• 软件剖析:代码攻防之道
  • 软件剖析:代码攻防之道
  • 软件剖析:代码攻防之道
21年品牌 40万+商家 超1.5亿件商品

软件剖析:代码攻防之道

【实物拍图,内页干净】

13 3.3折 39.9 九品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者Greg Hoglund;Gary McGraw

出版社清华大学出版社

出版时间2005-04

版次1

装帧平装

货号CC-A12-1-4

上书时间2024-12-31

白云书社

十七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 Greg Hoglund;Gary McGraw
  • 出版社 清华大学出版社
  • 出版时间 2005-04
  • 版次 1
  • ISBN 9787302104452
  • 定价 39.90元
  • 装帧 平装
  • 开本 其他
  • 纸张 胶版纸
  • 页数 339页
  • 字数 576千字
  • 原版书名 Exploiting Software: How to Break Code
【内容简介】
本书深入探讨了现实世界中的软件破解问题,解释了它们是如何以及为什么被破解的,介绍了相关的攻击模式,以及它们是如何被发现的。本书还展示了如何发现新软件的脆弱点以及如何利用这个脆弱点去攻破机器。

  第1章介绍了软件是计算机系统安全问题的根本原因。引入了“问题三组合”——复杂性、可扩展性以及连通性——并描述了为什么软件安全问题是不断成长的。还介绍了软件的一些特征以及它们在软件攻击中的含义。

  第2章介绍了实现bug和体系结构缺陷之间的区别,讨论了开放式系统的安全问题,并解释了为什么冒险管理是最明智的办法。介绍了现实世界中的两个攻击案例:一个比较简单,另一个在技术上比较复杂。本章的核心是讨论攻击模式,给出了攻击模式是如何适应不同网络安全特征的,并在本书的其他部分也介绍了攻击模式。

  第3章的主题是逆向工程。攻击者反汇编、反编译以及解构程序来理解程序是如何工作的,以及如何阻止程序这样工作。在这一章里还介绍了常用的灰箱分析技术,包括利用安全补丁作为攻击地图的思想等。介绍了交互式反汇编程序(Interactive Disassembler,IDA),它是黑客用于理解程序行为的工具。我们还仔细介绍了实用的黑客工具是如何被开发及使用的。
  第4~7章讨论了攻击模式在实际中的使用案例。

  第4章和第5章介绍了双端的客户机-服务器模型。第4章从Hacking Exposed一书[McCluYe等著,1999]中遗留下的部分开始谈起,介绍了可信任的输入、权限提升、代码注入、路径追踪、破解可信任以及其他专用于服务端软件的攻击技术。第5章介绍了如何利用混合信号、跨网站脚本以及移动代码来攻击客户端软件。同时本章还介绍了逆向攻击的问题。这两章都讨论了攻击模式和实际的攻击案例。

  第6章介绍了有关恶意代码输入的问题。该问题已超出了我们所讨论的分割分析、代码追踪以及反向分析程序代码的问题。解决该问题需要有较好的编码技术。再次说明,不管是现实世界中的攻击案例还是攻击模式,本书都做了比较全面的介绍。

  正如需要受到鞭笞的坏小子一样,致命性的缓冲区溢出是第7章的主题。本章高度关注在其他一些技术资料里已谈到的缓冲区攻击技术。讨论了嵌入式系统中的缓冲区溢出、数据库中的缓冲区溢出、Java环境下的缓冲区溢出以及基于内容的缓冲区溢出。本章讨论了如何发现潜在的各种类型的缓冲区溢出,包括栈溢出、运算错误、格式字符串的脆弱点、堆溢出, C++虚函数表,以及多阶段跳跃。详细介绍了一些特定操作平台上的攻击代码结构,例如x86、MIPS、SPARC和PA-RISC平台。同时,还介绍了一些攻破脆弱的安全系统的高级攻击代码结构技术,例如active armor和跳跃技术。本章还给出了大量的攻击模式。

  第8章介绍了软件攻击中的顶尖技术——rootkit。利用该技术,攻击者可以完全控制整个系统。第8章的主要部分就是介绍基于Windows XP的一个实际rootkit。主要包括钩子调用技术、可执行重定向技术、隐藏进程及文件技术、网络支持技术和二进制代码的补丁技术。同时,本章还详细讨论了部分硬件技术,包括利用EEPROM隐藏rootkit的技术。当然除本章介绍的之外还有很多其他rootkit技术。

  读者对象

  本书适用于网络管理员、安全顾问、信息人士、开发人员以及希望编写安全代码的程序员。
【作者简介】
Greg Hoglund博士 十几年来一直是软件安全领域的领军人物。他创建并记录了第一个基于Windows NT的rootkit,可以通过站点www.rootkit.com找到相关内容。    Gary McGraw博士 Cigital公司的CTO,也是软件和应用程序安全领域的世界级权威。McGraw博士与其他作者合著了Java Sec
【目录】
第1章  软件-- 问题的根源

  1.1  软件简史

    1.1.1  软件和信息战

    1.1.2  数字谍报手段

  1.2  不良软件很普遍

    1.2.1  NASA(美国国家航空和宇宙航行局)的火星登陆器

    1.2.2  丹佛机场行李管理系统

    1.2.3  鱼鹰MV-22

    1.2.4  美国军事系统自伤

    1.2.5  Microsoft和“爱”bug

  1.3  问题三组合

    1.3.1  复杂性

    1.3.2  代码行数越多,bug就越多

    1.3.3  可扩展性

    1.3.4  连通性

    1.3.5  结论

  1.4  软件的未来

    1.4.1  短期未来:2003-2004

    1.4.2  中期未来:2005-2007

    1.4.3  长期未来:2008-2010

    1.4.4  十条思路

  1.5  什么是软件安全

  1.6  小结

第2章  攻击模式

  2.1  分类

    2.1.1  bug

    2.1.2  缺陷

    2.1.3  脆弱点

    2.1.4  设计中的脆弱点

  2.2  开放系统

    2.2.1  风险

    2.2.2  潜在损失

    2.2.3  暴露度与力度

    2.2.4  实际风险

  2.3  一次攻击历程

    2.3.1  攻击者的观点

    2.3.2  为什么不能信任用户

    2.3.3  “开锁”

    2.3.4  一个简单的示例

  2.4  攻击模式:灾难性的蓝图

    2.4.1  破解、攻击和攻击者

    2.4.2  攻击模式

    2.4.3  代码注入

    2.4.4  活动区

    2.4.5  输出事件

    2.4.6  反馈事件

  2.5  攻击示例:对Microsoft C++编译器的攻击

    2.5.1  攻击的技术细节

    2.5.2  对Microsoft栈保护的概述

    2.5.3  绕过Microsoft的安全特性

    2.5.4  解决方案

    2.5.5  攻击回顾

  2.6  应用攻击模式

    2.6.1  网络扫描

    2.6.2  操作系统辨识

    2.6.3  端口扫描

    2.6.4  路径追踪和区文件传输

    2.6.5  目标组件

    2.6.6  选择攻击模式

    2.6.7  环境缺陷的影响

    2.6.8  间接使用攻击

    2.6.9  种植后门

  2.7  攻击模式工具箱

  2.8  小结

第3章  逆向工程和程序理解

  3.1  进入逻辑的“房屋”

    3.1.1  逆向工程

    3.1.2  为什么需要逆向工程

  3.2  逆向工程是非法的吗

  3.3  逆向工程的概念及其使用的工具

    3.3.1  调试程序

    3.3.2  缺陷注入工具

    3.3.3  反汇编工具

    3.3.4  反编译器

  3.4  逆向工程的方法

    3.4.1  白箱分析

    3.4.2  黑箱分析

    3.4.3  灰箱分析

    3.4.4  使用灰箱技术在Microsoft的SQL Server 7中寻找脆弱点

  3.5  逆向方法

    3.5.1  输入追踪

    3.5.2  软件版本的差异

    3.5.3  代码覆盖

    3.5.4  内核访问

    3.5.5  共享缓冲区中的数据泄漏

    3.5.6  对访问请求的审计

    3.5.7  使用自己的API资源

  3.6  编写IDA插件

  3.7  对软件进行反编译和反汇编

  3.8  实练反编译:逆向helpctr.exe

    3.8.1  bug报告

    3.8.2  调试记录

  3.9  自动、成批地审计脆弱点

  3.10  编写属于自己的破解工具

    3.10.1  x86工具

    3.10.2  基本的x86调试程序

    3.10.3  断点

    3.10.4  存储器的读写

    3.10.5  调试多线程程序

    3.10.6  枚举线程或进程

    3.10.7  单步执行

    3.10.8  修补

    3.10.9  故障注入

    3.10.10  进程快照

    3.10.11  反汇编机器代码

  3.11  编写基本的代码覆盖工具

  3.12  小结

第4章  攻击服务器软件

第5章  攻击客户端软件

第6章  构造恶意输入

第7章  缓冲区溢出

第8章  rootkit

附录A  攻击模式
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP