幫助中心 | 我的帳號 | 關於我們

逆向與漏洞分析(普通高等教育網路空間安全系列教材)

  • 作者:編者:魏強//武澤慧|責編:于海雲
  • 出版社:科學
  • ISBN:9787030726940
  • 出版日期:2022/08/01
  • 裝幀:平裝
  • 頁數:230
人民幣:RMB 59 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書包括基礎和技術兩部分。基礎部分介紹與逆向分析和漏洞分析相關的基礎知識,包括基本概念、常見漏洞特徵,讓讀者對本書分析研究的對象有個初步了解。技術部分介紹漏洞分析常用的幾種技術,既有偏於理論的符號執行技術,也有偏於工程實踐的模糊測試技術。每種技術按照概念、分類、發展、原理、案例的邏輯關係進行介紹,使讀者能夠由淺入深、循序漸進地理解。每章最後配有習題,讀者完成這些習題,可以加深對相關知識點的理解和掌握。
    本書為信息安全相關專業的本科生和研究生、信息安全從業者以及網路安全愛好者提供相關概念、理論、趨勢的講解,可作為興趣讀物,也可作為教材使用。

作者介紹
編者:魏強//武澤慧|責編:于海雲

目錄
第1章  逆向與漏洞分析概述
  1.1  逆向概述
    1.1.1  基本概念
    1.1.2  基本流程
    1.1.3  作用
  1.2  漏洞的概念
    1.2.1  漏洞的基本定義
    1.2.2  漏洞的特徵
    1.2.3  漏洞分類
    1.2.4  漏洞分級
  1.3  漏洞的影響及發展歷程
    1.3.1  漏洞的影響
    1.3.2  漏洞發展歷程
    1.3.3  漏洞分析技術發展脈絡
  1.4  本章小結
  1.5  習題
第2章  逆向分析基礎
  2.1  軟體保護方法
    2.1.1  防止調試
    2.1.2  防止分析
    2.1.3  防止修改
    2.1.4  其他保護方法
  2.2  程序預處理
    2.2.1  軟體脫殼
    2.2.2  程序入口定位
    2.2.3  實例分析
  2.3  基本數據類型逆向
    2.3.1  整數
    2.3.2  浮點數
    2.3.3  字元和字元串
    2.3.4  內存地址和指針
    2.3.5  常量
    2.3.6  數組
    2.3.7  實例分析
  2.4  表達式逆向
    2.4.1  算術運算
    2.4.2  關係與邏輯運算
    2.4.3  實例分析
  2.5  控制語句逆向
    2.5.1  分支類語句
    2.5.2  循環類語句
    2.5.3  實例分析
  2.6  函數逆向
    2.6.1  棧幀
    2.6.2  函數參數
    2.6.3  函數返回值
    2.6.4  實例分析
  2.7  代碼優化
    2.7.1  表達式優化
    2.7.2  代碼結構優化

  2.8  本章小結
  2.9  習題
第3章  漏洞分析基礎
  3.1  緩衝區溢出漏洞
    3.1.1  基本概念
    3.1.2  棧溢出漏洞機理
  3.2  格式化字元串漏洞
    3.2.1  基本概念
    3.2.2  漏洞機理
  3.3  整型溢出漏洞
    3.3.1  基本概念
    3.3.2  漏洞機理
  3.4  提權漏洞
    3.4.1  基本概念
    3.4.2  漏洞機理
  3.5  UAF漏洞
    3.5.1  基本概念
    3.5.2  漏洞機理
  3.6  本章小結
  3.7  習題
第4章  數據流分析技術
  4.1  概念與作用
    4.1.1  基本概念
    4.1.2  數據流分析的作用
  4.2  基本分析模型
    4.2.1  代碼基本塊
    4.2.2  抽象語法樹
    4.2.3  三地址碼
    4.2.4  靜態單賦值
    4.2.5  控制流圖
    4.2.6  其他代碼模型
  4.3  數據流分析原理
    4.3.1  程序建模
    4.3.2  函數內分析
    4.3.3  函數間分析
    4.3.4  漏洞規則分析
  4.4  數據流分析的應用
    4.4.1  輔助程序優化
    4.4.2  檢測程序漏洞
  4.5  本章小結
  4.6  習題
第5章  污點分析技術
  5.1  污點分析概述
    5.1.1  基本概念
    5.1.2  動、靜態污點分析的異同
  5.2  靜態污點分析
    5.2.1  正向靜態污點分析
    5.2.2  反向靜態污點分析
    5.2.3  靜態污點分析的應用
  5.3  動態污點分析

