您好,欢迎光临本网站![请登录][注册会员]  
文件名称: 软件剖析(代码攻防之道)
  所属分类: 网络攻防
  开发工具:
  文件大小: 14mb
  下载次数: 0
  上传时间: 2010-05-18
  提 供 者: lixing******
 详细说明: 第1章 软件-- 问题的根源 1.1 软件简史 1.1.1 软件和信息战 1.1.2 数字谍报手段 1.2 不良软件很普遍 1.2.1 NASA(美国国家航空和宇宙航行局)的火星登陆器 1.2.2 丹佛机场行李管理系统 1.2.3 鱼鹰MV-22 1.2.4 美国军事系统自伤 1.2.5 Microsoft和“爱”bug 1.3 问题三组合 1.3.1 复杂性 1.3.2 代码行数越多,bug就越多 1.3.3 可扩展性 1.3.4 连通性 1.3.5 结论 1.4 软件的未来 1.4.1 短期未来:2003-2004 1.4.2 中期未来:2005-2007 1.4.3 长期未来:2008-2010 1.4.4 十条思路 1.5 什么是软件安全 1.6 小结 第2章 攻击模式 2.1 分类 2.1.1 bug 2.1.2 缺陷 2.1.3 脆弱点 2.1.4 设计中的脆弱点 2.2 开放系统 2.2.1 风险 2.2.2 潜在损失 2.2.3 暴露度与力度 2.2.4 实际风险 2.3 一次攻击历程 2.3.1 攻击者的观点 2.3.2 为什么不能信任用户 2.3.3 “开锁” 2.3.4 一个 简单的示例 2.4 攻击模式:灾难性的蓝图 2.4.1 破解、攻击和攻击者 2.4.2 攻击模式 2.4.3 代码注入 2.4.4 活动区 2.4.5 输出事件 2.4.6 反馈事件 2.5 攻击示例:对Microsoft C++编译器的攻击 2.5.1 攻击的技术细节 2.5.2 对Microsoft栈保护的概述 2.5.3 绕过Microsoft的安全特性 2.5.4 解决方案 2.5.5 攻击回顾 2.6 应用攻击模式 2.6.1 网络扫描 2.6.2 操作系统辨识 2.6.3 端口扫描 2.6.4 路径追踪和区文件传输 2.6.5 目标组件 2.6.6 选择攻击模式 2.6.7 环境缺陷的影响 2.6.8 间接使用攻击 2.6.9 种植后门 2.7 攻击模式工具箱 2.8 小结 第3章 逆向工程和程序理解 3.1 进入逻辑的“房屋” 3.1.1 逆向工程 3.1.2 为什么需要逆向工程 3.2 逆向工程是非法的吗 3.3 逆向工程的概念及其使用的工具 3.3.1 调试程序 3.3.2 缺陷注入工具 3.3.3 反汇编工具 3.3.4 反编译器 3.4 逆向工程的方法 3.4.1 白箱分析 3.4.2 黑箱分析 3.4.3 灰箱分析 3.4.4 使用灰箱技术在Microsoft的SQL Server 7中寻找脆弱点 3.5 逆向方法 3.5.1 输入追踪 3.5.2 软件版本的差异 3.5.3 代码覆盖 3.5.4 内核访问 3.5.5 共享缓冲区中的数据泄漏 3.5.6 对访问请求的审计 3.5.7 使用自己的API资源 3.6 编写IDA插件 3.7 对软件进行反编译和反汇编 3.8 实练反编译:逆向helpctr.exe 3.8.1 bug报告 3.8.2 调试记录 3.9 自动、成批地审计脆弱点 3.10 编写属于自己的破解工具 3.10.1 x86工具 3.10.2 基本的x86调试程序 3.10.3 断点 3.10.4 存储器的读写 3.10.5 调试多线程程序 3.10.6 枚举线程或进程 3.10.7 单步执行 3.10.8 修补 3.10.9 故障注入 3.10.10 进程快照 3.10.11 反汇编机器代码 3.11 编写基本的代码覆盖工具 3.12 小结 第4章 攻击服务器软件 第5章 攻击客户端软件 第6章 构造恶意输入 第7章 缓冲区溢出 第8章 rootkit 附录A 攻击模式 ...展开收缩
(系统自动生成,下载前可以参看下载内容)

下载文件列表

相关说明

  • 本站资源为会员上传分享交流与学习,如有侵犯您的权益,请联系我们删除.
  • 本站是交换下载平台,提供交流渠道,下载内容来自于网络,除下载问题外,其它问题请自行百度
  • 本站已设置防盗链,请勿用迅雷、QQ旋风等多线程下载软件下载资源,下载后用WinRAR最新版进行解压.
  • 如果您发现内容无法下载,请稍后再次尝试;或者到消费记录里找到下载记录反馈给我们.
  • 下载后发现下载的内容跟说明不相乎,请到消费记录里找到下载记录反馈给我们,经确认后退回积分.
  • 如下载前有疑问,可以通过点击"提供者"的名字,查看对方的联系方式,联系对方咨询.
 输入关键字,在本站1000多万海量源码库中尽情搜索: