幫助中心 | 我的帳號 | 關於我們

軟體安全實踐(網路空間安全學科系列教材)

  • 作者:編者:彭國軍//傅建明//趙磊//陳澤茂|責編:張民//薛楊
  • 出版社:清華大學
  • ISBN:9787302680048
  • 出版日期:2025/01/01
  • 裝幀:平裝
  • 頁數:420
人民幣:RMB 79.9 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書共25章,覆蓋了軟體安全基礎、惡意代碼機理分析、惡意代碼樣本分析與檢測、軟體漏洞分析,以及軟體安全智能化分析5個領域。
    軟體安全基礎部分的相關實驗具體涉及磁碟結構與數據恢復、程序鏈接與執行過程分析、PE及ELF可執行文件結構剖析,旨在加強讀者的軟體安全基礎,這對於讀者後續理解惡意代碼和軟體漏洞的機理、分析與防護技術具有重要作用。
    惡意代碼機理分析部分具體包括Windows PE病毒、宏病毒與腳本病毒、網路木馬機理分析、網路蠕蟲、勒索病毒分析等,旨在加強讀者對典型惡意代碼機理的理解。
    惡意代碼樣本分析與檢測部分具體包括軟體加殼與脫殼、樣本靜態分析、樣本動態分析、樣本溯源分析、樣本特徵檢測引擎(ClamAV)、樣本行為在線分析等,旨在加強讀者對惡意代碼樣本的處理、分析與檢測方法的理解,提升讀者的惡意代碼分析與檢測能力。
    軟體漏洞分析部分具體包括漏洞測試框架、棧溢出漏洞、堆溢出漏洞、格式化字元串/整型溢出漏洞、IoT漏洞、軟體漏洞防禦、GS/DEP與ALSR繞過等,旨在加強讀者對軟體漏洞測試框架、漏洞機理、挖掘與防護機制的理解,提升讀者的漏洞攻防實踐能力。
    軟體安全智能化分析部分具體包括機器學習與惡意代碼檢測、機器學習與惡意代碼家族聚類,以及Fuzzing與漏洞挖掘等,旨在幫助讀者掌握智能化分析的基本方法,並將這些方法用於惡意代碼檢測與軟體漏洞分析挖掘。
    本書可作為高等院校軟體安全、惡意代碼、軟體漏洞及相關課程的配套實驗教材,也可以作為軟體安全方向的實訓教材。

作者介紹
編者:彭國軍//傅建明//趙磊//陳澤茂|責編:張民//薛楊

目錄
第一部分  軟體安全基礎
  第1章  磁碟格式與數據恢復
    1.1  實驗概述
    1.2  實驗預備知識與基礎
      1.2.1  磁碟編輯工具與基本用法
      1.2.2  MBR與GPT磁碟分區格式
      1.2.3  FAT32與NTFS文件系統
      1.2.4  數據刪除與恢復技術
    1.3  磁碟編輯工具的基本使用
      1.3.1  實驗目的
      1.3.2  實驗內容及實驗環境
      1.3.3  實驗步驟
    1.4  MBR磁碟主引導區分析
      1.4.1  實驗目的
      1.4.2  實驗內容及實驗環境
      1.4.3  實驗步驟
    1.5  GPT分區格式分析
      1.5.1  實驗目的
      1.5.2  實驗內容及實驗環境
      1.5.3  實驗步驟
    1.6  FAT32文件系統格式分析
      1.6.1  實驗目的
      1.6.2  實驗內容及實驗環境
      1.6.3  實驗步驟
    1.7  NTFS文件系統格式分析
      1.7.1  實驗目的
      1.7.2  實驗內容及實驗環境
      1.7.3  實驗步驟
    1.8  數據刪除與恢復
      1.8.1  實驗目的
      1.8.2  實驗內容及實驗環境
      1.8.3  實驗步驟
    1.9  本章小結
    1.10  問題討論與課後提升
      1.10.1  問題討論
      1.10.2  課後提升
  第2章  程序鏈接和執行
    2.1  實驗概述
    2.2  實驗預備知識與基礎
    2.3  程序的靜態鏈接
      2.3.1  實驗目的
      2.3.2  實驗內容及實驗環境
      2.3.3  實驗步驟
    2.4  進一步控製程序的鏈接
      2.4.1  實驗目的
      2.4.2  實驗內容及實驗環境
      2.4.3  實驗步驟
    2.5  程序的裝載與啟動流程
      2.5.1  實驗目的
      2.5.2  實驗內容及實驗環境

