图书介绍

软件安全PDF|Epub|txt|kindle电子书版本网盘下载

软件安全
  • 彭国军,傅建明,梁玉编著;张焕国审校 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307164963
  • 出版时间:2015
  • 标注页数:318页
  • 文件大小:72MB
  • 文件页数:333页
  • 主题词:软件开发-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

软件安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 软件安全基础知识3

第1章 软件安全概述3

1.1 信息与信息安全3

1.1.1 信息的定义3

1.1.2 信息的属性3

1.1.3 信息安全4

1.2 什么是软件安全5

1.3 软件安全威胁及其来源5

1.3.1 软件缺陷与漏洞5

1.3.2 恶意软件6

1.3.3 软件破解8

1.4 如何加强软件安全防护?8

本章小结12

习题12

第2章 软件安全基础13

2.1 计算机磁盘的管理13

2.1.1 硬盘结构简介13

2.1.2 主引导扇区(Boot Sector)结构简介15

2.1.3 文件系统16

2.2 80X86处理器的工作模式20

2.2.1 实模式21

2.2.2 保护模式21

2.2.3 虚拟8086模式21

2.3 Windows内存结构与管理22

2.3.1 DOS内存布局22

2.3.2 Windows的内存布局22

2.3.3 虚拟地址转译24

2.3.4 内存分配与管理函数25

2.4 计算机的引导过程28

2.4.1 认识计算机启动过程28

2.4.2 主引导记录的工作原理29

2.5 PE文件格式34

2.5.1 什么是PE文件格式34

2.5.2 PE文件格式与Win32病毒的关系34

2.5.3 PE文件格式分析35

本章小结47

习题47

第二部分 软件漏洞利用与防护51

第3章 软件缺陷与漏洞机理概述51

3.1 安全事件与软件漏洞51

3.1.1 典型安全事件51

3.1.2 软件漏洞52

3.2 漏洞分类及其标准53

3.2.1 漏洞分类53

3.2.2 CVE标准54

3.2.3 CNVD54

3.2.4 CNNVD54

3.3 软件漏洞利用对系统的威胁54

3.3.1 非法获取访问权限55

3.3.2 权限提升55

3.3.3 拒绝服务55

3.3.4 恶意软件植入55

3.3.5 数据丢失或泄漏56

3.4 软件漏洞产生的原因56

3.4.1 技术因素56

3.4.2 非技术因素58

3.5 软件漏洞利用方式60

3.5.1 本地攻击模式60

3.5.2 远程主动攻击模式60

3.5.3 远程被动攻击模式61

3.6 典型的软件漏洞61

3.6.1 缓冲区溢出61

3.6.2 注入类漏洞62

3.6.3 权限类漏洞63

本章小结64

习题64

第4章 典型软件漏洞机理分析65

4.1 缓冲区溢出漏洞65

4.1.1 缓冲区与内存分布66

4.1.2 栈溢出67

4.1.3 堆溢出73

4.1.4 格式化串漏洞80

4.2 Web应用程序漏洞82

4.2.1 Web应用安全概述82

4.2.2 SQL注入漏洞83

4.2.3 跨站脚本(XSS)87

4.2.4 跨站请求伪造(CSRF)90

4.2.5 其他Web漏洞91

本章小结93

习题93

第5章 软件漏洞的利用和发现95

5.1 漏洞利用与Exploit95

5.1.1 漏洞利用简介95

5.1.2 Exploit结构96

5.1.3 漏洞利用的具体技术96

5.2 Shellcode开发97

5.2.1 Shellcode的编写语言98

5.2.2 地址重定位技术98

5.2.3 API函数自搜索技术98

5.2.4 Shellcode编码问题102

5.2.5 Shellcode典型功能102

5.2.6 改进Shellcode技术——Ret2Lib和ROP103

5.3 软件漏洞利用平台及框架106

5.3.1 Metasploit Framework106

5.3.2 Immunity CANVAS107

5.4 软件漏洞挖掘技术及工具107

5.4.1 基于源代码的静态分析108

5.4.2 静态分析工具109

5.4.3 动态分析110

5.4.4 Fuzzing测试111

5.4.5 面向二进制程序的逆向分析112

5.4.6 基于补丁比对的逆向分析113

本章小结113

习题113

第6章 Windows系统安全机制及漏洞防护技术116

6.1 数据执行保护——DEP116

6.1.1 DEP保护机制116

6.1.2 对抗DEP117

6.2 栈溢出检查——GS120

6.2.1 /GS保护机制的原理的实现120

6.2.2 GS的不足122

6.3 地址空间分布随机化——ASLR124

6.3.1 ASLR保护机制的原理和实现124

6.3.2 ASLR的缺陷和绕过方法126

6.4 SafeSEH127

6.4.1 SafeSEH的原理和实现127

6.4.2 SafeSEH的安全性分析128

6.5 EMET129

本章小结129

习题130

第7章 构建安全的软件131

7.1 系统的安全需求131

7.2 主动的安全开发过程132

7.2.1 安全教育阶段133

7.2.2 设计阶段133

7.2.3 开发阶段136

7.2.4 测试阶段136

7.2.5 发行和维护阶段137

7.3 重要的安全法则137

7.3.1 软件安全策略137

7.3.2 安全设计法则138

7.4 安全的编码技术140

7.4.1 安全编码140

7.4.2 安全性测试142

7.5 适当的访问控制145

7.5.1 访问控制145

7.5.2 访问控制策略146

7.5.3 访问控制的实现147

7.5.4 授权147

7.5.5 审计148

本章小结148

习题148

第三部分 恶意代码机理及防护153

第8章 恶意代码及其分类153

8.1 恶意代码定义153

8.2 恶意代码分类153

8.2.1 计算机病毒153

8.2.2 网络蠕虫154

8.2.3 特洛伊木马155

8.2.4 后门156

8.2.5 Rootkit156

8.2.6 流氓软件157

8.2.7 僵尸程序157

8.2.8 Exploit158

8.2.9 其他158

本章小结159

习题159

第9章 恶意代码机理分析160

9.1 计算机病毒160

9.1.1 什么是计算机病毒160

9.1.2 计算机病毒的特点与分类161

9.1.3 计算机病毒的结构163

9.1.4 计算机病毒的网络传播方式166

9.2 计算机病毒机理分析167

9.2.1 Windows PE病毒167

9.2.2 脚本病毒179

9.2.3 宏病毒184

9.2.4 ELF类病毒191

9.3 网络蠕虫196

9.3.1 软件漏洞与网络蠕虫196

9.3.2 网络蠕虫的结构199

9.3.3 网络蠕虫攻击的关键技术201

9.3.4 网络蠕虫的检测与防治203

9.4 木马205

9.4.1 什么是木马?205

9.4.2 木马的通信方式与溯源206

9.4.3 木马的主要功能剖析210

9.4.4 木马实例——灰鸽子215

9.4.5 木马与后门的异同220

9.5 Rootkit220

9.5.1 什么是Rootkit?220

9.5.2 Rootkit核心技术分析221

9.5.3 Rootkit检测原理及工具236

9.6 手机恶意软件237

9.6.1 手机恶意软件概述237

9.6.2 手机操作系统简介238

9.6.3 手机恶意软件的种类240

9.6.4 手机恶意软件主要功能技术机理243

9.6.5 手机恶意软件的防御247

本章小结247

习题247

第10章 病毒检测技术及检测对抗技术249

10.1 病毒检测技术249

10.1.1 特征值检测技术249

10.1.2 校验和检测技术250

10.1.3 虚拟机检测技术252

10.1.4 启发式扫描技术254

10.1.5 主动防御技术258

10.1.6 云查杀技术260

10.2 恶意软件的自我保护262

10.2.1 病毒检测技术对抗262

10.2.2 反病毒软件对抗267

10.2.3 人工分析对抗268

本章小结272

习题273

第11章 恶意软件样本捕获与分析275

11.1 恶意软件样本捕获方法275

11.1.1 蜜罐275

11.1.2 用户上报275

11.1.3 云查杀平台上传276

11.1.4 诱饵邮箱276

11.1.5 样本交流276

11.2 恶意软件载体276

11.3 恶意软件样本分析277

11.3.1 虚拟机环境准备278

11.3.2 系统监控278

11.3.3 文件类型侦测283

11.3.4 PE文件格式分析283

11.3.5 静态反汇编284

11.3.6 动态调试285

11.3.7 文本及16进制数据分析286

11.4 恶意软件分析报告287

本章小结290

习题290

第四部分 软件自我保护295

第12章 软件知识产权保护技术295

12.1 软件知识产权保护的必要性295

12.2 用户合法性验证机制295

12.2.1 序列号验证295

12.2.2 KeyFile验证297

12.2.3 网络验证298

12.2.4 光盘验证技术298

12.2.5 加密锁验证298

12.3 软件知识产权保护方式299

12.3.1 功能限制299

12.3.2 时间限制300

12.3.3 警告窗口301

12.4 软件知识产权保护建议302

本章小结303

习题304

第13章 软件自我保护技术305

13.1 静态分析对抗技术305

13.1.1 花指令305

13.1.2 自修改代码技术实现308

13.1.3 加密与多态变形技术308

13.1.4 虚拟机保护技术309

13.2 动态分析对抗技术310

13.2.1 检测自身是否处于调试状态310

13.2.2 检测调试器软件是否存在312

13.2.3 发现调试器后的处理313

13.3 软件的自校验技术314

13.3.1 磁盘文件校验314

13.3.2 内存映像校验314

本章小结315

习题315

参考文献316

热门推荐