-
分类:科普 语言:简体中文 大小:未知 发布时间:13-04-30
内容介绍:分心!健忘!拖沓!放纵!纠结! 我们的大脑怎么了?我们该怎么办? 为什么有钱人不觉得幸福? 为什么我们常做出违背自己意志的行为? 为什么领导要坚持错误的决定? 为什么有人把钱花在一文不值的地方? 为什么我们会花大把时间看毫无益处的电视节目? …… 斯坦福行为研究中心知名心理学家帮你理清乱乱脑! 《乱乱脑》是一本有趣的书,盖瑞·马库斯教授用最浅显的语言,从一个全新的角度向我们展示了人类大脑最为混乱不堪却也最具潜质的一面。该书理论和实证研究的有机结合,对于从事实证研究的学者是有价值的;另一方面,通过数以百计的例证,让没有任何心理学基础的读者也能轻松愉快地跟随作者一同步步深入地探求人类混乱大脑的各个方面。学习网www.minxue.net下载地址下载地址内容截图:(点击图片查看原图) 第1章 乱乱脑初体验第2章 记忆第3章 信念第4章 选择第5章 语言第6章 快乐第7章 崩溃第8章 真正的智慧致谢译者后记 ...
-
分类:农林 语言:简体中文 大小:未知 发布时间:13-04-30
内容介绍:本书共遴选了30种小麦重要有害生物,其中病害10种、虫害8种、草害8种和鼠害4种,主要介绍了每种有害生物的发生与为害状、诊断识别特征、发生条件与规律以及关键防控技术等,本书供基层农技人员和农民进行病虫害防治时参考,同时也可作为全国植保科技工作者、高等院校师生的参考书目。内容截图: 前言一、小麦病害二、小麦虫害三、麦田草害四、麦田鼠害主要参考文献 ...
-
分类:腱��� 语言:简体中文 大小:未知 发布时间:13-04-30
��絎剛�膸�鐚���賢�順ー篁h�羆�筝㍼���腱�絖�����箙�膈���篋���罩g`��鐚��区�������延������絲合�絖�慌蘂�莇��ヨ�羞援��篁�紊��罨肴�篋�篁句��蘂���篏推査篁��緇�筝�絲高��腱�絖��傑����腱����р����莚頑�菴�茵�羞怨�紫����������絖�����⑥�儹�絎区款緇傑��渇�炊���翫��篋�腱�絖��莚��������腥駈�綛九葦罩よ����紊ч�霡�絖������綽�筝紫���茵��翠�絲弱����荀�篋�篁九�篋�篋冴����孔膸��贋訓�誌���篋堺訓��鐚���札莚贋��������腥句�絖��莚������筝�篏活��篏�����孔����篋���篁��紊�篋阪�篋�筝榊�絖��������紊掩����羂��ゃ��羝��医�医��蕁鞘�腱�絖��腴��筝榊��膸��娯�篁九��菴�綛贋�ョ��罅�箴�鐚�綛区��丈�上�堺�鋌銀��������吾����孔篁�綵�篁f����箙�筝㊥訓��腱�絖��莚��������綛銀減��篁���ュ�篏�筝�腱�絖��莚�絮�綣���篋����坂�篁や査�翫������潟���d�絲剛����罨肴�膽坂�鋎�筝榊��腱�絖����糸⑥��紲�篁���綺�莚ュソ絅処�筝�莚肢���孔��絖��臀�www.minxue.net筝�莉遵�医��筝�莉遵�医����絎号����鐚�(�劫�糸�丞���ョ������) 綺頥�綣�荐�膃��腴� 罨肴�������膃��腴� 篏�莪�罨肴�鐚�絖����莚���膠糸��膃��腴� �援����罔≦���菴�綛贋�ョ��罅�箴�膃���腴� �鞘札絎�����鞘札絎��э�腱�絖��莚������������九�箙�箙�篋�膃��腴� 綏翫������篁�膃��㊦� ��茵�莚�莅����膃��腴� 篏���荳�蚕��������鐚��h����順����ヨ�篋ф�����膃���� 篋���臀�����榊�����頑儀膃��腴� 篁�絎�薨�絎ゅ�井�綺㍼�菴順�筝�腴��筝堺�句��篏��狗���膸�莚� ��腮喝��倶��莉��篁ュ�腱�絖���膸�膸�羈����������ユ�莚���莅� ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-29
