHOP122
5.4漏洞利用技术122
5.4.1地址定位技术122
5.4.2API函数自搜索技术127
5.4.3返回导向编程133
5.4.4绕过其他安全防护135
第6章漏洞利用实践137
6.1WinDbg工具137
6.1.1WinDbg简介137
6.1.2WinDbg基本操作命令137
6.2Windows漏洞利用160
6.2.1RET EIP覆盖示例160
6.2.2ROP漏洞利用示例167
第7章漏洞挖掘基础178
7.1方法概述178
7.1.1方法分类178
7.1.2符号执行179
7.1.3污点分析180
7.2词法分析181
7.2.1基本概念181
7.2.2词法分析漏洞挖掘实践182
7.2.3基于IDA脚本的漏洞挖掘186
7.3数据流分析188
7.3.1基本概念188
7.3.2漏洞分析190
7.4模糊测试191
7.4.1基本概念191
7.4.2智能模糊测试193
7.4.3模糊测试工具示例194
7.4.4自动动手写Fuzzer199
7.4.5AFL模糊测试工具201
第8章漏洞挖掘技术进阶207
8.1程序切片技术207
8.1.1基础定义207
8.1.2工作原理211
8.1.3典型方法212
8.2程序插桩技术215
8.2.1插桩概念215
8.2.2插桩分类215
8.2.3Pin插桩示例216
8.3Hook技术224
8.3.1Hook概念224
8.3.2消息Hook225
8.3.3API Hook230
8.4符号执行技术242
8.4.1基本原理242
8.4.2方法分类247
8.4.3Angr应用示例247
8.5污点分析技术252
8.5.1基本原理252
8.5.2显式流分析254
8.5.3隐式流分析256
8.5.4检测漏洞示例258
第三部分渗透篇
第9章渗透测试基础2639.1渗透测试过程263
9.2渗透测试框架266
9.2.1认识Metasploit266
9.2.2常用命令267
9.3信息收集270
9.3.1被动信息收集270
9.3.2主动信息收集274
9.4扫描279
9.5漏洞利用284
9.6后渗透攻击288
9.6.1挖掘用户名和密码288
9.6.2获取控制权289
9.6.3Meterpreter命令289
第10章Web安全基础292
10.1基础知识292
10.1.1HTTP292
10.1.2HTML292
10.1.3JavaScript293
10.1.4HTTP会话管理294
10.2Web编程环境安装295
10.2.1环境安装295
10.2.2JavaScript实践298
10.3PHP与数据库编程302
10.3.1PHP语言302
10.3.2个Web程序303
10.3.3连接数据库304
10.3.4查询数据305
10.3.5一个完整的示例306
10.3.6Cookie实践314
10.4Web安全威胁316
第11章Web渗透实战基础322
11.1文件上传漏洞322
11.1.1WebShell322
11.1.2上传漏洞324
11.2跨站脚本攻击328
11.2.1脚本的含义328
11.2.2跨站脚本的含义329
11.2.3跨站脚本攻击的危害331
11.3SQL注入漏洞336
11.3.1SQL语法336
11.3.2注入原理337
11.3.3寻找注入点339
11.3.4SQLMap340
11.3.5SQL注入实践340
11.3.6SQL盲注347
11.3.7SQL注入防御措施352
第12章Web渗透实战进阶354
12.1文件包含漏洞354
12.1.1文件包含354
12.1.2本地文件包含漏洞355
12.1.3远程文件包含漏洞356
12.1.4PHP伪协议357
12.2反序列化漏洞359
12.2.1序列化与反序列化359
12.2.2PHP魔术方法360
12.2.3PHP反序列化漏洞361
12.3整站攻击案例365
第四部分CTF篇
第13章CTF题型及演示37313.1CTF简介373
13.2PWN题演示373
13.2.1PWN常用工具介绍374
13.2.2栈溢出379
13.2.3ROP382
13.2.4格式化字符串漏洞387
13.3逆向题演示392
13.3.1IDA逆向题示例392
13.3.2符号执行Angr解题示例393
13.3.3Pin解题示例396
13.3.4Hook解题示例403
13.3.5Z3解题示例408
13.4Web题演示413
13.4.1签到题414
13.4.2SQL注入414
13.4.3文件上传漏洞419
13.4.4跨站脚本攻击422
样题424
参考文献425
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价