    5.3.1  動態污點分析過程
    5.3.2  動態污點分析應用
  5.4  本章小結
  5.5  習題
第6章  符號執行技術
  6.1  符號執行概述
    6.1.1  基本概念
    6.1.2  發展脈絡
  6.2  符號執行的原理
    6.2.1  正向符號執行
    6.2.2  逆向符號執行
  6.3  符號執行的應用
    6.3.1  使用符號執行檢測程序漏洞
    6.3.2  使用符號執行構造測試用例
    6.3.3  使用離線符號執行生成Exploit
  6.4  實例分析
    6.4.1  檢測緩衝區溢出漏洞
    6.4.2  構造測試用例
  6.5  其他符號執行
    6.5.1  動態符號執行
    6.5.2  組合符號執行
    6.5.3  選擇符號執行
    6.5.4  混合符號執行
    6.5.5  並行符號執行
  6.6  符號執行存在的難題及緩解措施
    6.6.1  路徑爆炸問題
    6.6.2  約束求解問題
    6.6.3  外部函數調用問題
    6.6.4  浮點指針計算問題
    6.6.5  循環處理
  6.7  本章小結
  6.8  習題
第7章  模糊測試技術
  7.1  模糊測試概述
    7.1.1  起源與發展
    7.1.2  基本概念
    7.1.3  分類與作用
  7.2  基本原理
    7.2.1  目標識別
    7.2.2  輸入識別
    7.2.3  測試用例生成
    7.2.4  執行過程監控
    7.2.5  異常分析
    7.2.6  可用性判定
  7.3  傳統模糊測試
    7.3.1  基本流程
    7.3.2  輸入構造
    7.3.3  輸入驗證
    7.3.4  適應度函數
    7.3.5  基於生成與基於變異技術對比

    7.3.6  案例分析
  7.4  覆蓋率引導的模糊測試
    7.4.1  覆蓋率概念與分類
    7.4.2  基本流程
    7.4.3  初始種子獲取
    7.4.4  種子選擇策略
    7.4.5  覆蓋率引導統計
    7.4.6  案例分析
  7.5  其他模糊測試技術
    7.5.1  定向模糊測試
    7.5.2  內存模糊測試
    7.5.3  內核模糊測試
    7.5.4  反模糊測試
  7.6  模糊測試的局限性和發展方向
    7.6.1  局限性和面臨問題
    7.6.2  發展方向
  7.7  本章小結
  7.8  習題
第8章  漏洞攻防演變
  8.1  漏洞攻防對抗概述
  8.2  棧空間對抗
    8.2.1  防禦原理
    8.2.2  對抗方法
  8.3  堆空間對抗
    8.3.1  防禦原理
    8.3.2  對抗方法
  8.4  異常處理機制對抗
    8.4.1  防禦原理
    8.4.2  對抗方法
  8.5  數據保護對抗
    8.5.1  防禦原理
    8.5.2  對抗方法
    8.5.3  其他數據保護方法
  8.6  控制保護對抗
    8.6.1  防禦原理
    8.6.2  對抗方法
    8.6.3  其他控制保護方法
  8.7  Windows最新安全機制
  8.8  本章小結
  8.9  習題
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032