      2.5.3  實驗步驟
    2.6  本章小結
    2.7  問題討論與課後提升
      2.7.1  問題討論
      2.7.2  課後提升
  第3章  PE文件結構分析
    3.1  實驗概述
    3.2  實驗預備知識與基礎
      3.2.1  PE查看、編輯與調試工具介紹
      3.2.2  函數引入機制
      3.2.3  函數引出機制
      3.2.4  資源節機制
      3.2.5  重定位機制
    3.3  PE查看、編輯與調試工具的用法
      3.3.1  實驗目的
      3.3.2  實驗內容及實驗環境
      3.3.3  實驗步驟
    3.4  函數的引入/引出機制分析與修改
      3.4.1  實驗目的
      3.4.2  實驗內容及實驗環境
      3.4.3  實驗步驟
    3.5  資源節資源操作
      3.5.1  實驗目的
      3.5.2  實驗內容及實驗環境
      3.5.3  實驗步驟
    3.6  手工重定位
      3.6.1  實驗目的
      3.6.2  實驗內容及實驗環境
      3.6.3  實驗步驟
    3.7  PE文件縮減
      3.7.1  實驗目的
      3.7.2  實驗內容及實驗環境
      3.7.3  實驗步驟
    3.8  本章小結
    3.9  問題討論與課後提升
      3.9.1  問題討論
      3.9.2  課後提升
  第4章  ELF文件結構分析
    4.1  實驗概述
    4.2  實驗預備知識與基礎
      4.2.1  ELF分析工具介紹
      4.2.2  ELF文件格式
      4.2.3  ELF中的指令與數據
      4.2.4  函數引入與引出機制
      4.2.5  延遲綁定機制
      4.2.6  程序初始化過程
    4.3  ELF查看、編輯與調試工具的用法
      4.3.1  實驗目的
      4.3.2  實驗內容及實驗環境
      4.3.3  實驗步驟

    24.2  實驗預備知識與基礎
    24.3  特徵預處理
      24.3.1  實驗目的
      24.3.2  實驗內容及實驗環境
      24.3.3  實驗步驟
    24.4  聚類實驗
      24.4.1  實驗目的
      24.4.2  實驗內容及實驗環境
      24.4.3  實驗步驟
    24.5  本章小結
    24.6  問題討論與課後提升
      24.6.1  問題討論
      24.6.2  課後提升
  第25章  Fuzzing與漏洞挖掘
    25.1  實驗概述
    25.2  實驗預備知識與基礎
      25.2.1  AFL概述
      25.2.2  選擇初始種子
      25.2.3  編譯被測試程序
    25.3  AFL的配置及使用實驗
      25.3.1  實驗目的
      25.3.2  實驗內容及環境
      25.3.3  實驗步驟
    25.4  本章小結
    25.5  問題討論與課後提升
      25.5.1  問題討論
      25.5.2  課後提升
參考文獻

    4.4  函數引入引出機制的分析與修改
      4.4.1  實驗目的
      4.4.2  實驗內容及實驗環境
      4.4.3  實驗步驟
    4.5  延遲綁定機制的分析與修改
      4.5.1  實驗目的
      4.5.2  實驗內容及實驗環境
      4.5.3  實驗步驟
    4.6  ELF初始化過程的分析與修改
      4.6.1  實驗目的
      4.6.2  實驗內容及實驗環境
      4.6.3  實驗步驟
    4.7  本章小結
    4.8  問題討論與課後提升
      4.8.1  問題討論
      4.8.2  課後提升
第二部分  惡意代碼機理分析
  第5章  PE病毒
    5.1  實驗概述
    5.2  實驗預備知識與基礎
      5.2.1  反彙編和反編譯
      5.2.2  反彙編的原理
      5.2.3  病毒重定位的原理
      5.2.4  獲取kernel32基地址的方法
      5.2.5  PE病毒感染文件恢復
      5.2.6  修復過程總結
    5.3  熟悉masm
      5.3.1  實驗目的
      5.3.2  實驗內容及實驗環境
      5.3.3  實驗步驟
    5.4  病毒重定位
      5.4.1  實驗目的
      5.4.2  實驗內容及實驗環境
      5.4.3  實驗步驟
    5.5  kernel32基地址定位及搜索API函數地址
      5.5.1  實驗目的
      5.5.2  實驗內容及實驗環境
      5.5.3  實驗步驟
    5.6  病毒感染過程
      5.6.1  實驗目的
      5.6.2  實驗內容及實驗環境
      5.6.3  實驗步驟
    5.7  本章小結
    5.8  問題討論與課後提升
      5.8.1  問題討論
      5.8.2  課後提升
  第6章  宏病毒與腳本病毒
    6.1  實驗概述
    6.2  實驗預備知識與基礎
      6.2.1  宏的使用與宏病毒

