返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 网络攻防技术与实战——软件漏洞挖掘与利用 孙夫雄 编 专业科技 文轩网
  • 新华书店正版
    • 作者: 暂无著
    • 出版社: 清华大学出版社
    • 出版时间:2023-01-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 暂无著
    • 出版社:清华大学出版社
    • 出版时间:2023-01-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2023-01-01
    • 字数:456000
    • 页数:312
    • 开本:16开
    • 装帧:平装
    • ISBN:9787302617273
    • 国别/地区:中国
    • 版权提供:清华大学出版社

    网络攻防技术与实战——软件漏洞挖掘与利用

    作  者:孙夫雄 编
    定  价:69
    出 版 社:清华大学出版社
    出版日期:2023年01月01日
    页  数:312
    装  帧:平装
    ISBN:9787302617273
    主编推荐

    本书基于Windows和Linux操作系统平台编写,系统地讲解分析与利用软件漏洞所需的各类工具、理论技术和实战方法,注重实操性,配套资源丰富。

    内容简介

    本书是基于Windows和Linux操作系统平台编写的软件漏洞分析和利用的项目教程。本书共12章,包括可执行文件格式解析、逆向工程及其工具、加壳与脱壳、缓冲区溢出、漏洞挖掘和利用、异常处理机制及其Exploit、GS保护及其Exploit、ASLR和DEP保护及其Exploit、返回导向编程、Linux Exploit、Egg Hunting技术和堆喷射技术等。本书内容丰富,特色鲜明,实用操作性强,可作为信息安全专业、计算机及其相关专业本科生的信息安全实践教材,也可以作为计算机用户的参考书和培训教材。

    作者简介

    孙夫雄,博士,硕士生导师,副教授,国家注册信息安全工程师,国家信息安全水平考试培训(NISI)讲师,湖北省网络空间安全学会会员,研究方向为信息安全与机器学习。在信息安全领域具有多年的教学经历和丰富的教学经验。

    精彩内容

    目录
    第1章可执行文件格式解析
    1.1项目目的
    1.2项目环境
    1.3名词解释
    1.4预备知识
    1.4.1ELF文件格式
    1.4.2PE文件格式
    1.5项目实现及步骤
    1.5.1任务一:EXE注入
    1.5.2任务二:EXE感染
    1.6思考题
    第2章逆向工程及其工具
    2.1项目目的
    2.2项目环境
    2.3名词解释
    2.4预备知识
    2.4.1逆向工程
    2.4.2汇编语言
    2.4.3逆向工具
    2.5项目实现及步骤
    2.5.1任务一:用IDA修改贪吃蛇游戏
    2.5.2任务二:用IDA破解RE50
    2.5.3任务三:用OllyDbg破解TraceMe
    2.5.4任务四:Elfcrackme2程序的逆向分析
    2.5.5任务五:用WinDbg分析代码
    2.6思考题
    第3章加壳与脱壳
    3.1项目目的
    3.2项目环境
    3.3名词解释
    3.4预备知识
    3.4.1加壳技术
    3.4.2加壳及相关软件
    3.4.3查壳软件
    3.4.4脱壳及其方法
    3.5项目实现及步骤
    3.5.1任务一:加壳操作
    3.5.2任务二:用工具脱壳
    3.5.3任务三:自定义加壳程序及脱壳
    3.5.4任务四:调试脱壳
    3.6思考题
    第4章缓冲区溢出
    4.1项目目的
    4.2项目环境
    4.3名词解释
    4.4预备知识
    4.4.1Exploit
    4.4.2程序的内存布局
    4.4.3栈溢出
    4.4.4缓冲区溢出的防范及常见漏洞函数
    4.4.5Metasploit
    4.4.6Perl语言
    4.5项目实现及步骤
    4.5.1任务一:逆向分析pwnme
    4.5.2任务二:Windows漏洞服务器
    4.6思考题
    第5章漏洞的挖掘和利用
    5.1项目目的
    5.2项目环境
    5.3名词解释
    5.4预备知识
    5.4.1漏洞简介
    5.4.2系统漏洞
    5.4.3漏洞类别
    5.5项目实现及步骤
    5.6思考题
    第6章异常处理机制及其Exploit
    6.1项目目的
    6.2项目环境
    6.3名词解释
    6.4预备知识
    6.4.1SEH的原理
    6.4.2Unicode编码
    6.5项目实现及步骤
    6.5.1任务一:SEH机制分析
    6.5.2任务二:SoriTong软件的漏洞及其利用方法
    6.5.3任务三:Xion软件的漏洞及其利用方法
    6.6思考题
    第7章GS保护及其Exploit
    7.1项目目的
    7.2项目环境
    7.3名词解释
    7.4预备知识
    7.4.1GS机制的原理
    7.4.2虚函数及其对抗GS的方法
    7.5项目实现及步骤
    7.5.1任务一:GS机制的分析
    7.5.2任务二:利用加载模块之外的地址绕过SafeSEH和GS
    7.5.3任务三:虚函数分析
    7.5.4任务四:覆盖虚函数突破GS
    7.5.5任务五:替换栈中和.data中的cookie
    7.6思考题
    第8章ASLR和DEP保护及其Exploit
    8.1项目目的
    8.2项目环境
    8.3名词解释
    8.4预备知识
    8.4.1DEP
    8.4.2ASLR
    8.4.3Byakugan
    8.5项目实现及步骤
    8.5.1任务一:关闭进程的DEP
    8.5.2任务二:BLAZEDVD的漏洞及其利用方法
    8.6思考题
    第9章返回导向编程
    9.1项目目的
    9.2项目环境
    9.3名词解释
    9.4预备知识
    9.4.1ROP技术
    9.4.2Linux系统中的ROP技术
    9.4.3Windows系统中的ROP技术
    9.5项目实现及步骤
    9.5.1任务一:RM-MP3 Converter的漏洞及其利用方法
    9.5.2任务二:Vulnserver的漏洞及其利用方法
    9.6思考题
    第10章Linux Exploit
    10.1项目目的
    10.2项目环境
    10.3名词解释
    10.4预备知识
    10.4.1保护机制
    10.4.2核心转储
    10.4.3Ret2Libc技术
    10.4.4GOT表与PLT表
    10.5项目实现及步骤
    10.5.1任务一:对无任何防护的系统进行Exploit
    10.5.2任务二:通过Ret2Libc绕过NX
    10.5.3任务三:通过Ret2Libc绕过NX和ASLR防护
    10.5.4任务四:NX和ASLR防护中无libc
    10.5.5任务五:64位Linux系统下的Exploit
    10.6思考题
    第11章Egg Hunting技术
    11.1项目目的
    11.2项目环境
    11.3名词解释
    11.4预备知识
    11.4.1简介
    11.4.2工作原理
    11.4.3Linux系统中的Egg Hunting方案
    11.4.4Windows系统中的Egg Hunting方案
    11.5项目实现及步骤
    11.5.1任务一:Eureka的漏洞及其利用方法
    11.5.2任务二:Kolibri WebServer的漏洞及其利用方法
    11.5.3任务三:Linux中的Egg Hunting技术
    11.6思考题
    第12章堆喷射技术
    12.1项目目的
    12.2项目环境
    12.3名词解释
    12.4预备知识
    12.4.1堆喷射
    12.4.2ActiveX 控件
    12.4.3COMRaider工具
    12.4.4Use-After-Free漏洞
    12.4.5JavaScript编码
    12.5项目实现及步骤
    12.5.1任务一:喷射shellcode块
    12.5.2任务二:利用Rspmp3ocx320sw控件的漏洞
    12.5.3任务三:利用IE 8.0的UAF漏洞
    12.6思考题

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购