图书介绍

弱点挖掘PDF|Epub|txt|kindle电子书版本网盘下载

弱点挖掘
  • 徐云峰,史记,徐铎编著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307121577
  • 出版时间:2014
  • 标注页数:299页
  • 文件大小:62MB
  • 文件页数:310页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

弱点挖掘PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 弱点的定义1

1.2 弱点分类2

1.3 弱点挖掘分类3

1.4 漏洞分析技术4

1.4.1 人工分析4

1.4.2 Fuzzing技术4

1.4.3 补丁比对技术8

1.4.4 静态分析技术10

1.4.5 动态分析技术11

1.5 弱点数据库11

1.5.1 弱点库11

1.5.2 弱点列表13

1.5.3 弱点搜索引擎13

习题114

第2章 程序弱点挖掘15

2.1 缓冲区溢出15

2.1.1 漏洞概述15

2.1.2 基本概念16

2.1.3 缓冲区溢出16

2.1.4 漏洞详解17

2.1.5 检测方法18

2.1.6 补救措施21

2.2 格式化字符串问题21

2.3 异常信息处理机制25

2.3.1 基本概述25

2.3.2 C语言中的异常处理26

2.3.3 C++语言中的异常处理30

2.3.4 JAVA语言中的异常处理40

2.4 竞争条件41

2.4.1 基本概述41

2.4.2 漏洞详细解释41

2.4.3 检测方法42

2.4.4 实例分析43

2.4.5 补救措施44

2.5 信息泄露45

2.5.1 漏洞概述45

2.5.2 漏洞详解46

习题249

第3章 操作系统弱点挖掘50

3.1 弱口令50

3.1.1 弱口令简介50

3.1.2 Windows 2000下实现简单弱口令扫描52

3.1.3 SA弱口令带来的安全隐患55

3.1.4 通过Mysql弱口令得到系统权限58

3.2 存储访问控制69

3.2.1 安全存储和数据保护69

3.2.2 针对企业提出的存储安全策略70

3.2.3 文件访问控制73

3.2.4 Linux/Unix的文件访问控制列表75

3.3 操作系统可用性81

3.3.1 可用性测试82

3.3.2 操作系统高可用性研究83

3.3.3 企业级服务器可用性提升86

3.4 命令注入87

3.4.1 了解SQL注入88

3.4.2 SQL注入成因94

3.4.3 SQL注入的产生过程98

习题3107

第4章 数据库弱点挖掘109

4.1 SQL注入109

4.1.1 SQL注入漏洞简述109

4.1.2 SQL注入攻击的概念110

4.1.3 SQL注入攻击特点110

4.1.4 SQL漏洞原理111

4.1.5 SQL注入攻击的常用方法112

4.1.6 SQL注入攻击实现过程112

4.1.7 SQL注入漏洞实例分析113

4.2 数据库缓冲区溢出116

4.2.1 数据库缓冲区溢出漏洞概述116

4.2.2 数据库缓冲区溢出攻击原理118

4.2.3 缓冲区溢出攻击的一般类型119

4.2.4 缓冲区溢出攻击的三个步骤121

4.2.5 数据库缓冲区溢出攻击方法122

4.2.6 数据库缓冲区溢出漏洞实例123

4.3 数据库权限提升128

4.3.1 数据库权限提升漏洞简述128

4.3.2 Oracle数据库权限提升漏洞分析128

4.3.3 数据库权限提升漏洞实例132

4.4 数据库拒绝服务弱点134

4.4.1 数据库拒绝服务漏洞简述134

4.4.2 数据库拒绝服务攻击原理135

4.4.3 拒绝服务攻击属性分类137

4.4.4 拒绝服务攻击的交互属性139

4.4.5 数据库拒绝服务攻击漏洞实例140

习题4143

第5章 网站弱点挖掘144

5.1 跨站脚本144

5.1.1 跨站脚本危害145

5.1.2 防御跨站脚本攻击147

5.2 嗅探攻击151

5.2.1 嗅探程序介绍152

5.2.2 日志清理攻击153

5.2.3 内核rootkit158

5.3 发送邮件攻击161

5.3.1 电子邮件攻击方式161

5.3.2 电子邮件攻击防范163

5.3.3 电子邮件攻击实例分析166

5.4 网络流量171

5.4.1 网络流量安全管理的主要目标和策略171

5.4.2 局域网流量控制与管理方法172

5.4.3 网络流量监测的常用方法173

5.5 隐藏表单字段174

5.5.1 隐藏表单字段举例175

5.5.2 隐藏表单字段漏洞示例177

5.6 网络域名解析漏洞攻击178

5.6.1 什么是域名解析178

5.6.2 DNS欺骗原理与实践181

5.6.3 保障企业域名安全185

5.7 文件上传漏洞186

5.7.1 什么是文件上传漏洞186

5.7.2 防范文件上传漏洞188

5.7.3 PHP文件上传漏洞189

5.8 远程代码执行漏洞191

5.8.1 远程代码命令执行漏洞的产生原因以及防范191

5.8.2 远程命令执行漏洞实例分析192

习题5195

第6章 弱点数据库196

6.1 主流安全漏洞库分析196

6.1.1 CVE安全漏洞库字典196

6.1.2 美国通用安全漏洞评级研究NVD漏洞数据库198

6.1.3 丹麦知名安全公司Secunia漏洞库199

6.1.4 美国安全组织Security Focus的漏洞数据库200

6.1.5 X-Force漏洞库201

6.1.6 美国安全组织创建的独立和开源漏洞数据库OSVDB203

6.1.7 中国国家信息安全漏洞库CNNVD204

6.1.8 Microsoft漏洞库205

6.1.9 国家信息安全漏洞共享平台CNVD206

6.2 主流漏洞库优缺点分析207

6.3 主流漏洞库系统的不同点分析207

6.3.1 漏洞数据格式不一致207

6.3.2 危害分级不一致207

6.3.3 编码格式不一致208

6.4 漏洞库系统设计210

习题6211

第7章 网络协议弱点挖掘212

7.1 路由协议漏洞212

7.1.1 Routing Information Protocol212

7.1.2 Border Gateway Protocol215

7.1.3 Open Shortest Path First217

7.2 TCP协议漏洞221

7.2.1 TCP协议工作原理221

7.2.2 TCP协议脆弱性分析222

7.2.3 针对TCP协议脆弱性的攻击222

习题7248

第8章 被动分析249

8.1 源代码分析249

8.1.1 源代码分析技术的理论与实践发展249

8.1.2 源代码分析的利与弊256

8.2 二进制分析的作用257

8.3 常用分析工具261

8.3.1 Linux超文本交叉代码检索工具261

8.3.2 Windows平台下的源代码阅读工具Source Insight261

习题8267

第9章 高级逆向工程268

9.1 软件开发过程268

9.2 探测工具270

9.3 杂凑函数277

9.3.1 消息认证码278

9.3.2 杂凑函数的一般概念279

9.3.3 对杂凑函数的基本攻击方法281

习题9282

第10章 漏洞检测284

10.1 漏洞检测技术概要284

10.2 漏洞检测的几种方式284

10.2.1 安全扫描284

10.2.2 源代码扫描287

10.2.3 反汇编扫描287

10.2.4 环境错误注入288

10.3 入侵检测288

10.3.1 常用的入侵检测技术288

10.3.2 入侵检测技术的选用289

10.4 漏洞检测290

10.4.1 漏洞检测分类290

10.4.2 特点291

10.4.3 实现模型291

习题10292

附录293

参考文献299

热门推荐