由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
[正版]计算机安全导论 深度实践 杜文亮
¥ ×1
店铺公告
为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。
温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货)。
关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。
书名:计算机安全导论:深度实践
作者:杜文亮
定价:49.00元
ISBN:9787040538823
版面字数:650.000千字
开本:特殊
全书页数:448
装帧形式:平装
出版时间:2020-04-24
读者对象:高等教育
级分类:计算机/教育技术类
二级分类:信息安全专业课程
本书是作者结合18年来在计算机安全教育和研发方面的经验编写而成的。本书涵盖计算机和网络空间安全的基础知识,包括软件安全、Web安全和网络安全。本书旨在帮助读者了解各种各样的攻击和防御的思想与原理。通过本书,读者可以养成良好的安全思维习惯,正确评估计算机和网络所面临的风险,提升发现和攻破软件及系统安全漏洞的能力,并提高设计实现软件的能力及系统防御能力。本书大的特点是理论与实践相结合。对于每个涉及的理论,本书都使用一系列实验帮助读者加深对理论的理解,目的是让读者得到亲身体验。这些实验是作者花费16年心血精心设计的,它们已经在世界各地被广泛使用。
本书适用于学生、计算机科学家、计算机工程师、程序员、软件开发人员、网络和系统管理员以及其他对计算机安全感兴趣的读者,可作为本科和研究生的计算机安全教材,也可作为自学者提高计算机安全技能的学习材料。
**部分 软件安全
**章 Set-UID程序原理及攻击方法
1.1 *权程序存在的B要性
1.1.1 密码困境
1.1.2 不同类型的*权程序
1.2 Set-UID机制
1.2.1 超人的故事
1.2.2 *权程序的工作原理
1.2.3 一个Set-UID程序的例子
1.2.4 Set-UID机制的安全性
1.2.5 Set-GID机制
1.3 可能出现的问题:超人的遭遇
j.4 Set-UID程序的攻击面
1.4.1 用户输入:显式输入
1.4.2 系统输入
1.4.3 环境变量:隐藏的输入
1.4.4 权限泄露
1.5 调用其他程序
1.5.1 不安全的方式:使用system()
1.5.2 安全的方式:使用execve()
1.5.3 用其他语言调用外部命令
1.5.4 经验教训:隔离的原则
1.6 Z小原则
1.7 总结
动手实验
习题
第2章 通过环境变量实现攻击
2.1 环境变量
2.1.1 如何访问环境变量
2.1.2 进程获取环境变量的方式
2.1.3 环境变量在内存中的位置
2.1.4 shell变量和环境变量
2.2 环境变量带来的攻击面
2.3 通过动态链接器的攻击
2.3.1 静态和动态链接
2.3.2 案例分析:LD_PRELOAD和LD_LIBRARY_PATH
2.3.3 案例分析:OSX动态链接器
2.4 通过外部程序进行攻击
2.4.1 两种调用外部程序的典型方式
2.4.2 案例分析:PATH环境变量
2.4.3 减小攻击面
2.5 通过程序库攻击
案例分析:UNIX中的Locale程序
2.6 通过程序本身的代码进行攻击
案例分析:在应用代码中使用getenv()函数
2.7 Set-UID机制和服务机制的比较
2.8 总结
动手实验
习题
第3章 Shellshock攻击
3.1 背景知识:shell函数
3.2 Shellshock漏洞
3.2.1 Shellshock漏洞
3.2.2 Bash源代码中的错误
3.2.3 Shellshock漏洞的利用
3.3 利用Shellshock攻击Set-UID程序
3.4 利用Shellshock攻击CGI程序
3.4.1 实验环境准备
3.4.2 Web服务器调用CGI程序
3.4.3 攻击者向Bash发送数据
3.4.4 实施Shellshock攻击
3.4.5 创建反向shell
3.5 针对PHP的远程攻击
3.6 总结
动手实验
习题
……
第4章 缓冲区溢出攻击
第2部分 Web安全
第3部分 网络安全
参考文献
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格