网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 网络攻防技术与实战--软件漏洞挖掘与利用 |
分类 | 教育考试-考试-计算机类 |
作者 | |
出版社 | 清华大学出版社 |
下载 | ![]() |
简介 | 内容推荐 本书是基于Windows和Linux操作系统平台编写的软件漏洞分析和利用的项目教程。本书共12章,包括可执行文件格式解析、逆向工程及其工具、加壳与脱壳、缓冲区溢出、漏洞挖掘和利用、异常处理机制及其Exploit、GS保护及其Exploit、ASLR和DEP保护及其Exploit、返回导向编程、Linux Exploit、Egg Hunting技术和堆喷射技术等。本书内容丰富,特色鲜明,实用操作性强,可作为信息安全专业、计算机及其相关专业本科生的信息安全实践教材,也可以作为计算机用户的参考书和培训教材。 目录 第1章 可执行文件格式解析 1.1 项目目的 1.2 项目环境 1.3 名词解释 1.4 预备知识 1.4.1 ELF文件格式 1.4.2 PE文件格式 1.5 项目实现及步骤 1.5.1 任务一:EXE注入 1.5.2 任务二:EXE感染 1.6 思考题 第2章 逆向工程及其工具 2.1 项目目的 2.2 项目环境 2.3 名词解释 2.4 预备知识 2.4.1 逆向工程 2.4.2 汇编语言 2.4.3 逆向工具 2.5 项目实现及步骤 2.5.1 任务一:用IDA修改贪吃蛇游戏 2.5.2 任务二:用IDA破解RE50 2.5.3 任务三:用OllyDbg破解TraceMe 2.5.4 任务四:Elfcrackme2程序的逆向分析 2.5.5 任务五:用WinDbg分析代码 2.6 思考题 第3章 加壳与脱壳 3.1 项目目的 3.2 项目环境 3.3 名词解释 3.4 预备知识 3.4.1 加壳技术 3.4.2 加壳及相关软件 3.4.3 查壳软件 3.4.4 脱壳及其方法 3.5 项目实现及步骤 3.5.1 任务一:加壳操作 3.5.2 任务二:用工具脱壳 3.5.3 任务三:自定义加壳程序及脱壳 3.5.4 任务四:调试脱壳 3.6 思考题 第4章 缓冲区溢出 4.1 项目目的 4.2 项目环境 4.3 名词解释 4.4 预备知识 4. 4.1 Exploit 4.4.2 程序的内存布局 4.4.3 栈溢出 4.4.4 缓冲区溢出的防范及常见漏洞函数 4. 4. 5 Metasploit 4.4.6 Perl 语言 4.5 项目实现及步骤 4.5.1 任务一:逆向分析pwnme 4.5.2 任务二:Windows漏洞服务器 4.6 思考题 第5章 漏洞的挖掘和利用 5.1 项目目的 5.2 项目环境 5.3 名词解释 5.4 预备知识 5.4.1 漏洞简介 5.4.2 系统漏洞 5.4.3 漏洞类别 5.5 项目实现及步骤 5.6 思考题 第6章 异常处理机制及其Exploit 6.1 项目目的 6.2 项目环境 6.3 名词解释 6.4 预备知识 6.4.1 SEH的原理 6.4.2 Unicode编码 6.5 项目实现及步骤 6.5.1 任务一:SEH机制分析 6.5.2 任务二:SoriTong软件的漏洞及其利用方法 6.5.3 任务三:Xion软件的漏洞及其利用方法 6.6 思考题 第7章 GS保护及其Exploit 7.1 项目目的 7.2 项目环境 7.3 名词解释 7.4 预备知识 7.4.1 GS机制的原理 7.4.2 虚函数及其对抗GS的方法 7.5 项目实现及步骤 7.5.1 任务一:GS机制的分析 7.5.2 任务二:利用加载模块之外的地址绕过SafeSEH和GS 7.5.3 任务三:虚函数分析 7.5.4 任务四:覆盖虚函数突破GS 7.5.5 任务五:替换栈中和.data中的cookie 7.6 思考题 第8章 ASLR和DEP保护及其Exploit 8.1 项目目的 8.2 项目环境 8.3 名词解释 8.4 预备知识 8.4.1 DEP 8.4.2 ASLR 8.4.3 Byakugan 8.5 项目实现及步骤 8.5.1 任务一:关闭进程的DEP 8.5.2 任务二:BLAZEDVD的漏洞及其利用方法 8.6 思考题 第9章 返回导向编程 9.1 项目目的 9.2 项目环境 9.3 名词解释 9.4 预备知识 9.4.1 ROP技术 9.4.2 Linux系统中的ROP技术 9.4.3 Windows系统中的ROP技术 9.5 项目实现及步骤 9.5.1 任务一:RM-MP3 Converter的漏洞及其利用方法 9.5.2 任务二:Vulnserver的漏洞及其利用方法 9.6 思考题 第 10章 Linux Exploit 10.1 项目目的 10.2 项目环境 10.3 名词解释 10.4 预备知识 10.4.1 保护机制 10.4.2 核心转储 10.4.3 Ret2Libc技术 10.4.4 GOT表与PLT表 10.5 项目实现及步骤 10.5.1 任务一:对无任何防护的系统进行Exploit 10.5.2 任务二:通过Ret2Libe绕过NX 10.5.3 任务三:通过Ret2Libe绕过NX和ASLR防护 10.5.4 任务四:NX和ASLR防护中无libe 10.5.5 任务五:64位Linux系统下的Exploit 10.6 思考题 第11章 Egg Hunting技术 11.1 项目目的 11.2 项目环境 11.3 名词解释 11.4 预备知识 11.4.1 简介 11.4.2 工作原理 11.4.3 Linux系统中的Egg Hunting方案 11.4.4 Windows系统中的Egg Hunting方案 11.5 项目实现及步骤 11.5.1 任务一:Eureka的漏洞及其利用方法 11.5.2 任务二:Kolibri WebServer的漏洞及其利用方法 11.5.3 任务三:Linux中的Egg Hunting技术 11.6 思考题 第12章 堆喷射技术 12.1 项目目的 12.2 项目环境 12.3 名词解释 12.4 预备知识 12.4.1 堆喷射 12.4.2 ActiveX控件 12.4.3 COMRaider工具 12.4.4 Use-After-Free漏洞 12.4.5 JavaScript编码 12.5 项目实现及步骤 12.5.1 任务一:喷射shellcode块 12.5.2 任务二:利 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。