登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』Linux系统安全基础:二进制代码安全性分析基础与实践

書城自編碼: 3890395
分類:簡體書→大陸圖書→計算機/網絡计算机理论
作者: 彭双和
國際書號(ISBN): 9787121459702
出版社: 电子工业出版社
出版日期: 2023-07-01

頁數/字數: /
釘裝: 平塑

售價:HK$ 205.0

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
乾隆的百宝箱:清宫宝藏与京城时尚
《 乾隆的百宝箱:清宫宝藏与京城时尚 》

售價:HK$ 135.7
工程机械手册——农林牧渔机械
《 工程机械手册——农林牧渔机械 》

售價:HK$ 457.7
夜幕之下(5、6套装)
《 夜幕之下(5、6套装) 》

售價:HK$ 126.5
国际艺术品市场A-Z:风俗、习惯和惯例的基本指南
《 国际艺术品市场A-Z:风俗、习惯和惯例的基本指南 》

售價:HK$ 78.2
忧伤的群岛:查戈斯人的流散与抗争
《 忧伤的群岛:查戈斯人的流散与抗争 》

售價:HK$ 90.9
现代自建小别墅VR效果图 实用的自建小别墅指南 帮你解决设计难题
《 现代自建小别墅VR效果图 实用的自建小别墅指南 帮你解决设计难题 》

售價:HK$ 156.4
迷人的珊瑚礁(迷人的科学丛书)
《 迷人的珊瑚礁(迷人的科学丛书) 》

售價:HK$ 124.2
夜幕之下.5:极恶都市
《 夜幕之下.5:极恶都市 》

售價:HK$ 63.3

 

建議一齊購買:

+

HK$ 118.8
《模型检测量子系统:原理与算法》
+

HK$ 117.6
《人月神话(纪念典藏版)》
+

HK$ 93.6
《从ChatGPT到AIGC:人工智能重塑千行百业》
+

HK$ 141.6
《趣话计算机底层技术》
+

HK$ 157.4
《Web安全攻防:渗透测试实战指南(第2版)》
+

HK$ 158.4
《非线性系统的自适应模糊控制(第二版)》
內容簡介:
本书是一本介绍二进制分析相关工具及其应用的图书,共分为五大部分,内容涵盖了ELF 二进制代码的生成、Linux 环境下分析二进制文件的相关工具、静态的二进制代码分析、动态的二进制代码分析、Intel Pin 的架构及工具的制作、污点分析技术及实现、约束求解原理与应用、符号执行技术及应用、模糊测试技术及实现、常见的系统攻击及系统对软件的常见保护措施、常见的软件漏洞的检测等。
關於作者:
彭双何,女,副教授。自2008年加入北京交通大学以来,一直从事本科教育与教学工作,多次获评本科生优秀学业导师和优秀班主任。教学上,课堂教学效果好,所在课堂”C语言程序设计”获评第一批校金课。2014年首次获评校优秀主讲教师,该荣誉一直保持到现在。2021年获评计算机学院师德师风先进个人”传道授业”奖。科研上,积极指导本科生参加各种科研活动,2018年以来发表科研论文三篇,其中SCI检索一篇;指导本科生参加大创项目获评国家级三项和北京市级五项,指导本科生参加国家级竞赛获一等奖一项、二等奖一项、三等奖一项;北京市级竞赛获三等奖四项。
目錄
第1 章概述................................ ........................................11.1 Linux 系统安全........................ .......................................11.2 代码安全.........................·..........................................11.3 什么是二进制代码安全性分析......................................................21.4 二进制代码安全性分析的重要性...................................................21.5 二进制代码安全性分析的主要步骤.................................................21.6 软件错误、漏洞以及利用...........................................................21.6.1 软件错误.....................................................................21.6.2 软件漏洞.....................................................................31.6.3 漏洞利用.....................................................................31.6.4 二进制代码利用.............................................................4第2 章二进制代码生成...............................................................52.1 二进制代码的生成过程.............................................................52.1.1 编译预处理阶段.............................................................62.1.2 编译阶段.....................................................................62.1.3 汇编阶段.....................................................................62.1.4 链接阶段.....................................................................82.1.5 gcc 的常用选项..............................................................112.1.6 ld 的常用选项...............................................................172.1.7 gcc 的常用环境变量.........................................................212.1.8 二进制代码的生成举例......................................................212.2 ELF 文件格式.................·...........................................262.2.1 ELF文件的两种视图.......................................................272.2.2 ELF 文件的头...............................................................272.2.3 可执行文件的主要节........................................................292.2.4 位置无关代码................................................................332.2.5 ELF 文件的头...............................................................422.2.6 ELF 文件的主要段..........................................................432.3 程序的装载与调度执行.............................................................472.3.1 可执行文件的装载...........................................................472.3.2 可执行文件调度运行的过程................................................482.3.3 进程的虚拟地址空间及其访问..............................................49第3 章二进制代码信息的收集.......................................................543.1 nm ...........................................................................543.2 ldd ..........................·........................................543.3 strings ..........................·.............................................553.4 ELF 文件分析工具LIEF ...........................................................553.4.1 安装..........................................................................553.4.2 基于LIEF 对.got.plt 表的攻击举例........................................553.4.3 基于LIEF 将可执行文件转变为共享库文件...............................593.5 ps ............................. .............................................613.6 strace ....................................................................613.7 ltrace ....................................................................623.8 ROPgadget..........................·..................................623.9 objdump...............................................................633.10 readelf..............................................................653.11 GDB ...................................................................663.11.1 GDB 的初始化脚本文件...................................................663.11.2 GDB 的常用命令..........................................................663.11.3 GDB 的常用命令示例.....................................................673.11.4 GDB 命令的运行..........................................................793.11.5 GDB 命令的扩充..........................................................823.11.6 PEDA 基本使用...........................................................923.12 Pwntools ...........................................................973.12.1 Pwntools 的安装...........................................................973.12.2 通过上下文设置目标平台..................................................983.12.3 本地进程对象的创建.......................................................983.12.4 远程进程对象的创建.......................................................993.12.5 ELF 模块...................................................................993.12.6 search 方法................................................................·1003.12.7 cyclic 命令的功能.........................................................·1013.12.8 核心文件..................................................................·1023.12.9 数据转换..................................................................·1043.12.10 struct 模块...............................................................·1053.12.11 shellcraft 模块...........................................................·1063.12.12 ROP 模块................................................................·1083.12.13 GDB 模块................................................................·1123.12.14 DynELF 模块............................................................·1133.12.15 基于标准输入/输出的数据交互.........................................·1163.12.16 基于命名管道的数据交互...............................................·1183.12.17 脚本文件和被测目标程序的交互........................................·1253.12.18 基于Python 脚本文件的Pwntools 应用举例..........................·1253.13 LibcSearcher ...........................................................·127第4 章静态二进制代码分析.........................................................·1304.1 基于IDAPro 的静态分析..........................................................·1304.1.1 IDC 脚本文件..............................................................·1304.1.2 IDAPython 脚本文件......................................................·1384.1.3 IDAPython 脚本文件示例.................................................·1404.1.4 IDAPro 插件的编写........................................................·1424.2 基于Radare2 的静态分析.........................................................·1484.2.1 r2 的常用命令..............................................................·1484.2.2 r2 常用命令示例...........................................................·1504.2.3 r2 对JSON 格式数据的处理..............................................·1564.2.4 基于r2pipe 的脚本文件编写..............................................·1594.2.5 基于r2pipe 的脚本文件执行..............................................·163第5 章二进制代码脆弱性评估......................................................·1645.1 常见二进制代码脆弱性............................................................·1645.1.1 栈溢出的原理...............................................................·1655.1.2 堆溢出的原理...............................................................·1655.2 基于系统工具对代码脆弱性的评估................................................·1845.2.1 基于Clang Static Analyzer 的安全检测..................................·184

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.