      6.2.2  VBS腳本病毒分析
      6.2.3  PowerShell腳本病毒分析
    6.3  宏的使用與宏病毒
      6.3.1  實驗目的
      6.3.2  實驗內容及實驗環境
      6.3.3  實驗步驟
    6.4  VBS腳本病毒分析
      6.4.1  實驗目的
      6.4.2  實驗內容及實驗環境
      6.4.3  實驗步驟
    6.5  PowerShell腳本病毒分析
      6.5.1  實驗目的
      6.5.2  實驗內容及實驗環境
      6.5.3  實驗步驟
    6.6  本章小結
    6.7  問題討論與課後提升
      6.7.1  問題討論
      6.7.2  課後提升
  第7章  網路木馬機理分析
    7.1  實驗概述
    7.2  實驗預備知識與基礎
      7.2.1  文件與註冊表活動監測
      7.2.2  網路活動監測
    7.3  文件與註冊表監控工具的基本使用
      7.3.1  實驗目的
      7.3.2  實驗內容及實驗環境
      7.3.3  實驗步驟
    7.4  網路抓包工具的基本使用
      7.4.1  實驗目的
      7.4.2  實驗內容及實驗環境
      7.4.3  實驗步驟
    7.5  虛擬機樣本調試環境的配置
      7.5.1  實驗目的
      7.5.2  實驗內容及實驗環境
      7.5.3  實驗步驟
    7.6  灰鴿子木馬的使用與機理分析
      7.6.1  實驗目的
      7.6.2  實驗內容及實驗環境
      7.6.3  實驗步驟
    7.7  本章小結
    7.8  問題討論與課後提升
      7.8.1  問題討論
      7.8.2  課後提升
  第8章  網路蠕蟲
    8.1  實驗概述
    8.2  實驗預備知識與基礎
      8.2.1  網路蠕蟲簡介
      8.2.2  WannaCry蠕蟲背景介紹
      8.2.3  Slammer蠕蟲背景介紹
      8.2.4  蠕蟲傳播機制分析及實驗注意事項

    8.3  WannaCry傳播機制分析之初始化操作
      8.3.1  實驗目的
      8.3.2  實驗內容及實驗環境
      8.3.3  實驗步驟
    8.4  本章小結
    8.5  問題討論與課後提升
      8.5.1  問題討論
      8.5.2  課後提升
  第9章  勒索病毒分析
    9.1  實驗概述
    9.2  實驗預備知識與基礎
      9.2.1  WannaCry勒索病毒
      9.2.2  GandCrab勒索病毒
    9.3  WannaCry勒索機制復現及機理分析
      9.3.1  實驗目的
      9.3.2  實驗內容及實驗環境
      9.3.3  實驗步驟
    9.4  GandCrab復現及機理分析
      9.4.1  實驗目的
      9.4.2  實驗內容及實驗環境
      9.4.3  實驗步驟
    9.5  本章小結
    9.6  問題討論與課後提升
      9.6.1  問題討論
      9.6.2  課後提升
第三部分  惡意代碼樣本分析與檢測
  第10章  軟體加殼與脫殼
    10.1  實驗概述
    10.2  實驗預備知識與基礎
      10.2.1  加殼原理
      10.2.2  手工脫殼方法與原理
      10.2.3  實驗工具
    10.3  加殼與查殼工具的基本使用實驗
      10.3.1  實驗目的
      10.3.2  實驗內容及實驗環境
      10.3.3  實驗步驟
    10.4  手工脫殼
      10.4.1  實驗目的
      10.4.2  實驗內容及實驗環境
      10.4.3  實驗步驟
    10.5  本章小結
    10.6  問題討論與課後提升
      10.6.1  問題討論
      10.6.2  課後提升
  第11章  樣本靜態分析
    11.1  實驗概述
    11.2  實驗預備知識與基礎
      11.2.1  加殼與惡意代碼混淆
      11.2.2  PE文件格式
      11.2.3  ASCII與Unicode

      11.2.4  Strings工具
      11.2.5  PE Tools
    11.3  PEiD的基本使用實驗
      11.3.1  實驗目的
      11.3.2  實驗內容及實驗環境
      11.3.3  實驗步驟
    11.4  Strings的基本使用實驗
      11.4.1  實驗目的
      11.4.2  實驗內容及實驗環境
      11.4.3  實驗步驟
    11.5  PE Tools的基本使用實驗
      11.5.1  實驗目的
      11.5.2  實驗內容及實驗環境
      11.5.3  實驗步驟
    11.6  IDA Pro的基本使用實驗
      11.6.1  實驗目的
      11.6.2  實驗內容及實驗環境
      11.6.3  實驗步驟
    11.7  本章小結
    11.8  問題討論與課後提升
      11.8.1  問題討論
      11.8.2  課後提升
  第12章  樣本動態分析
    12.1  實驗概述
    12.2  實驗預備知識與基礎
      12.2.1  病毒分析流程
      12.2.2  病毒分析所需要的基礎
    12.3  在線平台分析
      12.3.1  實驗目的
      12.3.2  實驗內容及實驗環境
      12.3.3  實驗步驟
    12.4  樣本概況分析
      12.4.1  實驗目的
      12.4.2  實驗內容及實驗環境
      12.4.3  實驗步驟
    12.5  利用IDA和OD進行深度分析
      12.5.1  實驗目的
      12.5.2  實驗內容及實驗環境
      12.5.3  實驗步驟
    12.6  本章小結
    12.7  問題討論與課後提升
      12.7.1  問題討論
      12.7.2  課後提升
  第13章  樣本溯源分析
    13.1  實驗概述
    13.2  實驗預備知識與基礎
      13.2.1  惡意軟體溯源概述
      13.2.2  pefile模塊
      13.2.3  溯源特徵及關聯分析
      13.2.4  樣本相似性分析

    13.3  簡單靜態溯源特徵提取及靜態域名關聯分析
      13.3.1  實驗目的
      13.3.2  實驗內容及實驗環境
      13.3.3  實驗步驟
    13.4  簡單樣本功能相似性分析
      13.4.1  實驗目的
      13.4.2  實驗內容及實驗環境
      13.4.3  實驗步驟
    13.5  本章小結
    13.6  問題討論與課後提升
      13.6.1  問題討論
      13.6.2  課後提升
  第14章  樣本特徵檢測引擎
    14.1  實驗概述
    14.2  實驗預備知識與基礎
      14.2.1  Linux系統常用防病毒檢測工具
      14.2.2  ClamAV
    14.3  ClamAV的環境搭建與安裝配置
      14.3.1  實驗目的
      14.3.2  實驗內容及實驗環境
      14.3.3  實驗步驟
    14.4  ClamAV的基礎使用
      14.4.1  實驗目的
      14.4.2  實驗內容及實驗環境
      14.4.3  實驗步驟
    14.5  本章小結
    14.6  問題討論與課後提升
      14.6.1  問題討論
      14.6.2  課後提升
  第15章  樣本行為在線分析
    15.1  實驗概述
    15.2  實驗預備知識與基礎
      15.2.1  VirusTotal
      15.2.2  Cuckoo Sandbox
      15.2.3  Any.Run
      15.2.4  騰訊哈勃分析系統
    15.3  Cuckoo Sandbox安裝使用
      15.3.1  實驗目的
      15.3.2  實驗內容及實驗環境
      15.3.3  實驗步驟
    15.4  本章小結
    15.5  問題討論與課後提升
      15.5.1  問題討論
      15.5.2  課後提升
第四部分  軟體漏洞分析
  第16章  漏洞測試框架
    16.1  實驗概述
    16.2  實驗預備知識與基礎
      16.2.1  滲透測試基礎
      16.2.2  Metasploit用戶介面

      16.2.3  Metasploit模塊
      16.2.4  shellcode基礎
      16.2.5  模糊測試介紹
    16.3  Metasploit安裝與初次使用
      16.3.1  實驗目的
      16.3.2  實驗內容及實驗環境
      16.3.3  實驗步驟
    16.4  模糊測試與漏洞利用
      16.4.1  實驗目的
      16.4.2  實驗內容及實驗環境
      16.4.3  實驗步驟
    16.5  攻破無線路由器
      16.5.1  實驗目的
      16.5.2  實驗內容及環境
      16.5.3  實驗步驟
    16.6  本章小結
    16.7  問題討論與課後提升
      16.7.1  問題討論
      16.7.2  課後提升
  第17章  棧溢出漏洞
    17.1  實驗概述
    17.2  實驗預備知識與基礎
      17.2.1  棧溢出原理
      17.2.2  DEP機制及繞開DEP的方法
    17.3  利用棧溢出實現目標代碼跳轉
      17.3.1  實驗目的
      17.3.2  實驗內容及實驗環境
      17.3.3  實驗步驟
    17.4  DEP防護環境下的漏洞攻擊測試
      17.4.1  實驗目的
      17.4.2  實驗內容及實驗環境
      17.4.3  實驗步驟
    17.5  本章小結
    17.6  問題討論與課後提升
      17.6.1  問題討論
      17.6.2  課後提升
  第18章  堆溢出漏洞
    18.1  實驗概述
    18.2  實驗預備知識與基礎
      18.2.1  堆溢出漏洞簡介
      18.2.2  堆數據結構
      18.2.3  堆管理策略
      18.2.4  堆溢出原理
      18.2.5  堆溢出利用
    18.3  堆溢出實驗
      18.3.1  實驗目的
      18.3.2  實驗內容及環境
      18.3.3  實驗步驟
    18.4  本章小結
    18.5  問題討論與課後提升

