分享
 
 
 

Oday安全:软件漏洞分析技术|报价¥36.50|图书,计算机与互联网,软件工程,软件设计,王清

王朝王朝水庫·作者佚名  2008-05-21
窄屏简体版  字體: |||超大  

点此购买报价¥36.50
目录:图书,计算机与互联网,软件工程,软件设计,

品牌:王清

基本信息

·出版社:电子工业出版社

·页码:358 页码

·出版日:2008年

·ISBN:7121060779/9787121060779

·条码:9787121060779

·版次:1版

·装帧:平装

·开本:16 16

·中文:中文

内容简介

本书分为4篇17章,系统全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。第一篇为常用工具和基础知识的介绍;第二篇从攻击者的视角出发,揭秘了攻击者利用漏洞的常用伎俩,了解这些知识对进行计算机应急响应和提高软件产品安全性至关重要;第三篇在第二篇的基础上,从安全专家的角度介绍了漏洞分析和计算机应急响应方面的知识;第四篇则站在软件工程师的角度讲述如何在开发、测试等软件生命周期的各个环节中加入安全因素,以增强软件产品的安全性。

编辑推荐

关于安全技术人才

国内外对网络安全技术人才的需求量很大,精通缓冲区溢出攻击的安全专家可以在大型软件公司轻易地获得高薪的安全咨询职位。

信息安全技术是一个对技术性要求极高的领域,除了扎实的计算机理论基础外,更重要的是优秀的动手实践能力。在我看来,不懂二进制数据就无从谈起安全技术。

国内近年来对网络安全的重视程度正在逐渐增加,许多高校相继成立了“信息安全学院”或者设立“网络安全专业”。科班出身的学生往往具有扎实的理论基础,他们通晓密码学知识、知道PKI体系架构,但要谈到如何真刀实枪地分析病毒样本、如何拿掉PE上复杂的保护壳、如何在二进制文件中定位漏洞、如何对软件实施有效的攻击测试……能够做到的人并不多。

虽然每年有大量的网络安全技术人才从高校涌入人力市场,真正能够满足用人单位需求的却寥寥无几。捧着书本去做应急响应和风险评估是滥竽充数的作法,社会需要的是能够为客户切实解决安全风险的技术精英,而不是满腹教条的阔论者。

我所认识的很多资深安全专家都并非科班出身,他们有的学医、有的学文、有的根本没有学历和文凭,但他们却技术精湛,充满自信。

这个行业属于有兴趣、够执著的人,属于为了梦想能够不懈努力的意志坚定者。

关于“Impossible”与“I’m possible”

从拼写上看,“Impossible”与“I’m possible”仅仅相差一个用于缩写的撇号(apostrophe)。学完本书之后,您会发现将“不可能(Impossible)”变为“可能(I’m possible)”的“关键(key point)”往往就是那么简单的几个字节,本书将要讨论的就是在什么位置画上这一撇!

从语法上看,“Impossible”是一个单词,属于数据的范畴;“I’m possible”是一个句子,含有动词(算符),可以看成是代码的范畴。学完本书之后,您会明白现代攻击技术的精髓就是混淆数据和代码的界限,让系统错误地把数据当作代码去执行。

从意义上看,To be the apostrophe which changed “Impossible” into “I’m possible” 代表着人类挑战自我的精神,代表着对理想执著的追求,代表着对事业全情的投入,代表着敢于直面惨淡人生的豪情……而这一切正好是黑客精神的完美诠释——还记得在电影《Sword Fish(剑鱼行动)》中,Stan在那台酷毙的计算机前坚定地说:“Nothing is impossible”,然后开始在使用Vernam加密算法和512位密钥加密的网络上,挑战蠕虫的经典镜头吗?

于是我在以前所发表过的所有文章和代码中都加入了这个句子,甚至用它作为自己的签名档。

尽管我的英语老师和不少外国朋友提醒我,说这个句子带有强烈的“Chinglish”味道,甚至会引起Native Speaker的误解,然而我最终还是决定把它写进书里。

虽然我不是莎士比亚那样的文豪,可以创造语言,发明修辞,用文字撞击人们的心灵,但这句“Chinglish”的确能把我所要表达的含义精确地传递给中国人,这已足够。

关于本书

通常情况下,利用缓冲区溢出漏洞需要深入了解计算机系统,精通汇编语言乃至二进制的机器代码,这足以使大多数技术爱好者望而却步。

随着时间的推移,缓冲区溢出攻击在漏洞的挖掘、分析、调试、利用等环节上已经形成了一套完整的体系。伴随着调试技术和逆向工程的发展,Windows平台下涌现出的众多功能强大的debug工具和反汇编分析软件逐渐让二进制世界和操作系统变得不再神秘,这有力地推动了Windows平台下缓冲区溢出的研究。除此以外,近年来甚至出现了基于架构(Frame Work)的漏洞利用程序开发平台,让这项技术的进入门槛大大降低,使得原本高不可攀的黑客技术变得不再遥不可及。

遗憾的是,与国外飞速发展的高级黑客技术相比,目前国内还没有系统介绍Windows平台下缓冲区溢出漏洞利用技术的专业书籍,而且相关的中文文献资料也非常匮乏。

本书将系统全面地介绍Windows平台软件缓冲区溢出漏洞的发现、检测、分析和利用等方面的知识。

为了保证这些技术能够被读者轻松理解并掌握,本书在叙述中尽量避免枯燥乏味的大段理论阐述和代码粘贴。概念只有在实践中运用后才能真正被掌握,这是我多年来求学生涯的深刻体会。书中所有概念和方法都会在紧随其后的调试实验中被再次解释,实验和案例是本书的精髓所在。从为了阐述概念而精心自制的漏洞程序调试实验到现实中已经造成很大影响的著名漏洞分析,每一个调试实验都有着不同的技术侧重点,每一个漏洞利用都有自己的独到之处。

我将带领您一步一步地完成调试的每一步,并在这个过程中逐步解释漏洞分析思路。不管您是网络安全从业人员、黑客技术发烧友、网络安全专业的研究生或本科生,如果您能够完成这些分析实验,相信您的软件调试技术、对操作系统底层的理解等计算机能力一定会得到一次质的飞跃,并能够对安全技术有一个比较深入的认识。

专业书评

从软件开发者的角度著书阐述漏洞分析与检测技术的专业软件工程师。作者非常恰当地把着眼点放在一个软件开发者的角度去做漏洞检测,使得《0 day安全:软件漏洞分析技术》对大多数读者来说更加实用。

《0 day安全:软件漏洞分析技术》为我们系统介绍了漏洞分析的原理和技术细节,并深入浅出地引用了不少在安全界非常经典的漏洞实例。然而,更重要的是failwest并没有流水账式的罗列知识与技术,而是花了大量的篇幅介绍了漏洞检测的步骤及其背后的思维方式。这些完全不同的思维方式,加上分析员必备的技能以及必需的工具,为读者展现了一套非常完整的软件漏洞分析方法。

许明

目录

第1篇基础知识

第1章漏洞概述 2

1.1bug与漏洞 2

1.2几个令人困惑的安全问题 2

1.3漏洞挖掘、漏洞分析、漏洞利用 3

1.4漏洞的公布与0 day响应 5

第2章二进制文件概述 6

2.1PE文件格式 6

2.2虚拟内存 6

2.3PE文件与虚拟内存之间的映射 8

第3章必备工具 13

3.1OllyDbg简介 13

3.2SoftICE简介 14

3.3WinDbg 简介 19

3.4IDA Pro简介 22

3.5二进制编辑器 24

3.6虚拟机简介 26

3.7Crack二进制文件 27

第2篇漏洞利用

第4章栈溢出利用 38

4.1系统栈的工作原理 38

4.1.1内存的不同用途 38

4.1.2栈与系统栈 40

4.1.3函数调用时发生了什么 41

4.1.4寄存器与函数栈帧 44

4.1.5函数调用约定与相关指令 45

4.2修改邻接变量 49

4.2.1修改邻接变量的原理 49

4.2.2突破密码验证程序 51

4.3修改函数返回地址 57

4.3.1返回地址与程序流程 57

4.3.2控制程序的执行流程 60

4.4代码植入 66

4.4.1代码植入的原理 66

4.4.2向进程中植入代码 67

第5章开发shellcode的艺术 78

第6章堆溢出利用 139

第7章Windows异常处理机制深入浅出 177

第8章高级内存攻击技术 196

第9章揭秘Windows安全机制 210

第10章用MetaSploit开发Exploit 219

第11章其他漏洞利用技术 248

第3篇漏洞分析

第12章漏洞分析技术概述 268

第13章MS06-040分析:系统入侵与蠕虫 280

第14章MS06-055分析:揭秘“网马” 307

第15章MS07-060分析:Word文档中的阴谋 318

第4篇漏洞挖掘与软件安全性测试

第16章漏洞挖掘技术浅谈 326

第17章安全的软件生命周期 346

参考文献

……[看更多目录]

序言

关于“zero day attack”

0 day是网络安全技术中的一个术语,特指被攻击者掌握却未被软件厂商修复的系统漏洞。

0 day漏洞是攻击者入侵系统的终极武器,资深的黑客手里总会掌握几个功能强大的0 day漏洞。

0 day漏洞是木马、病毒、间谍软件入侵系统的最有效途径。

由于没有官方发布的安全补丁,攻击者可以利用0 day对目标主机为所欲为,甚至在Internet上散布蠕虫。因此,0 day漏洞的技术资料通常非常敏感,往往被视为商业机密。

对于软件厂商和用户来说,0 day攻击是危害最大的一类攻击。

针对0 day漏洞的缓冲区溢出攻击是对技术性要求最高的攻击方式。

世界安全技术峰会Black Hat上每年最热门的议题之一就是“zero day attack/defense”。微软等世界著名的软件公司为了在其产品中防范“zero day attack”,投入了大量的人力、物力。

全世界有无数的信息安全科研机构在不遗余力地研究与0 day安全相关的课题。

全世界也有无数技术精湛的攻击者在不遗余力地挖掘软件中的0 day漏洞。

文摘

本书分为4篇,共17章。

第1篇基础知识

第1章漏洞概述

简介漏洞研究中的一些基础概念和原理

第2章二进制文件概述

不管是漏洞挖掘,漏洞分析还是漏洞利用,我们所面对的都是二进制、机器码、内存地址。第2章将简单介绍Windows平台下可执行文件的结构和内存方面的一些基础知识。PE文件和虚拟内存的细节枯燥乏味,长篇累牍地介绍很容易让人失去学习的兴趣和激情。但在进行静态反汇编和动态调试的过程中,如果没有PE和虚拟内存方面的基础知识,您甚至无法把反汇编的内容和正在执行的指令对应起来。根据漏洞分析的特点,这章给出了调试漏洞所必须的二进制基础知识。

第3章必备工具

第3章介绍了一批漏洞分析中经常使用的软件工具。包括调试工具、反汇编工具、二进制编辑工具等。您会在后面的调试实验中反复见到这些工具的身影。在这章的最后一节,我设计了一个非常简单的破解小实验,用于实践工具的应用,消除您对二进制的恐惧感,希望能够给您带来一些乐趣。

第2篇漏洞利用

第4章栈溢出利用

基于栈的溢出是最基础的漏洞利用方法。第4章首先用大量的示意图,深入浅出地讲述了操作系统中函数调用、系统栈操作等概念和原理;随后通过三个调试实验逐步讲解如何通过栈溢出,一步一步地劫持进程并植入可执行的机器代码。即使您没有任何汇编语言基础,从未进行过二进制级别的调试,在本章详细的实验指导下也能轻松完成实验,体会到exploit的乐趣。

第5章开发shellcode的艺术

第5章紧接第4章的讨论,比较系统地介绍了溢出发生后,如何布置缓冲区、如何定位shellcode、如何编写和调试shellcode等实际的问题。第5章的最后两小节还给出了一些编写shellcode的高级技术,供有一定汇编基础的朋友参考。

第6章堆溢出利用

在很长一段时间内,Windows下的堆溢出被认为是不可利用的,然而事实并非如此。第6章将用精辟的论述点破堆溢出利用的原理,让您轻松领会堆溢出的精髓。此外,这章的一系列调试实验将加深您对概念和原理的理解。用通俗易懂的方式论述复杂的技术是本书始终坚持的原则。

第7章Windows异常处理机制深入浅出

对异常处理的利用是Windows平台下缓冲区溢出漏洞利用的一大特点。第7章除了介绍如何在溢出发生时利用S.E.H外,还对Windows异常处理机制做了较深入的剖析,供有一定基础的读者参考。

第8章高级内存攻击技术

集中介绍了一些曾发表于Black Hat上的著名论文中所提出的高级利用

……[看更多书摘]

后记

虽然溢出技术经常涉及汇编语言,但本书并不要求读者一定具备汇编语言的开发能力。所用到的指令和寄存器在相关的章节都有额外介绍,只要您有C语言基础就能消化本书的绝大部分内容。

我并不推荐在阅读本书之前先去系统的学习汇编知识和逆向知识,枯燥的寻址方式和指令介绍很容易让人失去学习的兴趣。本书将带您迅速跨过漏洞分析与利用技术的进入门槛。即使您并不懂汇编与二进制也能完成书中的调试实验,并获得一定的乐趣。当然,在您达到一定水平想进一步提高时,补习逆向知识和汇编语言将是绝对必要的。

本书适合的读者群体包括:

? 安全技术工作者本书比较全面、系统地收录了Windows平台下缓冲区溢出攻击所涉及的各种方法,将会是一本不错的技术字典。? 信息安全理论研究者本书中纰漏的许多漏洞利用、检测方法在学术上具有一定的前沿性,在一定程度上反映了目前国内外安全技术所关注的焦点问题。? QA工程师、软件测试人员本书第4篇中集中介绍了产品安全性测试方面的知识,这些方法可以指导QA人员审计软件中的安全漏洞,增强软件的安全性,提高软件质量。

? 软件开发人员知道漏洞利用原理将有利于编写出安全的代码。? 高校信息安全专业的学生本书将在一定程度上弥补高校教育与信息安全公司人才需求脱节的现象。用一套过硬的调试技术和逆向技术来武装自己可以让您在未来的求职道路上利于不败之地。精通exploit的人才可以轻松征服任何一家杀毒软件公司或安全资讯公司的求职门槛,获得高薪工作。 本科二年级以上计算机系学生通过调试实验,你们将更加深入地了解计算机体系架构和操作系统。这些知识一样将成为您未来求职时过硬的敲门砖。

? 所有黑客技术爱好者如果您厌倦了网络嗅探、端口扫描之类的扫盲读物,您将在本书中学到实施有效攻击所必备的知识和技巧。

点此购买报价¥36.50

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有