返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]软件安全(网络空间安全专业规划教材)徐国胜9787563559
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 徐国胜著 | 徐国胜编 | 徐国胜译 | 徐国胜绘
    • 出版社: 北京邮电大学出版社
    • 出版时间:2020-01-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 徐国胜著| 徐国胜编| 徐国胜译| 徐国胜绘
    • 出版社:北京邮电大学出版社
    • 出版时间:2020-01-01
    • 版次:1
    • 印次:1
    • 字数:560000
    • 页数:330
    • 开本:16开
    • ISBN:9787563559657
    • 版权提供:北京邮电大学出版社
    • 作者:徐国胜
    • 著:徐国胜
    • 装帧:平装
    • 印次:1
    • 定价:54
    • ISBN:9787563559657
    • 出版社:北京邮电大学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:中文
    • 出版时间:2020-01-01
    • 页数:330
    • 外部编号:小坞94638
    • 版次:1
    • 成品尺寸:暂无

    第1章 软件安全概述

    1.1 软件与软件安全

    1.2 软件安全威胁

    第2章 软件漏洞

    2.1 漏洞的概念

    2.1.1 经典安全事件

    2.1.2 漏洞的定义

    2.2 漏洞的产生

    2.2.1 漏洞产生因素

    2.2.2 漏洞产生条件

    2.3 漏洞的分类

    2.3.1 漏洞分类依据

    2.3.2 典型的漏洞库及其分类

    2.4 漏洞的利用方式

    2.4.1 本地攻击模式

    2.4.2 远程主动攻击模式

    2.4.3 远程被动攻击模式

    第3章 典型的软件漏洞

    3.1 缓冲区溢出漏洞

    3.1.1 缓冲区的工作原理

    3.1.2 受影响的编程语言

    3.1.3 栈溢出案例及分析

    3.1.4 堆溢出案例及分析

    3.1.5 格式化串漏洞案例及分析

    3.1.6 弥补及防御措施

    3.2 Web应用程序漏洞

    3.2.1 受影响的编程语言

    3.2.2 漏洞发掘技巧

    3.2.3 SQL注入漏洞案例及分析

    3.2.4 跨站脚本漏洞案例及分析

    3.2.5 跨站请求伪造漏洞案例及分析

    3.2.6 弥补及防御措施

    3.3 竞争条件

    3.3.1 受影响的编程语言

    3.3.2 漏洞发掘技巧

    3.3.3 漏洞案例分析

    3.3.4 弥补及防御措施

    第4章 软件漏洞的挖掘和利用

    4.1 漏洞的挖掘

    4.1.1 源代码漏洞挖掘

    4.1.2 二进制漏洞挖掘

    4.1.3 运行系统漏洞挖掘

    4.2 漏洞的利用

    4.2.1 Shellcode开发

    4.2.2 具体技术及平台框架

    4.3 漏洞的危害评价

    4.3.1 漏洞安全危害属性分析

    4.3.2 漏洞危害评价方法

    第5章 恶意代码概述

    5.1 恶意代码的概念

    5.1.1 恶意代码的传播途径

    5.1.2 感染恶意代码的症状

    5.2 恶意代码的发展历史

    5.3 恶意代码的种类

    5.3.1 PC端恶意代码的种类

    5.3.2 移动端恶意代码的种类

    5.4 恶意代码的命名规则

    5.5 恶意代码的未来发展趋势

    第6章 恶意代码机理分析

    6.1 传统计算机病毒

    6.1.1 计算机病毒概述

    6.1.2 计算机病毒结构

    6.1.3 计算机病毒工作机制

    6.1.4 案例分析

    6.2 宏病毒

    6.2.1 宏病毒概述

    6.2.2 宏病毒的工作机制

    6.3 特洛伊木马病毒

    6.3.1 木马病毒程序的基本概念

    6.3.2 木马病毒程序的关键技术

    6.4 蠕虫病毒

    6.4.1 蠕虫病毒概述

    6.4.2 蠕虫病毒的工作机制

    6.4.3 蠕虫病毒案例分析

    第7章 恶意代码防范技术

    7.1 恶意代码防范技术的发展

    7.1.1 DOS杀毒时代

    7.1.2 Windows时代

    7.1.3 互联网时代

    7.2 恶意代码防范理论模型

    7.3 恶意代码防范思路

    7.4 恶意代码的检测

    7.4.1 恶意代码的常规检测方法

    7.4.2 常见恶意代码的检测技术

    7.4.3 移动端恶意代码检测技术

    7.5 恶意代码的清除

    7.5.1 清除恶意代码的一般准则

    7.5.2 常见恶意代码清除技术

    7.6 恶意代码的预防

    7.6.1 恶意代码的常规预防技术

    7.6.2 恶意代码的免疫原理

    7.6.3 恶意代码的免疫方法

    7.6.4 数字免疫系统

    7.6.5 数据备份与数据恢复

    7.7 恶意代码防治策略

    7.7.1 基本准则

    7.7.2 防治策略

    第8章 软件攻击与防御方法

    8.1 攻击策略

    8.1.1 被破解对象的原型

    8.1.2 破解者的动机

    8.1.3 破解是如何进行的

    8.1.4 破解方法

    8.1.5 破解工具

    8.1.6 破解技术

    8.2 防御方法

    8.2.1 防止调试

    8.2.2 防止分析

    8.2.3 防止修改

    第9章 软件分析技术

    9.1 静态分析

    9.1.1 控制流分析

    9.1.2 数据流分析

    9.1.3 数据依赖分析

    9.1.4 别名分析

    9.1.5 切片

    9.2 动态分析

    9.2.1 调试

    9.2.2 代码注入

    9.2.3 HOOK技术

    9.2.4 沙箱技术

    第10章 软件防护技术

    10.1 防逆向分析

    10.1.1 代码混淆

    10.1.2 软件水印

    10.1.3 资源保护

    10.1.4 加壳

    10.1.5 资源与代码加密

    10.2 防动态调试

    10.2.1 函数检测

    10.2.2 数据检测

    10.2.3 符号检测

    10.2.4 窗口检测

    10.2.5 特征码检测

    10.2.6 行为检测

    10.2.7 断点检测

    10.2.8 功能破坏

    10.2.9 行为占用

    10.3 数据校验

    10.3.1 文件校验

    10.3.2 内存校验

    10.4 代码混淆技术

    10.4.1 静态混淆

    10.4.2 动态混淆

    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购