v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《暗战亮剑:软件漏洞发掘与安全防范实战》高清文字版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类软件
    出版社人民邮电出版社
    发行时间2010年6月1日
    语言简体中文
  • 时间: 2013/10/19 22:17:00 发布 | 2013/10/21 23:03:12 更新
  • 分类: 图书  计算机与网络 

sxdgy

精华资源: 488

全部资源: 494

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名暗战亮剑:软件漏洞发掘与安全防范实战
图书分类软件
资源格式PDF
版本高清文字版
出版社人民邮电出版社
书号9787115228703
发行时间2010年6月1日
地区大陆
语言简体中文
简介

本书是高清文字版.非扫描.拒绝模糊.享受清晰!

无法下载的用户请到评论区一楼查看网盘地址!


IPB Image

内容介绍:

本书共分10章,包括:无法摆脱的漏洞、建立软件漏洞发掘环境、文字处理型软件的漏洞剖析、实战远程服务型软件的漏洞发掘等。

内容截图:

IPB Image



目录

第1章 无法摆脱的漏洞9
1.1 软件漏洞的概念9
1.2 软件漏洞的分类10
1.2.1 缓冲区溢出漏洞10
1.2.2 整数溢出漏洞17
1.2.3 格式化字符串漏洞18
1.2.4 指针覆盖漏洞21
1.2.5 SQL注入漏洞21
1.2.6 Bypass漏洞24
1.2.7 信息泄露漏洞25
1.2.8 越权型漏洞26
1.3 软件漏洞的危害26
1.3.1 无法正常使用26
1.3.2 引发恶性事件27
1.3.3 关键数据丢失27
1.3.4 秘密信息泄露27
1.3.5 被安装木马病毒27
1.4 安全漏洞出现的原因28
1.4.1 小作坊式的软件开发28
1.4.2 赶进度带来的弊端28
1.4.3 被轻视的软件安全测试28
1.4.4 淡薄的安全思想28
1.4.5 不完善的安全维护29
1.5 做一名软件安全的维护者29
第2章 建立软件漏洞发掘环境30
2.1 虚拟机的安装30
2.1.1 虚拟机的概念30
2.1.2 为什么选择虚拟机31
2.1.3 VMware的基本使用31
2.2 IIS的安装37
2.3 用XAMPP建立网站环境40
2.4 软件漏洞发掘的基本步骤41
2.4.1 提供源代码的情况41
2.4.2 没有源代码的情况41
2.5 软件漏洞发掘中需要注意的问题42
2.5.1 漏洞成因的确定42
2.5.2 漏洞危害的确定42
2.5.3 多平台下的测试42
第3章 文字处理型软件的漏洞剖析43
3.1 何谓文字处理型软件43
3.2 文字处理型软件漏洞的发掘思想44
3.2.1 主动的功能测试44
3.2.2 被动的输入性测试47
3.2.3 两个漏洞发掘工作必备的软件52
3.3 发掘文字处理型软件漏洞的难点54
3.3.1 文件格式的不公开54
3.3.2 手工测试任务量大55
3.4 发掘漏洞软件FileFuzz的出现55
3.5 实战课之一:使用FileFuzz发掘文字处理软件漏洞60
3.6 文字处理型软件漏洞的危害与利用65
3.6.1 ShellCode 与木马植入66
3.6.2 本地权限与系统命令71
3.6.3 邮件附件中的隐蔽杀手72
3.7 实战课之二:编写属于自己的发掘漏洞程序72
3.8 媒体播放软件的漏洞发掘79
3.9 文件处理型软件的漏洞发掘81
3.10 FileFuzz程序的弊端85
3.10.1 不善于发掘明文式漏洞85
3.10.2 时间消耗大86
3.10.3 误报几率高86
3.10.4 盲目性大87
3.11 FileFuzz程序的发展方向87
3.11.1 自动判断文件格式87
3.11.2 框架式的组成87
3.11.3 自动分析与回溯测试88
3.12 防范漏洞攻击的方法88
3.12.1 及时升级软件补丁88
3.12.2 防范来路不明的文档89
3.13 小结89
第4章 实战远程服务型软件的漏洞发掘91
4.1 何谓远程服务型软件91
4.2 明文式的数据包测试方法92
4.2.1 发掘Web服务软件安全漏洞的方法93
4.2.2 问答式远程服务软件的漏洞发掘96
4.3 非明文式的数据包测试方法97
4.4 发掘远程服务型软件漏洞的关键点99
4.4.1 网络服务的正确使用99
4.4.2 测试数据的有效组织100
4.5 发掘远程服务型软件漏洞的难点101
4.5.1 数据包格式的分析101
4.5.2 测试数据量庞大104
4.5.3 难以正确发送测试数据105
4.6 网络型Fuzz工具105
4.6.1 Web服务安全测试软件WebFuzz106
4.6.2 FIP服务安全测试软件FTPFuzz109
4.7 实战课之三:使用FTPFuzz发掘FTP服务器远程溢出漏洞113
4.8 万能型的远程服务软件漏洞发掘工具——beSTORM120
4.8.1 beSTORM功能简介120
4.8.2 beSTORM的基本使用121
4.9 实战课之四:另类的远程服务软件漏洞——SQL注入漏洞攻防131
4.10 防火墙与防范远程漏洞攻击136
4.11 小结137
第5章 浏览器软件的漏洞发掘138
5.1 常见浏览器的异同比较138
5.2 发掘特殊的浏览器软件漏洞140
5.2.1 黑白名单Bypass漏洞的发掘140
5.2.2 跨域脚本访问漏洞的发掘144
5.2.3 内容过滤机制不严漏洞的发掘攻防150
5.3 利用基本的网页脚本发掘浏览器软件漏洞152
5.3.1 超文本标记语言(HTML)152
5.3.2 动态的HTML(DHTML)154
5.3.3 对象模型(DOM)154
5.3.4 层迭样式表(CSS)155
5.4 浏览器漏洞与网页木马攻防剖析156
5.4.1 网页木马的概念156
5.4.2 浏览器自身导致的原因159
5.4.3 ActiveX控件导致的原因159
5.5 实战课之五:再现发掘浏览器溢出漏洞全过程攻防剖析160
5.6 防范来自浏览器的攻击162
5.7 小结162
第6章 实战ActiveX控件的安全漏洞发掘164
6.1 ActiveX 控件的概念164
6.2 浏览器与ActiveX的关系165
6.2.1 网页程序与ActiveX控件165
6.2.2 远程式ActiveX控件与本地式ActiveX控件170
6.2.3 利用网页模板发掘ActiveX控件漏洞171
6.3 获取ActiveX 控件接口的方法173
6.3.1 Visual C++编程查看ActiveX控件函数接口173
6.3.2 使用OLEVIEW工具获取指定ActiveX控件的函数接口178
6.4 ActiveX 控件漏洞发掘利器——COMRaider181
6.4.1 COMRaider简介182
6.5 实战课之六:再现pdg2.dll控件缓冲区溢出漏洞全过程185
6.6 ActiveX 控件的危害剖析195
6.6.1 网页挂马剖析196
6.6.2 远程木马病毒攻防剖析199
6.7 另类的ActiveX 控件信息泄露漏洞剖析200
6.8 阻止ActiveX 控件漏洞攻击202
6.8.1 安装浏览器防护软件202
6.8.2 手工修改注册表203
6.8.3 对开发者的忠告204
6.9 小结205
第7章 实战开源软件的安全漏洞发掘206
7.1 开源软件的概念206
7.2 程序审计技术简介207
7.3 实战课之七:发掘开源程序中的远程溢出漏洞210
7.4 实战课之八:发掘开源程序中的整数溢出漏洞215
7.5 自动化程序审计215
7.5.1 代码安全审计软件RATS的使用216
7.5.2 静态安全漏洞扫描软件ITS4的使用221
7.5.3 使用代码编译器自带的检查功能226
7.6 小结228
第8章 安全防护软件漏洞攻防229
8.1 安全防护软件的范畴229
8.1.1 杀毒软件229
8.1.2 防火墙软件229
8.1.3 入侵检测软件229
8.2 安全防护软件漏洞剖析230
8.2.1 从文件处理入手230
8.2.2 从数据处理入手231
8.2.3 从驱动程序入手232
8.2.4 从软件组件入手232
8.3 矛盾的安全防护软件235
8.4 实战课之九:双剑合璧发掘杀毒软件远程删除文件漏洞237
8.5 实战课之十:绕过杀毒软件的安全检测攻防剖析242
8.6 实战课之十一:发掘防火墙规则文件溢出漏洞244
8.7 加固安全防护软件247
8.8 小结248
第9章 系统内核里发掘漏洞249
9.1 Ring0的世界249
9.2 内核漏洞的成因249
9.2.1 系统驱动程序的漏洞249
9.2.2 第三方驱动程序漏洞250
9.2.3 内核函数的漏洞250
9.3 驱动程序出现漏洞的类型250
9.3.1 溢出型漏洞250
9.3.2 函数指针覆盖漏洞250
9.4 发掘驱动程序漏洞的方法251
9.4.1 驱动程序加载的过程251
9.4.2 被利用的IRP(输入输出请求包)256
9.4.3 发掘漏洞的基本思路259
9.5 实战课之十二:深入剖析Win40
9.5 驱动程序本地提权漏洞261
9.6 获取IRP的方法282
9.6.1 IDA的反汇编分析法282
9.6.2 动态监视IRP286
9.7 内核漏洞利用攻防剖析289
9.8 小结290
第10章 全面防范软件漏洞291
10.1 安全编程的思想291
10.2 必要的安全测试294
10.3 及时公布安全补丁294
10.4 正版软件的使用295
10.5 在线升级与补丁安装296
10.6 杀毒和防火墙软件的安装298
10.7 良好的软件使用习惯298
10.8 小结298
附录A 一个发送自定义TCP数据包的Visual C++程序299
附录B 一个驱动程序的完整实现程序304

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有19网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。