返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版图书]Linux系统安全基础:二进制代码安全性分析基础与实践 彭双和 污点分析技术实现 约束求解原理应用 电子工业
  • 本店商品限购一件,多拍不发货,谢谢合作。
    • 作者: 无著
    • 出版社: 电子工业出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    诺森文化制品专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 无著
    • 出版社:电子工业出版社
    • ISBN:9784624244477
    • 版权提供:电子工业出版社

              店铺公告

     

      为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。

    温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货),

    关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

    产品展示

    基本信息

    图书名称:
    Linux系统安全基础:二进制代码安全性分析基础与实践
    作者:
    彭双和
    定价:
    168.00
    ISBN号:
    9787121459702
    出版社:
    电子工业出版社
    开本:
    16开
    装帧:
    平装塑封
    编辑推荐

    内容介绍
    本书是一本介绍二进制分析相关工具及其应用的图书,共分为五大部分,内容涵盖了ELF 二进制代码的生成、Linux 环境下分析二进制文件的相关工具、静态的二进制代码分析、动态的二进制代码分析、Intel Pin 的架构及工具的制作、污点分析技术及实现、约束求解原理与应用、符号执行技术及应用、模糊测试技术及实现、常见的系统攻击及系统对软件的常见保护措施、常见的软件漏洞的检测等。
    作者介绍