      18.5.1  問題討論
      18.5.2  課後提升
  第19章  格式化字元串/整數溢出漏洞
    19.1  實驗概述
    19.2  實驗預備知識與基礎
      19.2.1  格式化字元串漏洞
      19.2.2  整數溢出漏洞
    19.3  格式化字元串漏洞
      19.3.1  實驗目的
      19.3.2  實驗內容及實驗環境
      19.3.3  實驗步驟
    19.4  整數溢出漏洞
      19.4.1  實驗目的
      19.4.2  實驗內容及實驗環境
      19.4.3  實驗步驟
    19.5  本章小結
    19.6  問題討論與課後提升
      19.6.1  問題討論
      19.6.2  課後提升
  第20章  IoT漏洞
    20.1  實驗概述
    20.2  實驗預備知識與基礎
      20.2.1  IoT設備及其常見漏洞簡介
      20.2.2  ARM/MIPS彙編
      20.3.3  IoT固件
    20.3  固件模擬
      20.3.1  實驗目的
      20.3.2  實驗內容及實驗環境
      20.3.3  實驗步驟
    20.4  IoT漏洞利用
      20.4.1  實驗目的
      20.4.2  實驗內容及實驗環境
      20.4.3  實驗步驟
    20.5  本章小結
    20.6  問題討論與課後提升
      20.6.1  問題討論
      20.6.2  課後提升
  第21章  軟體漏洞防禦
    21.1  實驗概述
    21.2  實驗預備知識與基礎
      21.2.1  棧溢出檢查GS
      21.2.2  數據執行保護DEP
      21.2.3  地址隨機化ASLR
      21.2.4  漏洞防禦工具
    21.3  基礎漏洞實驗
      21.3.1  實驗目的
      21.3.2  實驗內容及實驗環境
      21.3.3  實驗步驟
    21.4  Exploit Protection防護實驗
      21.4.1  實驗目的

      21.4.2  實驗內容及實驗環境
      21.4.3  實驗步驟
    21.5  Visual Studio防護實驗
      21.5.1  實驗目的
      21.5.2  實驗內容及實驗環境
      21.5.3  實驗步驟
    21.6  本章小結
    21.7  問題討論與課後提升
      21.7.1  問題討論
      21.7.2  課後提升
  第22章  GS、DEP與ASLR繞過
    22.1  實驗概述
    22.2  實驗預備知識與基礎
      22.2.1  GS繞過方法
      22.2.2  DEP繞過方法
      22.2.3  ASLR繞過方法
      22.2.4  pwntools、gdb安裝與用法
    22.3  利用輸出函數泄露canary
      22.3.1  實驗目的
      22.3.2  實驗內容及實驗環境
      22.3.3  實驗步驟
    22.4  利用ROP繞過NX
      22.4.1  實驗目的
      22.4.2  實驗內容及實驗環境
      22.4.3  實驗步驟
    22.5  本章小結
    22.6  問題討論與課後提升
      22.6.1  問題討論
      22.6.2  課後提升
第五部分  軟體安全智能化分析
  第23章  機器學習與惡意代碼檢測
    23.1  實驗概述
    23.2  實驗預備知識與基礎
      23.2.1  機器學習概述
      23.2.2  靜態特徵和動態特徵
      23.2.3  基於機器學習的惡意代碼檢測流程
    23.3  機器學習模型構建與分類
      23.3.1  實驗目的
      23.3.2  實驗內容及實驗環境
      23.3.3  實驗步驟
    23.4  基於機器學習的惡意代碼檢測
      23.4.1  實驗目的
      23.4.2  實驗內容及實驗環境
      23.4.3  實驗步驟
    23.5  本章小結
    23.6  問題討論與課後提升
      23.6.1  問題討論
      23.6.2  課後提升
  第24章  機器學習與惡意代碼家族聚類
    24.1  實驗概述

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032