• 安全漏洞追踪
21年品牌 40万+商家 超1.5亿件商品

安全漏洞追踪

14.94 1.9折 80 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者(美)盖弗,(美)詹弗瑞斯,(美)兰德 著,钟力,朱敏,何金

出版社电子工业出版社

ISBN9787121073717

出版时间2008-10

版次1

装帧平装

开本16开

纸张胶版纸

页数508页

字数99999千字

定价80元

上书时间2024-11-30

纵列風

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:安全漏洞追踪
定价:80元
作者:(美)盖弗,(美)詹弗瑞斯,(美)兰德 著,钟力,朱敏,何金勇 译
出版社:电子工业出版社
出版日期:2008-10-01
ISBN:9787121073717
字数:686000
页码:508
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
软件安全一直在快速地发展,未来我们将面临今天所不知道的危险攻击,本书主要讨论以攻击者的角度、采用攻击者的方法进行安全测试的步骤,以促进大家的测试工作,从而开发出更好的软件。   本书共20章,前三章介绍了此书的背景信息,第4、5章解释了网络流量是如何被操控的,第8、9章阐述了攻击者是如何通过直接操控内存来执行任意代码的,8、19章阐述了各种各样的再利用攻击。最后的一系列工具和一份安全测试用例列表中包含了一些适用于初学者的基本测试用例。书中绝大部分章节在开始处都有一个高度概括的概要,在结尾处会总结一些精炼的测试技巧。有些章节也包含了一些走查,你可以在自己的计算机上尝试这些步骤。   本书适用于软件测试人员、软件开发人员、学生、渗透测试人员。
内容提要
这是一本针对安全测试的书籍,同时也是一本十分适合信息安全研究人员的参考书。本书共20章,其中前3章讨论了安全测试的基础,包括如何从攻击者的角度去思考测试方法,以及如何进行威胁建模和入口点查找。第4章至9章则通过详细的示例与代码,分别深入地阐述了网络流量和内存数据的操控方法,包括缓冲区溢出、格式化字符串、HTML脚本、XML、规范化、权限、拒绝服务、托管代码、SQL注入和ActiveX再利用等安全漏洞追踪方法,以及在二进制代码条件下查找安全漏洞的逆向工程技术。第20章论述了合理报告安全漏洞的程序,并提出了一个负责的安全漏洞公开流程。最后,本书还提供了一个适于初学者的测试用例列表。
目录
章 安全测试的一般方法第2章 利用威胁模型进行安全测试第3章 查找入口点第4章 成为恶意的客户端第5章 成为恶意的服务器第6章 欺骗第7章 信息泄露第8章 缓冲区溢出及堆栈/堆操纵第9章 格式化字符串攻击0章 HTML脚本攻击1章 XML问题2章 规范化问题3章 查找弱权限4章 拒绝服务攻击5章 托管代码问题6章 SQL注入7章 观察及逆向工程8章 ActiveX再利用攻击9章 其他再利用攻击第20章 报告安全漏洞附录A 相关工具附录B 安全测试用例列表
作者介绍
Tom Gallagher,微软Office安全测试组负责人,擅长渗透测试、编写安全测试工具和安全培训。
序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP