fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全弱点挖掘

弱点挖掘

作者:徐云峰,史记,徐铎 编著 出版社:武汉大学出版社 出版时间:2014年01月 

ISBN: 9787307121577
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €28.99

类别: 信息安全 SKU:5d844deb5f98491045410f21 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787307121577

内容简介
  徐云峰、史记、徐铎编著的《弱点挖掘》把弱点挖掘作为信息系统安全战略的一个重要组成部分,系统地对与信息系统实体有关的威胁、弱点、风险,以及主动防御措施进行具体阐述,包括弱点概述,程序弱点挖掘,操作系统弱点挖掘。数据库、网络协议弱点挖掘等方面。《弱点挖掘》中还分析了信息安全设计和配置等方面的诸多要素,使之形成一个完整的体系,在详细叙述理论基础的同时,也加入了一些弱点安全的实例和实际环境中的案例,意在融会贯通,旨在学以致用。
   
目  录
第1章 绪论
 1.1 弱点的定义
 1.2 弱点分类
 1.3 弱点挖掘分类
 1.4 漏洞分析技术
 1.4.1 人工分析
 1.4.2 Fuzzing技术
 1.4.3 补丁比对技术
 1.4.4 静态分析技术
 1.4.5 动态分析技术
 1.5 弱点数据库
 1.5.1 弱点库
 1.5.2 弱点列表
 1.5.3 弱点搜索引擎
 习题1 
第2章 程序弱点挖掘
 2.1 缓冲区溢出
 2.1.1 漏洞概述
 2.1.2 基本概念
 2.1.3 缓冲区溢出
 2.1.4 漏洞详解
 2.1.5 检测方法
 2.1.6 补救措施
 2.2 格式化字符串问题
 2.3 异常信息处理机制
 2.3.1 基本概述。
 2.3.2 C语言中的异常处理
 2.3.3 C++语言中的异常处理
 2.3.4 JAVA语言中的异常处理
 2.4 竞争条件
 2.4.1 基本概述
 2.4.2 漏洞详细解释
 2.4.3 检测方法
 2.4.4 实例分析
 2.4.5 补救措施
 2.5 信息泄露
 2.5.1 漏洞概述
 2.5.2 漏洞详解
 习题2
第3章 操作系统弱点挖掘
 3.1 弱口令
 3.1.1 弱口令简介
 3.1.2 Windows2000下实现简单弱口令扫描
 3.1.3 SA弱口令带来的安全隐患
 3.1.4 通过Mysql弱口令得到系统权限
 3.2 存储访问控制
 3.2.1 安全存储和数据保护
 3.2.2 针对企业提出的存储安全策略
 3.2.3 文件访问控制
 3.2.4 Linux/unix的文件访问控制列表
 3.3 操作系统可用性
 3.3.1 可用性测试
 3.3.2 操作系统高可用性研究
 3.3.3 企业级服务器可用性提升
 3.4 命令注入
 3.4.1 了解sQL注入
 3.4.2 sQL注入成因
 3.4.3 sQL注入的产生过程
 习题3
第4章 数据库弱点挖掘
 4.1 SOL注入
 4.1.1 SQL注入漏洞简述
 4.1.2 SQL注入攻击的概念
 4.1.3 SQL注入攻击特点
 4.1.4 SQL漏洞原理
 4.1.5 SQL注入攻击的常用方法
 4.1.6 SQL一注入攻击实现过程
 4.1.7 SQL注入漏洞实例分析
 4.2 数据库缓冲区溢出
 4.2.1 数据库缓冲区溢出漏洞概述
 4.2.2 数据库缓冲区溢出攻击原理
 4.2.3 缓冲区溢出攻击的一般类型
 4.2.4 缓冲区溢出攻击的三个步骤
 4.2.5 数据库缓冲区溢出攻击方法
 4.2.6 数据库缓冲区溢出漏洞实例
 4.3 数据库权限提升
 4.3.1 数据库权限提升漏洞简述
 4.3.2 Oracle数据库权限提升漏洞分析
 4.3.3 数据库权限提升漏洞实例
 4.4 数据库拒绝服务弱点
 4.4.1 数据库拒绝服务漏洞简述
 4.4.2 数据库拒绝服务攻击原理
 4.4.3 拒绝服务攻击属性分类
 4.4.4 拒绝服务攻击的交互属性
 4.4.5 数据库拒绝服务攻击捕洞实例
 习题4
第5章 网站弱点挖掘
 5.1 跨站脚本
 5.1.1 跨站脚本危害
 5.1.2 防御跨站脚本攻击
 5.2 嗅探攻击
 5.2.1 嗅探程序介绍 
 5.2.2 日志清理攻击
 5.2.3 内核rootkit 
 5.3 发送邮件攻击
 5.3.1 电子邮件攻击方式
 5.3.2 电子邮件攻击防范
 5.3.3 电子邮件攻击实例分析
 5.4 网络流量
 5.4.1 网络流量安全管理的主要目标和策略
 5.4.2 局域网流量控制与管理方法
 5.4.3 网络流量监测的常用方法
 5.5 隐藏表单字段
 5.5.1 隐藏表单字段举例
 5.5.2 隐藏表单字段漏洞示例
 5.6 网络域名解析漏洞攻击
 5.6.1 什么是域名解析 
 5.6.2 DNS欺骗原理与实践
 5.6.3 保障企业域名安全‘
 5.7 文件上传漏洞
 5.7.1 什么是文件上传漏洞
 5.7.2 防范文件上传漏洞
 5.7.3 PHP文件上传漏洞
 5.8 远程代码执行漏洞
 5.8.1 远程代码命令执行漏洞的产生原因以及防范
 5.8.2 远程命令执行漏洞实例分析
 习题5
第6章 弱点数据库
 6.1 主流安全漏洞库分析
 6.1.1 CVE安全漏洞库字典
 6.1.2 美国通用安全漏洞评级研究NVD漏洞数据库
 6.1.3 丹麦知名安全公司secLinla漏洞库
 6.1.4 美国安全组织secunty F0cus的漏洞数据库
 6.1.5 x.Force漏洞库
 6.1.6 美国安全组织创建的独立和开源漏洞数据库OSVDB
 6.1.7 中国国家信息安全漏洞库cNNVD
 6.1.8 Microson漏洞库
 6.1.9 国家信息安全漏洞共享平台cNVD
 6.2 主流漏洞库优缺点分析
 6.3 主流漏洞库系统的不同点分析
 6.3.1 漏洞数据格式不一致
 6.3.2 危害分级不一致
 6.3.3 编码格式不一致
 6.4 漏洞库系统设计
 习题6
第7章 网络协议弱点挖掘
 7.1 路由协议漏洞
 7.1.1 RoLmng 111fornlatIon Protoc0l
 7.1.2 Border Gateway Protocol
 7.1.3 Open shortest Pat}l First
 7.2 CP协议漏洞
 7.2.1 TCP协议工作原理
 7.2.2 TCP协议脆弱性分析
 7.2.3 针对TCP协议脆弱性的攻击
 习题7
第8章 被动分析
 8.1 源代码分析
 8.1.1 源代码分析技术的理论与实践发展
 8.1.2 源代码分析的利与弊
 8.2 二进制分析的作用
 8.3 常用分析工具
 8.3.1 Linux超文本交叉代码检索工具
 8.3.2 Windows平台下的源代码阅读工具source Insight
 习题8
第9章 高级逆向工程
 9.1 软件开发过程
 9.2 探测工具
 9.3 杂凑函数
 9.3.1 消息认证码
 9.3.2 杂凑函数的一般概念
 9.3.3 对杂凑函数的基本攻击方法
 习题9
第10章 漏洞检测
 10.1 漏洞检测技术概要
 10.2 漏洞检测的几种方式
 10.2.1 安全扫描
 10.2.2 源代码扫描
 1O.2.3 反汇编扫描
 10.2.4 环境错误注人
 10.3 入侵检测
 10.3.1 常用的入侵检测技术
 10.3.2 入侵检测技术的选用
 10.4 漏洞检测
 1O.4.1 漏洞检测分类
 1O.4.2 特点
 10.4.3 实现模型
 习题10
附录
参考文献

抢先评论了 “弱点挖掘” 取消回复

评论

还没有评论。

相关产品

加入购物车

Metasploit渗透测试指南(修订版)

EUR €45.99
阅读更多
缺货

Python 黑帽子:黑客与渗透测试编程之道

EUR €36.99
阅读更多
缺货

美国网络安全战略与政策二十年

EUR €158.99
加入购物车

防火墙与VPN技术实训教程

EUR €21.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略