駭客自首:極惡網路攻擊的內幕技巧
林椏泉
買這商品的人也買了...
-
$380$323 -
$580$493 -
$480$408 -
$480$408 -
$648$616 -
$580$452 -
$420$332 -
$780$616 -
$400$312 -
$620$484 -
$580$458 -
$980$882 -
$880$748 -
$600$468 -
$680$578 -
$690$587 -
$534$507 -
$780$616 -
$806從0到1:CTFer 成長之路
-
$709CTF 競賽權威指南 (Pwn篇)
-
$1,000$850 -
$420$357 -
$600$468 -
$880$748 -
$600$468
相關主題
商品描述
本書特色
►以各種類型的經典漏洞實戰講解
►分析各種系統及軟體漏洞的成因及攻擊方法
專家力薦
過去幾年,我們見證了行動互聯網的興起、軟體漏洞戰場從PC端向行動端的遷移。本書從這個視角出發,結合實例、深入淺出、涵蓋全面,是學習軟體漏洞的絕佳之選。作者在騰訊安全應急回應中心是負責軟體漏洞的處理和研究,有著豐富的實戰經驗。強烈推薦!
騰訊安全平台部總監 lake2
安全性漏洞的挖掘與分析是隱秘且難度較高的一門技術,系統性的學習資料更是少。本書以近年來報告出的經典漏洞為藍本,分析並講解常見的各種系統及軟體漏洞的成因及攻擊方法,透過對這些精彩漏洞實例的全面講解,相信讀者對軟體漏洞技術會有更加全面的認識,被漏洞挖掘者的聰明與智慧折服。
軟體安全專家 豐生強
一本關於二進位漏洞分析最全面的力作,本書結合新的經典漏洞與新型分析方法,深度剖析不同類型的安全性漏洞,相信能夠幫助那些希望從事安全行業的人員,為其提供更好的幫助。
阿里安全威脅情報中心安全專家 instruder
隨著互聯網的蓬勃發展,安全性漏洞也逐年爆發。如何快速分析漏洞成因是安全研究人員必備技能。本書涵蓋各種各樣的漏洞類型,覆蓋PC端和行動端,極具實戰性和全面性,兼具實用性和時效性,是安全研究人員提高漏洞分析能力的利器。
阿里巴巴行動安全專家 dragonltx
本書結構
本書共12 章,可以分為三大部分。
■基礎篇(第1 章):主要介紹一些軟體漏洞相關的基本概念,以及常用工具及漏洞分析方法,最後向讀者推薦一些相關的學習網站和書籍,方便讀者做進一步地學習和交流。
■實戰篇(第2~11 章):是本書最主要的部分,根據不同的漏洞類型挑選不同的經典案例,用不同的漏洞分析技巧,介紹比較高效的分析方法,剖析各種常見的軟體漏洞類型、原理、利用和修復的實戰技術。同時,緊接目前熱門的行動網際網路安全問題,增加了Android 平台的漏洞分析,以保持內容與時俱進。
■展望篇(第12 章):對未來的軟體漏洞發展趨勢做出預判,相信未來的主要戰場會更集中在行動終端、雲端運算平台、物聯網三大方向上,並對現有的這些方向的漏洞案例進行簡介。
適合讀者群:電腦相關科系學生,資訊安全愛好者,軟體安全及行動安全相關的從業人員,軟體發展與測試人員、駭客等。
作者簡介
林椏泉
網路ID:riusksk、泉哥、林大夫,福建中醫藥大學中西醫骨傷科。
畢業後任職騰訊安全應急回應中心(TSRC),主要負責安全應急回應工作,
研究聚焦在軟體安全、行動安全、Web安全等方向。
曾獲Microsoft、Adobe、Yahoo、百度、阿里、網易等各大廠商的漏洞致謝。
目錄大綱
前言
01 基礎知識
1.1 漏洞的相關概念
1.2 為什麼要分析漏洞
1.3 常用分析工具
1.4 常見的漏洞分析方法
1.5 學習資源
1.6 本章歸納
02 堆疊溢位漏洞分析
2.1 堆疊溢位簡史
2.2 堆疊溢位原理
2.3 CVE-2010-2883 AdobeReader TTF 字型SING表堆疊溢位漏洞
2.4 CVE-2010-3333 MicrosoftRTF堆疊溢位漏洞
2.5 CVE-2011-0104 Microsoft Excel TOOLBARDEF Record 堆疊溢位漏洞
2.6 阿里旺旺ActiveX 控制項imageMan.dll 堆疊溢位漏洞
2.7 CVE-2012-0158 Microsoft Office MSCOMCTL.ocx 堆疊溢位漏洞
2.8 歸納
03 堆積溢位漏洞分析
3.1 堆積溢位簡史
3.2 堆積溢位原理
3.3 堆積偵錯技巧
3.4 CVE-2010-2553 Microsoft Cinepak Codec CVDecompress 函數堆積溢位漏洞
3.5 CVE-2012-0003 Microsoft Windows Media Player winmm.dll MIDI 檔案堆積溢位漏洞
3.6 CVE-2013-0077 Microsoft DirectShow quartz.dll m2p檔案堆積溢位漏洞
3.7 CVE-2012-1876 Internet Exporter MSHTML.dll CalculateMinMax 堆積溢位漏洞
3.8 小結
04 整數溢位漏洞分析
4.1 整數溢位簡史
4.2 整數溢位原理
4.3 CVE-2011-0027 Microsoft Data Access Components 整數溢位漏洞
4.4 CVE-2012-0774 Adobe Reader TrueType 字型整數溢位漏洞
4.5 CVE-2013-0750 Firefox字串取代整數溢位漏洞
4.6 CVE-2013-2551 Internet Explorer VML COALineDashStyleArray
整數溢位漏洞
4.7 歸納
05 格式化字串漏洞分析
5.1 格式化字串漏洞簡史
5.2 格式化字串漏洞的原理
5.3 CVE-2012-0809 Sudo sudo_debug 函數格式化字串漏洞
5.4 CVE-2012-3569 VMwareOVF Tool 格式化字串漏洞
5.5 歸納
06 雙重釋放漏洞分析
6.1 雙重釋放漏洞簡史
6.2 雙重釋放漏洞的原理
6.3 CVE-2010-3974 Windows 傳真封面編輯器fxscover.exe 雙重釋放漏洞
6.4 CVE-2014-0502 Adobe Flash Player 雙重釋放漏洞
6.5 歸納
07 釋放重參考漏洞分析
7.1 釋放重參考(Use After Free,UAF)漏洞簡史
7.2 UAF 漏洞的原理
7.3 CVE-2011-0065 Firefox mChannel UAF 漏洞
7.4 CVE-2013-1347 Microsoft IE CGenericElement UAF 漏洞
7.5 CVE-2013-3346 Adobe Reader ToolButton UAF漏洞
7.6 CVE-2015-0313 Adobe Flash Player Workers ByteArray UAF 漏洞
7.7 本章歸納
08 陣列越界存取漏洞分析
8.1 陣列越界與溢位的關係
8.2 陣列越界存取漏洞原理
8.3 CVE-2011-2110 Adobe Flash Player 陣列越界存取漏洞
8.4 CVE-2014-0160 OpenSSL TLS 陣列越界存取漏洞(「心臟出血」)
8.5 本章歸納
09 核心漏洞分析
9.1 Windows 核心漏洞漫談
9.2 Windows 核心偵錯環境架設
9.3 常見核心漏洞原理與利用
9.4 360 安全衛士bregdrv.sys 本機提權漏洞分析
9.5 CVE-2011-2005 Windows Afd.sys 本機提權漏洞
9.6 CVE-2013-3660 Windows win32k.sys EPATHOB 指標未初始化漏洞
9.7 CVE-2014-1767 Windows AFD.sys 雙重釋放漏洞(Pwn2Own 2014)
9.8 本章歸納
10 Android 平台漏洞分析
10.1 Android 平台漏洞簡史
10.2 Android 平台漏洞分類
10.3 常見的漏洞分析方法
10.4 智慧插座漏洞分析
10.5 CVE-2013-4787 Android系統簽名漏洞
10.6 CVE-2010-1119 Android WebKit UAF 漏洞
10.7 CVE-2014-3153 Android 核心Futex 提權漏洞(Towelroot)
10.8 本章歸納
11 其他類型的漏洞分析
11.1 本章引言
11.2 CVE-2013-2423 JAVA Applet reflection 類型混淆程式執行漏洞
11.3 CVE-2014-0257 Microsoft Internet Explorer 11 dfsvc 元件沙盒逃逸漏洞
11.4 CVE-2014-9150 Adobe Acrobat Reader MoveFileEx IPC Hook 競爭條件(沙盒逃逸)漏洞
11.5 本章歸納
12 軟體漏洞發展趨勢
12.1 軟體漏洞領域的新挑戰
12.2 行動終端漏洞發展趨勢
12.3 雲端運算平台漏洞發展趨勢
12.4 物聯網漏洞發展趨勢
12.5 本章歸納