-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

軟件漏洞分析技術

( 簡體 字)
作者:吳世忠,郭濤,董國偉,張普含類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:科學出版社軟件漏洞分析技術 3dWoo書號: 40100
詢問書籍請說出此書號!

缺書
NT售價: 440

出版日:10/9/2014
頁數:536
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787030418906
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

  《軟件漏洞分析技術》通過對概念的規范、方法的歸納、實例的分析和技術的對比,從白盒到黑盒、從靜態到動態、從理論到實踐、從傳統到新興,全面深入地闡述了軟件漏洞分析技術的各方面內容,是國內第一部系統性介紹漏洞分析技術的著作。
  《軟件漏洞分析技術》共分5部分17章。其中,第1部分介紹軟件漏洞的基本概念、影響和發展歷程,并提出漏洞分析技術的總體框架;第2部分~第4部分從源代碼漏洞分析、二進制漏洞分析、軟件架構與運行系統漏洞分析三個維度對軟件漏洞分析技術進行了深入闡述;第5部分為前沿技術及未來展望,對移動智能終端、云計算、物聯網和工控系統等新興領域中的漏洞分析技術及挑戰進行了總結,探討了漏洞分析未來發展方向。
目錄:

第1部分 漏洞分析基礎
第1章 軟件中的漏洞
1.1 漏洞概述 
1.1.1 漏洞定義 
1.1.2 漏洞特點 
1.2 漏洞分類與分級 
1.2.1 漏洞分類 
1.2.2 漏洞分級 
1.3 漏洞的影響 
1.3.1 漏洞無處不在 
1.3.2 漏洞分析保障信息安全 
參考文獻 
第2章 漏洞分析發展歷程
2.1 軟件漏洞分析 
2.1.1 廣義漏洞分析 
2.1.2 狹義漏洞分析 
2.2 原始萌芽階段 
2.2.1 通信安全 
2.2.2 分析萌芽 
2.2.3 信息加密 
2.3 初步發展階段 
2.3.1 計算機安全 
2.3.2 單一化漏洞挖掘 
2.3.3 操作系統防護 
2.4 高速發展階段 
2.4.1 互聯網安全 
2.4.2 多樣化漏洞分析 
2.4.3 信息系統防護 
2.5 綜合治理階段 
2.5.1 網際安全 
2.5.2 系統化漏洞管控 
2.5.3 防御體系建設 
參考文獻 
第3章 漏洞分析技術概述
3.1 漏洞分析技術體系 
3.2 軟件架構安全分析 
3.2.1 形式化架構分析技術 
3.2.2 工程化架構分析技術 
3.2.3 分析技術對比 
3.3 源代碼漏洞分析 
3.3.1 基于中間表示的分析技術 
3.3.2 基于邏輯推理的分析技術 
3.3.3 分析技術對比 
3.4 二進制漏洞分析 
3.4.1 靜態漏洞分析技術 
3.4.2 動態漏洞分析技術 
3.4.3 動靜結合的漏洞分析技術 
3.4.4 分析技術對比 
3.5 運行系統漏洞分析 
3.5.1 信息收集 
3.5.2 漏洞檢測 
3.5.3 漏洞確認 
3.5.4 分析技術對比 
參考文獻 
第2部分 源代碼漏洞分析
第4章 數據流分析
4.1 基本原理 
4.1.1 基本概念 
4.1.2 檢測程序漏洞 
4.1.3 輔助支持技術 
4.2 方法實現 
4.2.1 使用數據流分析檢測程序漏洞 
4.2.2 數據流分析作為輔助技術 
4.3 實例分析 
4.3.1 使用數據流分析檢測程序漏洞 
4.3.2 數據流分析作為輔助技術 
4.4 典型工具 
4.4.1 Fortify SCA 
4.4.2 Coverity Prevent 
4.4.3 FindBugs 
參考文獻 
第5章 污點分析
5.1 基本原理 
5.1.1 基本概念 
5.1.2 使用污點分析技術挖掘程序漏洞 
5.2 方法實現 
5.2.1 基于數據流的污點分析 
5.2.2 基于依賴關系的污點分析 
5.3 實例分析 
5.4 典型工具 
5.4.1 Pixy 
5.4.2 TAJ 
參考文獻 
第6章 符號執行
6.1 基本原理 
6.1.1 基本概念 
6.1.2 檢測程序漏洞 
6.1.3 構造測試用例 
6.1.4 與其他漏洞分析技術結合 
6.2 方法實現 
6.2.1 使用符號執行檢測程序漏洞 
6.2.2 使用符號執行構造測試用例 
6.3 實例分析 
6.3.1 檢測程序漏洞 
6.3.2 構造測試用例 
6.4 典型工具 
6.4.1 Clang 
6.4.2 KLEE 
參考文獻 
第7章 模型檢測
7.1 基本原理 
7.1.1 基本概念 
7.1.2 技術框架 
7.1.3 方法特點 
7.2 方法實現 
7.2.1 程序建模 
7.2.2 安全缺陷屬性描述 
7.2.3 程序漏洞檢查 
7.3 實例分析 
7.3.1 線性時序邏輯檢查 
7.3.2 分布式軟件的漏洞檢測 
7.4 典型工具 
7.4.1 SLAM 
7.4.2 MOPS 
參考文獻 
第8章 定理證明
8.1 基本原理 
8.1.1 基本概念 
8.1.2 技術框架 
8.1.3 方法特點 
8.2 方法實現 
8.2.1 程序轉換 
8.2.2 屬性描述 
8.2.3 定理證明 
8.3 實例分析 
8.3.1 整數溢出漏洞分析 
8.3.2 TLS協議邏輯漏洞分析 
8.3.3 輸入驗證類漏洞分析 
8.4 典型工具 
8.4.1 Saturn 
8.4.2 ESC/Java 
參考文獻 
第3部分 二進制漏洞分析 
第9章 模糊測試
9.1 基本原理 
9.1.1 基本概念 
9.1.2 基本過程 
9.2 方法實現 
9.2.1 輸入數據的關聯分析 
9.2.2 測試用例集的構建方法 
9.2.3 測試異常分析 
9.2.4 模糊測試框架 
9.3 實例分析 
9.3.1 文件模糊測試 
9.3.2 網絡協議模糊測試 
9.3.3 ActiveX控件模糊測試 
9.4 典型工具 
9.4.1 Peach 
9.4.2 Sulley 
參考文獻 
第10章 動態污點分析
10.1 基本原理 
10.1.1 基本概念 
10.1.2 動態污點分析原理 
10.1.3 方法特點 
10.2 方法實現 
10.2.1 污點數據標記 
10.2.2 污點動態跟蹤 
10.2.3 污點誤用檢查 
10.3 實例分析 
10.4 典型工具 
10.4.1 TaintCheck 
10.4.2 Argos 
10.4.3 TaintDroid 
參考文獻 
第11章 基于模式的漏洞分析
11.1 基本原理 
11.1.1 基本概念 
11.1.2 二進制文件結構 
11.2 方法實現 
11.2.1 反匯編分析 
11.2.2 逆向中間表示 
11.2.3 漏洞模式建模 
11.2.4 漏洞模式檢測 
11.3 實例分析 
11.3.1 緩沖區溢出類漏洞實例(不安全函數調用) 
11.3.2 緩沖區溢出類漏洞實例(循環寫內存) 
11.3.3 整數溢出類漏洞實例 
11.3.4 內存地址對象破壞性調用類漏洞實例 
11.4 典型工具 
11.4.1 BinNavi 
11.4.2 BAP 
參考文獻 
第12章 基于二進制代碼比對的漏洞分析
12.1 基本原理 
12.1.1 研究現狀 
12.1.2 基本原理 
12.2 方法實現 
12.2.1 基于文本的二進制代碼比對 
12.2.2 基于圖同構的二進制比對 
12.2.3 基于結構化的二進制比對 
12.2.4 軟件補丁的二進制比對技術 
12.3 實例分析 
12.3.1 漏洞信息搜集 
12.3.2 搭建調試環境 
12.3.3 補丁比對 
12.3.4 靜態分析 
12.3.5 動態調試 
12.4 典型工具 
12.4.1 Bindiff 
12.4.2 Eye Binary Diffing Suite 
參考文獻 
第13章 智能灰盒測試
13.1 基本原理 
13.1.1 基本概念 
13.1.2 智能灰盒測試的過程 
13.2 方法實現 
13.2.1 動態符號執行 
13.2.2 路徑控制與定向遍歷 
13.2.3 路徑約束求解 
13.2.4 漏洞觸發數據生成 
13.3 實例分析 
13.3.1 關鍵路徑提取 
13.3.2 中間符號設置 
13.3.3 污點分析 
13.3.4 執行Trace獲取
13.3.5 路徑控制與定向遍歷 
13.3.6 約束求解 
13.3.7 結論 
13.4 典型工具 
13.4.1 Dart 
13.4.2 Smart fuzzing 
13.4.3 BitBlaze 
參考文獻 
第4部分 架構安全和運行系統漏洞分析
第14章 軟件架構安全分析
14.1 基本原理 
14.1.1 軟件架構定義 
14.1.2 架構安全概述 
14.1.3 架構安全分析過程 
14.2 方法實現 
14.2.1 形式化分析技術 
14.2.2 工程化分析技術 
14.3 實例分析 
14.3.1 形式化分析實例——UMLsec 
14.3.2 工程化分析實例——基于Web應用程序的威脅建模 
14.4 典型工具 
14.4.1 威脅建模工具 
14.4.2 軟件架構分析工具 
參考文獻 
第15章 運行系統漏洞分析
15.1 基本原理 
15.1.1 基本概念 
15.1.2 運行系統漏洞分析 
15.2 方法實現 
15.2.1 信息收集 
15.2.2 配置管理漏洞檢測 
15.2.3 通信協議漏洞檢測 
15.2.4 授權認證漏洞檢測 
15.2.5 數據驗證漏洞檢測 
15.2.6 數據安全性漏洞檢測 
15.3 實例分析 
15.3.1 信息收集 
15.3.2 漏洞檢測過程 
15.4 典型工具 
15.4.1 Nmap 
15.4.2 Nessus 
15.4.3 微軟基線安全分析器 
15.4.4 WVS 
參考文獻 
第5部分 前沿技術及未來展望
第16章 漏洞分析領域新挑戰
16.1 移動智能終端漏洞分析 
16.1.1 領域背景 
16.1.2 漏洞分析技術 
16.1.3 應對措施 
16.2 云計算平臺漏洞分析 
16.2.1 領域背景 
16.2.2 漏洞分析技術 
16.2.3 應對措施 
16.3 物聯網漏洞分析 
16.3.1 領域背景 
16.3.2 漏洞分析技術 
16.3.3 應對措施 
16.4 工控系統漏洞分析 
16.4.1 領域背景 
16.4.2 漏洞分析技術 
16.4.3 應對措施 
16.5 其他新興領域的漏洞分析 
16.5.1 智能家居的漏洞分析 
16.5.2 智能交通的漏洞分析 
16.5.3 可穿戴設備的漏洞分析 
參考文獻 
第17章 漏洞分析技術展望
17.1 理論突破 
17.1.1 軟件模型構建 
17.1.2 漏洞模式提取 
17.1.3 技術極限求解 
17.2 技術發展 
17.2.1 精確度判定 
17.2.2 分析性能的提高 
17.2.3 智能化提升 
17.3 工程實現 
17.3.1 大規模軟件的漏洞分析 
17.3.2 新型平臺上的漏洞分析 
17.3.3 通用平臺級漏洞分析軟件開發 
參考文獻 
附錄A 國內外重要漏洞庫介紹
A.1 國家級漏洞庫 
A.2 行業級漏洞庫 
A.3 民間級漏洞庫 
參考文獻 
附錄B 國內外重要安全標準介紹
B.1 總體情況 
B.2 基礎類標準 
B.2.1 國內標準 
B.2.2 國際標準 
B.3 防范類標準 
B.3.1 國內標準 
B.3.2 國際標準 
B.4 管理類標準 
B.4.1 國內標準 
B.4.2 國際標準 
B.5 應用類標準 
B.5.1 國際標準
序: