网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 网络空间安全实践能力分级培养(Ⅲ网络空间安全实践能力分级培养系列教材) |
分类 | 教育考试-考试-计算机类 |
作者 | |
出版社 | 人民邮电出版社 |
下载 | ![]() |
简介 | 内容推荐 本书侧重于培养学生的系统性对抗实战能力,是分级通关式教学中最具挑战性的部分。本书采用基础知识与案例分析相结合的方式对涉及的技术和方法进行了详细的介绍。第1、2章介绍软件逆向分析基础相关知识;第3、4章阐述了内核程序常见漏洞分析方法:第5、6章介绍了漏洞修复和补丁的相关知识;第7、8章阐述了物联网设备团件漏洞分析方法。本书可作为网络空间安全及相关学科的教材,也适合从事密码学、信息安全、计算机等学科的科研人员阅读。 目录 第1章 逆向分析基础 1.1 逆向分析的必要性 1.2 文件格式解析 1.2.1 PE文件 1.2.2 ELF文件 1.3 逆向分析过程 1.3.1 静态分析 1.3.2 动态分析 1.4 漏洞分析方法 1.4.1 人工分析 1.4.2 模糊测试 1.4.3 补丁比对技术 1.4.4 静态分析技术 1.4.5 动态分析技术 1.5 案例分析 1.5.1 先验知识 1.5.2 分析过程 1.6 思考题 第2章 Android程序逆向分析 2.1 Android App的文件结构 2.1.1 压缩文件结构 2.1.2 反编译文件 2.2 “.dex”文件结构 2.3 smali语言和基本语法 2.3.1 smali文件格式 2.3.2 smali语言的数据类型 2.3.3 寄存器 2.3.4 方法定义 2.3.5 常见Dalvik指令集 2.4 Android程序分析工具 2.4.1 协议分析工具 2.4.2 反编译工具 2.4.3 集成分析环境 2.4.4 动态分析工具 2.5 案例分析 2.5.1 需要掌握的知识点 2.5.2 逆向分析过程 2.6 思考题 第3章 Linux内核空指针解引用利用 3.1 Linux虚拟内存区域 3.2 Linux内核模块 3.3 空指针解引用漏洞 3.3.1 空指针解引用漏洞介绍 3.3.2 空指针解引用漏洞样例 3.3.3 内核模块空指针解引用漏洞 3.4 空指针解引用漏洞利用原理 3.4.1 Linux系统权限管理 3.4.2 空指针解引用漏洞利用原理 3.5 案例分析 3.5.1 Linux内核实验环境配置 3.5.2 内核空指针解引用漏洞利用 3.5.3 内核空指针解引用漏洞进阶利用 3.6 小结 3.7 思考题 第4章 Linux内核释放后使用漏洞利用 4.1 Linux内核伙伴系统 4.2 Linux内核slab分配器 4.2.1 slab分配器概述 4.2.2 SLUB分配器 4.3 释放后使用漏洞 4.3.1 释放后使用漏洞介绍 4.3.2 释放后使用漏洞样例 4.3.3 内核模块释放后使用漏洞 4.4 UAF漏洞利用原理 4.5 案例分析 4.5.1 Linux内核实验环境配置 4.5.2 Linux内核UAF漏洞触发 4.5.3 Linux内核UAF漏洞利用 4.6 小结 4.7 思考题 第5章 漏洞的修复——补丁 5.1 补丁的概念 5.2 补丁分类 5.2.1 功能升级类补丁 5.2.2 安全隐患类补丁 5.2.3 冷补丁和热补丁 5.2.4 其他分类 5.3 冷补丁的原理 5.4 冷补丁的工具及相应的文件操作原理 5.4.1 二进制的程序文件 5.4.2 二进制可执行文件的编辑工具 5.5 Web漏洞的修补 5.6 二进制可执行文件漏洞的修补 5.7 小结 5.8 思考题 第6章 热补丁 6.1 热补丁的概念 6.2 热补丁分类 6.2.1 按时效性分类 6.2.2 按补丁的权限分类 6.3 操作系统的内存及进程管理 6.4 热补丁的原理、过程及相关用途 6.4.1 基本的原理 6.4.2 补丁状态 6.5 热补丁的方式 6.5.1 有源代码的热补丁 6.5.2 直接打热补丁 6.6 补丁实例 6.7 小结 6.8 思考题 第7章 基于微控制器的物联网设备固件内存漏洞利用 7.1 基于微控制器的物联网设备硬件架构 7.1.1 ARM Cortex-M架构处理器编程模型 7.1.2 ARM Cortex-M架构处理器指令集 7.1.3 ARM Cortex-M架构存储器系统 7.1.4 ARM Cortex-M中断与异常处理 7.1.5 基于微控制器的物联网外部设备 7.2 物联网设备固件基础知识 7.2.1 基于微控制器的物联网设备固件类别与层次 7.2.2 基于微控制器的物联网设备固件开发与启动流程 7.3 物联网设备固件开发与分析工具 7.3.1 固件开发与调试工具 7.3.2 固件静态逆向分析工具 7.3.3 基于固件模拟的动态分析工具 7.4 裸机物联网设备固件内存漏洞的表现形式 7.5 案例分析 7.6 小结 7.7 思考题 第8章 基于硬件特性的物联网设备系统防御技术及其绕过方法 8.1 基于ARM Cortex-M的MPU 8.1.1 基本原理 8.1.2 MPU寄存器 8.1.3 MPU区域配置实例与注意事项 8.2 基于MPU的物联网设备系统防御方案设计 8.2.1 基础系统保护功能 8.2.2 多任务系统特权隔离 8.2.3 其他专用内存保护功能 8.2.4 FreeRTOS-MPU 8.3 基于MPU 的物联网设备系统防御方案常见设计缺陷 8.3.1 单一特权等级下使用基础系统保护功能问题 8.3.2 系统调用中的特权一致性问题 8.4 案例分析 8.5 小结 8.6 思考题 参考文献 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。