软件安全分析与应用
¥
26.6
4.5折
¥
59
九五品
仅1件
作者苏璞睿,应凌云,杨轶
出版社清华大学出版社
ISBN9787302472070
出版时间2017-11
版次1
装帧平装
开本16开
纸张胶版纸
页数414页
字数99999千字
定价59元
上书时间2024-05-01
商品详情
- 品相描述:九五品
- 商品描述
-
基本信息
书名:软件安全分析与应用
定价:59.00元
作者:苏璞睿,应凌云,杨轶
出版社:清华大学出版社
出版日期:2017-11-01
ISBN:9787302472070
字数:653000
页码:414
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
(1)是作者多年软件安全研究的梳理和总结。(2)由易到难、由浅入深全面介绍了二进制程序分析所需的基础知识和基础分析工具,程序切片、符号执行、模糊测试、污点分析等软件分析基础方法,以及相关分析方法在恶意代码分析、软件漏洞挖掘分析、网络协议逆向分析、移动智能终端应用软件安全分析等方面的应用。(3)不仅介绍了相关方法和原理,还分析了当前国际上相关的主流工具和系统,同时,也结合了大量的真实案例。
内容提要
本书作者根据其多年的软件安全研究成果,对软件安全分析方法进行了梳理和总结。全书由易到难、由浅入深地全面介绍了二进制程序分析所需的基础知识和基础分析工具,程序切片、符号执行、模糊测试、污点分析等软件分析基础方法,以及相关分析方法在恶意代码分析、软件漏洞挖掘分析、网络协议逆向分析、移动智能终端应用软件安全分析等方面的应用。本书不仅介绍了相关方法和原理,还分析了当前国际上相关的主流工具和系统,可供读者学习和参考;同时,在安全分析应用方面,也结合了大量的真实案例,有助于读者进一步深刻理解相关方法与技术的原理和价值。本书不仅可作为网络空间安全专业本科生、研究生相关课程的教材,也可供对软件安全感兴趣的广大学者以及从事软件漏洞和恶意代码分析工作的专业人员参考。
目录
目录章绪论/11.1引言11.2典型安全问题31.2.1恶意软件31.2.2软件漏洞91.2.3软件后门111.3软件安全性分析的目标121.4主要方法与技术131.4.1反汇编与反编译141.4.2程序调试151.4.3程序切片171.4.4污点传播分析181.4.5符号执行191.4.6模糊测试201.5主要分析应用211.5.1恶意软件分析211.5.2网络协议逆向分析211.5.3软件漏洞分析与利用221.6本书的组织结构231.6.1内容范围231.6.2本书的组织231.7其他说明24参考文献24第2章基础知识/252.1处理器硬件架构基础252.1.1CPU结构介绍252.1.2保护模式282.1.3特权级292.1.4中断处理与异常处理30〖1〗软件安全分析与应用目录[3]〖3〗2.1.5调试支持322.1.6虚拟化支持342.2反汇编及对抗技术352.2.1汇编语言352.2.2反汇编392.2.3代码混淆402.2.4反调试422.3Windows操作系统基础442.3.1PE文件结构442.3.2进程管理512.3.3线程管理522.3.4内存管理542.3.5对象与句柄管理572.3.6文件系统592.4小结59参考文献60第3章软件安全分析基础工具/613.1静态分析工具613.1.1IDA Pro613.1.2Udis86653.1.3Capstone673.1.4PEiD693.1.5010Editor703.2动态分析工具753.2.1Process Monitor753.2.2Wireshark783.2.3OllyDbg803.2.4WinDbg823.2.5Pin883.3虚拟化辅助分析平台893.3.1VMWare Workstation893.3.2VirtualBox933.3.3QEMU943.3.4Xen973.4小结97参考文献98第4章程序切片/994.1概述994.2程序切片初探1004.2.1切片相关基础知识1014.2.2切片的基本原理1094.3静态程序切片1114.3.1基于数据流方程的切片方法1114.3.2基于图可达性算法的切片方法1154.4动态程序切片1164.4.1基于程序依赖图的动态切片方法1174.4.2基于动态依赖图的动态切片方法1204.5小结124参考文献125第5章符号执行/1265.1符号执行基本模型1265.1.1基本思想1265.1.2程序语言定义1275.1.3符号执行中的程序语义1275.1.4符号执行树1