    目录
    第1 章概述................................ ........................................1
    1.1 Linux 系统安全........................ .......................................1
    1.2 代码安全.........................·..........................................1
    1.3 什么是二进制代码安全性分析......................................................2
    1.4 二进制代码安全性分析的重要性...................................................2
    1.5 二进制代码安全性分析的主要步骤.................................................2
    1.6 软件错误、漏洞以及利用...........................................................2
    1.6.1 软件错误.....................................................................2
    1.6.2 软件漏洞.....................................................................3
    1.6.3 漏洞利用.....................................................................3
    1.6.4 二进制代码利用.............................................................4
    第2 章二进制代码生成...............................................................5
    2.1 二进制代码的生成过程.............................................................5
    2.1.1 编译预处理阶段.............................................................6
    2.1.2 编译阶段.....................................................................6
    2.1.3 汇编阶段.....................................................................6
    2.1.4 链接阶段.....................................................................8
    2.1.5 gcc 的常用选项..............................................................11
    2.1.6 ld 的常用选项...............................................................17
    2.1.7 gcc 的常用环境变量.........................................................21
    2.1.8 二进制代码的生成举例......................................................21
    2.2 ELF 文件格式.................·...........................................26
    2.2.1 ELF文件的两种视图.......................................................27
    2.2.2 ELF 文件的头...............................................................27
    2.2.3 可执行文件的主要节........................................................29
    2.2.4 位置无关代码................................................................33
    2.2.5 ELF 文件的头...............................................................42
    2.2.6 ELF 文件的主要段..........................................................43
    2.3 程序的装载与调度执行.............................................................47
    2.3.1 可执行文件的装载...........................................................47
    2.3.2 可执行文件调度运行的过程................................................48
    2.3.3 进程的虚拟地址空间及其访问..............................................49
    第3 章二进制代码信息的收集.......................................................54
    3.1 nm ...........................................................................54
    3.2 ldd ..........................·........................................54
    3.3 strings ..........................·.............................................55
    3.4 ELF 文件分析工具LIEF ...........................................................55
    3.4.1 安装..........................................................................55
    3.4.2 基于LIEF 对.got.plt 表的攻击举例........................................55
    3.4.3 基于LIEF 将可执行文件转变为共享库文件...............................59
    3.5 ps ............................. .............................................61
    3.6 strace ....................................................................61
    3.7 ltrace ....................................................................62
    3.8 ROPgadget..........................·..................................62
    3.9 objdump...............................................................63
    3.10 readelf..............................................................65
    3.11 GDB ...................................................................66
    3.11.1 GDB 的初始化脚本文件...................................................66
    3.11.2 GDB 的常用命令..........................................................66
    3.11.3 GDB 的常用命令示例.....................................................67
    3.11.4 GDB 命令的运行..........................................................79
    3.11.5 GDB 命令的扩充..........................................................82
    3.11.6 PEDA 基本使用...........................................................92
    3.12 Pwntools ...........................................................97
    3.12.1 Pwntools 的安装...........................................................97
    3.12.2 通过上下文设置目标平台..................................................98
    3.12.3 本地进程对象的创建.......................................................98
    3.12.4 远程进程对象的创建.......................................................99
    3.12.5 ELF 模块...................................................................99
    3.12.6 search 方法................................................................·100
    3.12.7 cyclic 命令的功能.........................................................·101
    3.12.8 核心文件..................................................................·102
    3.12.9 数据转换..................................................................·104
    3.12.10 struct 模块...............................................................·105
    3.12.11 shellcraft 模块...........................................................·106
    3.12.12 ROP 模块................................................................·108
    3.12.13 GDB 模块................................................................·112
    3.12.14 DynELF 模块............................................................·113
    3.12.15 基于标准输入/输出的数据交互.........................................·116
    3.12.16 基于命名管道的数据交互...............................................·118
    3.12.17 脚本文件和被测目标程序的交互........................................·125
    3.12.18 基于Python 脚本文件的Pwntools 应用举例..........................·125
    3.13 LibcSearcher ...........................................................·127
    第4 章静态二进制代码分析.........................................................·130
    4.1 基于IDAPro 的静态分析..........................................................·130
    4.1.1 IDC 脚本文件..............................................................·130
    4.1.2 IDAPython 脚本文件......................................................·138
    4.1.3 IDAPython 脚本文件示例.................................................·140
    4.1.4 IDAPro 插件的编写........................................................·142
    4.2 基于Radare2 的静态分析.........................................................·148
    4.2.1 r2 的常用命令..............................................................·148
    4.2.2 r2 常用命令示例...........................................................·150
    4.2.3 r2 对JSON 格式数据的处理..............................................·156
    4.2.4 基于r2pipe 的脚本文件编写..............................................·159
    4.2.5 基于r2pipe 的脚本文件执行..............................................·163
    第5 章二进制代码脆弱性评估......................................................·164
    5.1 常见二进制代码脆弱性............................................................·164
    5.1.1 栈溢出的原理...............................................................·165
    5.1.2 堆溢出的原理...............................................................·165
    5.2 基于系统工具对代码脆弱性的评估................................................·184
    5.2.1 基于Clang Static Analyzer 的安全检测..................................·184
    5.2.2 Linux 系统下堆安全的增强措施...........................................·187
    5.3 基于Intel Pin 的代码脆弱性评估.................................................·192
    5.3.1 插桩模式....................................................................·193
    5.3.2 插桩粒度....................................................................·202
    5.3.3 Intel Pintools 的编写......................................................·204
    5.3.4 分析代码的过滤............................................................·215
    5.3.5 Pintools 的生成............................................................·220
    5.3.6 Pintools 的测试............................................................·224
    5.3.7 Pintools 应用示例:缓冲区溢出的检测...................................·225
    5.4 基于符号执行的代码脆弱性评估..................................................·234
    5.4.1 符号执行的原理............................................................·234
    5.4.2 符号执行的优、缺点.......................................................·239
    5.4.3 基于Angr 的二进制代码分析.............................................·239
    5.5 基于污点分析的代码脆弱性评估..................................................·281
    5.5.1 污点分析原理...............................................................·282
    5.5.2 污点分析的分类............................................................·283
    5.5.3 污点分析相关概念..........................................................·284
    5.5.4 基于Clang 静态分析仪的污点分析应用..................................·286
    5.5.5 基于Pin 的动态污点分析..................................................·287
    5.6 基于模糊测试的代码脆弱性评估..................................................·297
    5.6.1 模糊测试的方式............................................................·298
    5.6.2 内存模糊测试...............................................................·299
    5.6.3 libFuzzer....................................................................·313
    第6 章二进制代码漏洞利用.........................................................·320
    6.1 二进制代码加固技术及其gcc 编译选项...........................................·320
    6.1.1 二进制代码保护措施的查看...............................................·321
    6.1.2 去掉可执行文件中的符号的方法..........................................·322
    6.1.3 Linux 中的NX 机制.......................................................·322
    6.1.4 Canary 栈保护.............................................................·323
    6.1.5 RELRO 机制...............................................................·327
    6.1.6 地址空间布局随机化.......................................................·329
    6.1.7 PIE 保护机制..............................................................·333
    6.1.8 绕过PIE 保护机制的方法.................................................·335
    6.1.9 RPATH 和RUNPATH ....................................................·341
    6.1.10 RPATH 存在的安全问题.................................................·342
    6.1.11 FORTIFY 保护机制......................................................·343
    6.1.12 ASCII-Armor 地址映射保护机制........................................·350
    6.1.13 二进制代码保护技术比较.................................................·352
    6.2 缓冲区溢出漏洞的利用............................................................·353
    6.2.1 ret2shellcode ...............................................................·366
    6.2.2 ret2Libc 攻击...............................................................·383
    6.2.3 ret2plt ......................................................................·391
    6.2.4 .got 表覆盖技术............................................................·402
    6.2.5 ROP 攻击..................................................................·410
    6.2.6 被测目标程序的代码被执行多次的多阶段攻击...........................·438
    6.2.7 被测目标程序的代码被执行一次的多阶段攻击...........................·455
    6.3 基于Angr 的缓冲区溢出漏洞自动利用...........................................·464
    6.3.1 任意读......................................................................·464
    6.3.2 任意写......................................................................·468
    6.3.3 任意跳转....................................................................·475
    附录A 数据对齐问题...........................·.................................·479
    附录B 函数调用约定..............................................................·485
    附录C 栈帧原理................................................................·497
    附录D 32 位系统与64 位系统中程序的区别....................................·507
    附录E 共享库链接的路径问题.......................................................·510
    附录F 在多模块中使用ld 手动链接生成可执行文件...........................·514
    附录G 在C++ 程序中调用C 函数的问题......................................·518
    附录H Linux 死机的处理............................................................·522
    附录I Python 文件默认的开头注释格式........................................·523

    彭双和
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购