返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版软件安全9787563559657北京邮电大学出版社
    • 作者: 徐国胜,张淼,徐国爱编著著 | 徐国胜,张淼,徐国爱编著编 | 徐国胜,张淼,徐国爱编著译 | 徐国胜,张淼,徐国爱编著绘
    • 出版社: 北京邮电大学出版社
    • 出版时间:2020-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 徐国胜,张淼,徐国爱编著著| 徐国胜,张淼,徐国爱编著编| 徐国胜,张淼,徐国爱编著译| 徐国胜,张淼,徐国爱编著绘
    • 出版社:北京邮电大学出版社
    • 出版时间:2020-01
    • 版次:1版1次
    • 印次:1
    • 页数:330
    • 开本:其他
    • ISBN:9787563559657
    • 版权提供:北京邮电大学出版社
    • 作者:徐国胜,张淼,徐国爱编著
    • 著:徐国胜,张淼,徐国爱编著
    • 装帧:平装
    • 印次:1
    • 定价:54.00
    • ISBN:9787563559657
    • 出版社:北京邮电大学出版社
    • 开本:其他
    • 印刷时间:暂无
    • 语种:中文
    • 出版时间:2020-01
    • 页数:330
    • 外部编号:9769761
    • 版次:1版1次
    • 成品尺寸:暂无

    章 软件安全概述
    1.1 软件与软件安全
    1.2 软件安全威胁
    第2章 软件漏洞
    2.1 漏洞的概念
    2.1.1 经典安全事件
    2.1.2 漏洞的定义
    2.2 漏洞的产生
    2.2.1 漏洞产生因素
    2.2.2 漏洞产生条件
    . 漏洞的分类
    ..1 漏洞分类依据
    ..2 典型的漏洞库及其分类
    2.4 漏洞的利用方式
    2.4.1 本地攻击模式
    2.4.2 远程主动攻击模式
    2.4.3 远程被动攻击模式
    第3章 典型的软件漏洞
    3.1 缓冲区溢出漏洞
    3.1.1 缓冲区的工作原理
    3.1.2 受影响的编程语言
    3.1.3 栈溢出案例及分析
    3.1.4 堆溢出案例及分析
    3.1.5 格式化串漏洞案例及分析
    3.1.6 弥补及防御措施
    3.2 Web应用程序漏洞
    3.2.1 受影响的编程语言
    3.2.2 漏洞发掘技巧
    3.. SL注入漏洞案例及分析
    3.2.4 跨站脚本漏洞案例及分析
    3.2.5 跨站请求伪造漏洞案例及分析
    3.2.6 弥补及防御措施
    3.3 竞争条件
    3.3.1 受影响的编程语言
    3.3.2 漏洞发掘技巧
    3.3.3 漏洞案例分析
    3.3.4 弥补及防御措施
    第4章 软件漏洞的挖掘和利用
    4.1 漏洞的挖掘
    4.1.1 源代码漏洞挖掘
    4.1.2 二进制漏洞挖掘
    4.1.3 运行系统漏洞挖掘
    4.2 漏洞的利用
    4.2.1 Shellcode开发
    4.2.2 具体技术及平台框架
    4.3 漏洞的危害评价
    4.3.1 漏洞安全危害属分析
    4.3.2 漏洞危害评价方法
    第5章 恶意代码概述
    5.1 恶意代码的概念
    5.1.1 恶意代码的传播途径
    5.1.2 感染恶意代码的症状
    5.2 恶意代码的发展历史
    5.3 恶意代码的种类
    5.3.1 PC端恶意代码的种类
    5.3.2 移动端恶意代码的种类
    5.4 恶意代码的命名规则
    5.5 恶意代码的未来发展趋势
    第6章 恶意代码机理分析
    6.1 传统计算机病毒
    6.1.1 计算机病毒概述
    6.1.2 计算机病毒结构
    6.1.3 计算机病毒工作机制
    6.1.4 案例分析
    6.2 宏病毒
    6.2.1 宏病毒概述
    6.2.2 宏病毒的工作机制
    6.3 特洛伊木马病毒
    6.3.1 木马病毒程序的基本概念
    6.3.2 木马病毒程序的关键技术
    6.4 蠕虫病毒
    6.4.1 蠕虫病毒概述
    6.4.2 蠕虫病毒的工作机制
    6.4.3 蠕虫病毒案例分析
    第7章 恶意代码防范技术
    7.1 恶意代码防范技术的发展
    7.1.1 DOS杀毒时代
    7.1.2 Windows时代
    7.1.3 互联网时代
    7.2 恶意代码防范理论模型
    7.3 恶意代码防范思路
    7.4 恶意代码的检测
    7.4.1 恶意代码的常规检测方法
    7.4.2 常见恶意代码的检测技术
    7.4.3 移动端恶意代码检测技术
    7.5 恶意代码的清除
    7.5.1 清除恶意代码的一般准则
    7.5.2 常见恶意代码清除技术
    7.6 恶意代码的预防
    7.6.1 恶意代码的常规预防技术
    7.6.2 恶意代码的免疫原理
    7.6.3 恶意代码的免疫方法
    7.6.4 数字免疫系统
    7.6.5 数据备份与数据恢复
    7.7 恶意代码防治策略
    7.7.1 基本准则
    7.7.2 防治策略
    第8章 软件攻击与防御方法
    8.1 攻击策略
    8.1.1 被破解对象的原型
    8.1.2 破解者的动机
    8.1.3 破解是如何进行的
    8.1.4 破解方法
    8.1.5 破解工具
    8.1.6 破解技术
    8.2 防御方法
    8.2.1 防止调试
    8.2.2 防止分析
    8.. 防止修改
    第9章 软件分析技术
    9.1 静态分析
    9.1.1 控制流分析
    9.1.2 数据流分析
    9.1.3 数据依赖分析
    9.1.4 别名分析
    9.1.5 切片
    9.2 动态分析
    9.2.1 调试
    9.2.2 代码注入
    9.. HOOK技术
    9.2.4 沙箱技术
    0章 软件防护技术
    10.1 防逆向分析
    10.1.1 代码混淆
    10.1.2 软件水印
    10.1.3 资源保护
    10.1.4 加壳
    10.1.5 资源与代码加密
    10.2 防动态调试
    10.2.1 函数检测
    10.2.2 数据检测
    10.. 符号检测
    10.2.4 窗口检测
    10.2.5 征检测
    10.2.6 行为检测
    10.2.7 断点检测
    10.2.8 功能破坏
    10.2.9 行为占用
    10.3 数据校验
    10.3.1 文件校验
    10.3.2 内存校验
    10.4 代码混淆技术
    10.4.1 静态混淆
    10.4.2 动态混淆
    参考文献

    徐国胜,男,生于1978年1月,讲师,2008年于北京邮电大学,信息安全专业,博士,后至今任职北京邮电大学。多年来,本人一直从事信息安全及相关专业的研究工作,发表学术十余篇,参与了多个信息安全相关项目与课题科研。

    本书内容共分为10章。章为软件安全概述。第、、4章对软件漏洞概念、典型的软件漏洞和软件漏洞的挖掘与利用进行了详细的介绍与分析。第5、6、7章则对恶意代码进行概述、并分析了恶意代码的机理以及防范技术。第8章介绍了软件攻击与防御的一般技术。第9章介绍了软件分析技术。0章介绍了一般软件防护技术。
    本书可以作为普通高等学校网络空间安全、信息安全等专业软件安全课程教材,亦可以供专业学生和科技人员参考。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购