295.1.5约束求解1305.1.6符号执行实例1335.2动态符号执行技术1365.2.1基本思想1365.2.2动态符号执行实例1375.2.3动态符号执行工具SAGE1425.2.4动态符号执行技术中的关键问题1505.3并行符号执行技术1605.3.1基本思想1605.3.2并行系统SCORE1615.3.3并行系统Cloud91645.3.4并行系统SAGEN1695.4选择符号执行技术1745.4.1基本思想1745.4.2选择符号执行实例1755.4.3关键问题及解决方案1775.5符号执行应用实例1795.5.1KLEE1795.5.2应用实例180参考文献181第6章模糊测试/1836.1概述1836.2基本原理与组成1846.2.1基本原理1846.2.2系统组成1866.2.3工作模式1886.3基础方法与技术1906.3.1数据生成方法1906.3.2环境控制技术1946.3.3状态监控技术1986.4模糊测试优化方法2006.4.1灰盒模糊测试2006.4.2白盒模糊测试2016.4.3基于反馈的模糊测试2026.5分布式模糊测试2036.5.1分布式控制结构2046.5.2分布式模糊测试策略2066.5.3动态适应机制2076.6典型工具与案例2076.6.1Peach2086.6.2Sulley211参考文献213第7章污点传播分析/2147.1概述2147.1.1发展简史2147.1.2应用领域2157.2基本原理2177.3主要方法2187.3.1污点源识别2197.3.2污点内存映射2207.3.3污点动态跟踪2227.3.4传播规则设计2257.3.5污点误用检测2287.4典型系统实现2297.4.1TaintCheck系统2297.4.2TEMU系统2317.4.3AOTA系统2337.5典型实例分析2357.5.1分析环境搭建2357.5.2污点传播过程2367.5.3污点回溯分析2377.6总结239参考文献239第8章恶意代码检测与分析/2418.1恶意代码分析基础2418.1.1恶意代码分类2418.1.2恶意代码分析的目的2438.1.3典型分析流程2448.1.4软件漏洞利用及分析2458.2静态分析2478.2.1杀毒软件扫描2478.2.2文件类型确定2478.2.3文件哈希计算2488.2.4字符串信息提取2518.2.5文件元数据提取2528.2.6混淆代码识别2548.2.7代码反汇编2578.3动态分析2598.3.1动态分析环境构建2598.3.2动态行为分析2628.3.3动态调试分析2688.3.4反虚拟化分析对抗2728.3.5反自动化分析对抗2768.4实际案例分析2788.5小结288参考文献289第9章软件漏洞挖掘与分析/2909.1软件漏洞基础知识2909.1.1概述2909.1.2软件漏洞典型类型2929.1.3软件漏洞利用基础知识2979.1.4软件漏洞防护机制基础知识3009.2软件漏洞机理分析3019.2.1软件漏洞脆弱点分析3029.2.2软件漏洞路径分析3059.2.3软件漏洞内存布局分析3099.2.4软件漏洞分析实例3109.3软件漏洞利用3129.3.1漏洞攻击链构造3129.3.2漏洞攻击路径触发3149.3.3保护机制绕过3169.4小结317参考文献3180章网络协议逆向分析/31910.1网络协议逆向概述31910.2协议消息格式逆向32010.2.1字段划分32210.2.2字段间关系的识别33110.2.3字段功能语义恢复33610.3协议状态机恢复34110.3.1协议消息类型识别34110.3.2状态机推断和化简34410.4小结350参考文献3511章移动智能终端应用软件安全性分析/35211.1Android系统安全框架介绍35211.1.1权限机制35211.1.2沙箱隔离35511.2Android软件典型安全问题35511.2.1隐私窃取35511.2.2应用重打包35611.2.3组件安全问题35611.3静态分析36111.3.1权限分析36111.3.2组件分析36211.3.3代码分析36611.3.4重打包应用检测38111.4动态分析38811.4.1数据流分析38911.4.2数据流分析典型工具39011.4.3动态行为分析39211.4.4动态行为分析典型工具39411.5实际案例分析40111.5.1应用软件实现安全性分析40111.5.2恶意应用分析40411.6小结412参考文献413
作者介绍
序言
— 没有更多了 —
以下为对购买帮助不大的评价