1ç« ä»€ä¹ˆæ˜¯éšè”½è½¯ä»¶ 11.1 概述 11.2 攻击和防御 51.3 程åºåˆ†æžçš„æ–¹æ³• 61.4 ä»£ç æ··æ·† 111.4.1 ä»£ç æ··æ·†çš„应用 131.4.2 混淆技术概述 171.4.3 è¢«é»‘å®¢ä»¬ä½¿ç”¨çš„ä»£ç æ··æ·†æŠ€æœ¯ 211.5 防篡改技术 271.5.1 防篡改技术的应用 271.5.2 防篡改技术的例å 291.6 è½¯ä»¶æ°´å° 301.6.1 软件水å°çš„例å 321.6.2 攻击水å°ç³»ç»Ÿ 341.7 软件相似性比对 361.7.1 代ç 剽窃 361.7.2 软件作者鉴别 371.7.3 软件“胎记†381.7.4 软件“胎记â€çš„æ¡ˆä¾‹ 40.1.8 åŸºäºŽç¡¬ä»¶çš„ä¿æŠ¤æŠ€æœ¯ 411.8.1 æŠŠç¡¬ä»¶åŠ å¯†é”和软件一起å‘å”® 421.8.2 把程åºå’Œcpu绑定在一起 431.8.3 ç¡®ä¿è½¯ä»¶åœ¨å®‰å…¨çš„çŽ¯å¢ƒä¸æ‰§è¡Œ 431.8.4 åŠ å¯†å¯æ‰§è¡Œæ–‡ä»¶ 441.8.5 增添物ç†é˜²æŠ¤ 451.9 å°ç»“ 461.9.1 ä½¿ç”¨è½¯ä»¶ä¿æŠ¤æŠ€æœ¯çš„ç†ç”± 461.9.2 ä¸ä½¿ç”¨è½¯ä»¶ä¿æŠ¤æŠ€æœ¯çš„ç†ç”± 471.9.3 那我该怎么办呢 471.10 一些说明 48第2ç« æ”»å‡»ä¸Žé˜²å¾¡çš„æ–¹æ³• 492.1 攻击的ç–ç•¥ 502.1.1 è¢«ç ´è§£å¯¹è±¡çš„åŽŸåž‹ 502.1.2 ç ´è§£è€…çš„åŠ¨æœº 522.1.3 ç ´è§£æ˜¯å¦‚ä½•è¿›è¡Œçš„ 542.1.4 ç ´è§£è€…ä¼šç”¨åˆ°çš„ç ´è§£æ–¹æ³• 552.1.5 ç ´è§£è€…éƒ½ä½¿ç”¨å“ªäº›å·¥å…· 582.1.6 ç ´è§£è€…éƒ½ä¼šä½¿ç”¨å“ªäº›æŠ€æœ¯ 592.1.7 å°ç»“ 692.2 防御方法 702.2.1 一点说明 712.2.2 鮿ީ 732.2.3 å¤åˆ¶ 752.2.4 分散与åˆå¹¶ 782.2.5 釿–°æŽ’åº 802.2.6 æ˜ å°„ 812.2.7 指引 842.2.8 模仿 852.2.9 示形 872.2.10 æ¡ä»¶â€”è§¦å‘ 882.2.11 è¿åЍ 902.2.12 å°ç»“ 912.3 结论 922.3.1 对攻击/é˜²å¾¡æ¨¡åž‹æœ‰ä»€ä¹ˆè¦æ±‚ 922.3.2 该如何使用上述模型设计算法 93第3ç« åˆ†æžç¨‹åºçš„æ–¹æ³• 943.1 陿€åˆ†æž 953.1.1 控制æµåˆ†æž 953.1.2 æ•°æ®æµåˆ†æž 1033.1.3 æ•°æ®ä¾èµ–åˆ†æž 1073.1.4 别ååˆ†æž 1093.1.5 切片 1153.1.6 æŠ½è±¡è§£æž 1163.2 动æ€åˆ†æž 1183.2.1 调试 1183.2.2 剖分 1293.2.3 trace 1323.2.4 模拟器 1353.3 釿ž„æºç 1373.3.1 åæ±‡ç¼– 1393.3.2 å编译 1463.4 å®žç”¨æ€§åˆ†æž 1553.4.1 ç¼–ç¨‹é£Žæ ¼åº¦é‡ 1563.4.2 è½¯ä»¶å¤æ‚æ€§åº¦é‡ 1583.4.3 软件å¯è§†åŒ– 1593.5 å°ç»“ 162第4ç« ä»£ç æ··æ·† 1634.1 ä¿ç•™è¯ä¹‰çš„æ··æ·†è½¬æ¢ 1644.1.1 算法obfcfï¼šå¤šæ ·åŒ–è½¬æ¢ 1644.1.2 算法obftpï¼šæ ‡è¯†ç¬¦é‡å‘½å 1704.1.3 混淆的管ç†å±‚ 1734.2 定义 1774.2.1 å¯ä»¥å®žç”¨çš„æ··æ·†è½¬æ¢ 1784.2.2 混淆引å‘的开销 1814.2.3 éšè”½æ€§ 1814.2.4 其他定义 1824.3 夿‚åŒ–æŽ§åˆ¶æµ 1834.3.1 ä¸é€æ˜Žè¡¨è¾¾å¼ 1834.3.2 算法obfwhkdï¼šåŽ‹æ‰æŽ§åˆ¶æµ 1844.3.3 使用别å 1864.3.4 算法obfctjbogus:æ’å…¥å¤šä½™çš„æŽ§åˆ¶æµ 1914.3.5 算法obfldkï¼šé€šè¿‡è·³è½¬å‡½æ•°æ‰§è¡Œæ— æ¡ä»¶è½¬ç§»æŒ‡ä»¤ 1954.3.6 攻击 1984.4 ä¸é€æ˜Žè°“è¯ 2014.4.1 算法obfctjpointer:从指针别åä¸äº§ç”Ÿä¸é€æ˜Žè°“è¯ 2024.4.2 算法obfwhkdopaque:数组别å分æžä¸çš„ä¸é€æ˜Žå€¼ 2044.4.3 算法obfctjthread:从并å‘ä¸äº§ç”Ÿçš„ä¸é€æ˜Žè°“è¯ 2054.4.4 攻击ä¸é€æ˜Žè°“è¯ 2074.5 æ•°æ®ç¼–ç 2114.5.1 ç¼–ç æ•´åž‹æ•° 2134.5.2 混淆布尔型å˜é‡ 2174.5.3 æ··æ·†å¸¸é‡æ•°æ® 2204.5.4 混淆数组 2224.6 结构混淆 2264.6.1 算法obfwcsig:åˆå¹¶å‡½æ•°ç¾å 2264.6.2 算法obfctjclass:分解和åˆå¹¶ç±» 2294.6.3 算法obfdmrvsl:摧æ¯é«˜çº§ç»“æž„ 2324.6.4 算法obfajvï¼šä¿®æ”¹æŒ‡ä»¤ç¼–ç æ–¹å¼ 2394.7 å°ç»“ 243第5ç« æ··æ·†ç†è®º 2455.1 定义 2485.2 å¯è¢«è¯æ˜Žæ˜¯å®‰å…¨çš„æ··æ·†ï¼šæˆ‘们能åšåˆ°å— 2495.2.1 图çµåœæœºé—®é¢˜ 2505.2.2 算法reaa:对程åºè¿›è¡Œåæ··æ·† 2525.3 å¯è¢«è¯æ˜Žæ˜¯å®‰å…¨çš„æ··æ·†ï¼šæœ‰æ—¶æˆ‘们能åšåˆ° 2545.3.1 算法obflbs:混淆点函数 2545.3.2 算法obfns:对数æ®åº“进行混淆 2615.3.3 算法obfppï¼šåŒæ€åР坆 2635.3.4 算法obfcejo:白盒desåŠ å¯† 2675.4 å¯è¢«è¯æ˜Žæ˜¯å®‰å…¨çš„æ··æ·†ï¼š(有时是)ä¸å¯èƒ½å®Œæˆçš„任务 2725.4.1 通用混淆器 2735.4.2 混淆最简å•çš„ç¨‹åº 2765.4.3 对混淆所有程åºçš„ä¸å¯èƒ½æ€§çš„è¯æ˜Ž 2775.4.4 å°ç»“ 2785.5 å¯è¢«è¯æ˜Žä¸ºå®‰å…¨çš„æ··æ·†ï¼šè¿™çŽ©å„¿è¿˜èƒ½æˆå— 2795.5.1 跳出ä¸å¯èƒ½æ€§çš„阴霾 2805.5.2 釿–°å®¡è§†å®šä¹‰ï¼šæž„é€ äº¤äº’å¼çš„æ··æ·†æ–¹æ³• 2815.5.3 釿–°å®¡è§†å®šä¹‰ï¼šå¦‚果混淆ä¸ä¿ç•™è¯ä¹‰åˆå½“如何 2835.6 å°ç»“ 286第6ç« åŠ¨æ€æ··æ·† 2886.1 定义 2906.2 代ç è¿å¾™ 2926.2.1 算法obfkmnmï¼šæ›¿æ¢æŒ‡ä»¤ 2936.2.2 算法obfagswapï¼šè‡ªä¿®æ”¹çŠ¶æ€æœº 2966.2.3 算法obfmamdsb:动æ€ä»£ç åˆå¹¶ 3076.3 åŠ å¯†æŠ€æœ¯ 3116.3.1 算法obfcksp:把代ç ä½œä¸ºäº§ç”Ÿå¯†é’¥çš„æºæ³‰ 3126.3.2 算法obfagcrypt:结åˆè‡ªä¿®æ”¹ä»£ç å’ŒåŠ å¯† 3186.4 å°ç»“ 324第7ç« è½¯ä»¶é˜²ç¯¡æ”¹ 3257.1 定义 3277.1.1 对篡改的监测 3287.1.2 对篡改的å“应 3317.1.3 系统设计 3327.2 自监测 3337.2.1 算法tpca:防护代ç 之网 3357.2.2 生æˆhash函数 3387.2.3 算法tphmst:éšè—hash值 3427.2.4 skypeä¸ä½¿ç”¨çš„è½¯ä»¶ä¿æŠ¤æŠ€æœ¯ 3497.2.5 算法rewos:攻击自hash算法 3527.2.6 讲评 3567.3 算法retcj:å“应机制 3577.4 状æ€è‡ªæ£€ 3607.4.1 算法tpcvcpsj:易é忽视的hash函数 3627.4.2 算法tpjjv:é‡è¿çš„æŒ‡ä»¤ 3657.5 远程防篡改 3687.5.1 分布å¼ç›‘测和å“应机制 3687.5.2 解决方案 3697.5.3 算法tpzg:拆分函数 3697.5.4 算法tpslspdk:通过确ä¿è¿œç¨‹æœºå™¨ç¡¬ä»¶é…ç½®æ¥é˜²ç¯¡æ”¹ 3727.5.5 算法tpcns:对代ç 进行æŒç»çš„æ”¹å˜ 3757.6 å°ç»“ 376第8ç« è½¯ä»¶æ°´å° 3788.1 历å²å’Œåº”用 3788.1.1 应用 3798.1.2 在音频ä¸åµŒå…¥æ°´å° 3828.1.3 在图片ä¸åµŒå…¥æ°´å° 3838.1.4 在自然è¯è¨€æ–‡æœ¬ä¸åµŒå…¥æ°´å° 3848.2 è½¯ä»¶æ°´å° 3878.3 定义 3888.3.1 æ°´å°çš„å¯é 性 3898.3.2 攻击 3918.3.3 æ°´å°ä¸ŽæŒ‡çº¹ 3928.4 ä½¿ç”¨é‡æ–°æŽ’åºçš„æ–¹æ³•åµŒå…¥æ°´å° 3928.4.1 算法wmdmï¼šé‡æ–°æŽ’åˆ—åŸºæœ¬å— 3948.4.2 釿–°åˆ†é…èµ„æº 3968.4.3 算法wmqp:æé«˜å¯é 性 3978.5 é˜²ç¯¡æ”¹æ°´å° 4008.6 æé«˜æ°´å°çš„æŠ—干扰能力 4038.7 æé«˜éšè”½æ€§ 4088.7.1 算法wmmimitï¼šæ›¿æ¢æŒ‡ä»¤ 4098.7.2 算法wmvvs:在控制æµå›¾ä¸åµŒå…¥æ°´å° 4098.7.3 算法wmccï¼šæŠ½è±¡è§£æž 4168.8 用于éšå†™æœ¯çš„æ°´å° 4218.9 把水å°å€¼åˆ†æˆå‡ 个片段 4258.9.1 把大水å°åˆ†è§£æˆå‡ 个å°ç‰‡æ®µ 4268.9.2 相互冗余的水å°ç‰‡æ®µ 4278.9.3 使用稀ç–ç¼–ç æé«˜æ°´å°çš„å¯é 性 4328.10 图的编/è§£ç 器 4328.10.1 çˆ¶æŒ‡é’ˆå¯¼å‘æ ‘ 4338.10.2 底数图 4338.10.3 排åºå›¾ 4348.10.4 æ ¹å»¶ä¼¸çš„å¹³é¢ä¸‰å‰æ ‘枚举编ç 4348.10.5 å¯å½’约排åºå›¾ 4358.11 讲评 4368.11.1 嵌入技术 4378.11.2 攻击模型 438第9ç« åŠ¨æ€æ°´å° 4399.1 算法wmct:利用别å 4439.1.1 一个简å•的例å 4439.1.2 æ°´å°è¯†åˆ«ä¸çš„问题 4459.1.3 å¢žåŠ æ•°æ®åµŒå…¥çއ 4479.1.4 å¢žåŠ æŠµå¾¡æ”»å‡»çš„æŠ—å¹²æ‰°æ€§èƒ½ 4529.1.5 å¢žåŠ éšè”½æ€§ 4559.1.6 讲评 4589.2 算法wmntï¼šåˆ©ç”¨å¹¶å‘ 4599.2.1 嵌入水å°çš„基础构件 4629.2.2 嵌入示例 4679.2.3 识别 4699.2.4 é¿å…模å¼åŒ¹é…攻击 4709.2.5 å¯¹æž„ä»¶è¿›è¡Œé˜²ç¯¡æ”¹å¤„ç† 4719.2.6 讲评 4739.3 算法wmccdkhlspaths:扩展执行路径 4749.3.1 æ°´å°çš„表示和嵌入 4749.3.2 识别 4799.3.3 讲评 4809.4 算法wmccdkhlsbf:防篡改的执行路径 4819.4.1 嵌入 4819.4.2 识别 4849.4.3 å¯¹è·³è½¬å‡½æ•°è¿›è¡Œé˜²ç¯¡æ”¹åŠ å›º 4849.4.4 讲评 4859.5 å°ç»“ 486第10ç« è½¯ä»¶ç›¸ä¼¼æ€§åˆ†æž 48910.1 应用 49010.1.1 é‡å¤ä»£ç ç›é€‰ 49010.1.2 软件作者鉴别 49210.1.3 剽窃检测 49510.1.4 胎记检测 49610.2 定义 49710.3 基于k-gramçš„åˆ†æž 50110.3.1 算法ssswawinnow:有选择地记录k-gram hash 50110.3.2 算法ssswamoss:软件剽窃检测 50410.3.3 算法ssmckgram:java å—节ç çš„k-gram“胎记†50710.4 基于apiçš„åˆ†æž 50910.4.1 算法sstnmm:é¢å‘对象的“胎记†51010.4.2 算法sstonmm:动æ€å‡½æ•°è°ƒç”¨â€œèƒŽè®°â€ 51210.4.3 算法sssdl:动æ€k-gram api“胎记†51310.5 åŸºäºŽæ ‘çš„åˆ†æž 51410.6 åŸºäºŽå›¾çš„åˆ†æž 51810.6.1 算法sskh:基于pdgçš„é‡å¤ä»£ç ç›é€‰ 51810.6.2 算法sslchy:基于pdg的剽窃检测 52110.6.3 算法ssmcwpp:整个程åºçš„动æ€â€œèƒŽè®°â€ 52210.7 基于软件度é‡çš„åˆ†æžæ–¹æ³• 52510.7.1 算法sskk:基于软件度é‡çš„é‡å¤ä»£ç ç›é€‰ 52510.7.2 算法sslm:基于度é‡çš„软件作者鉴别 52710.8 å°ç»“ 532第11ç« ç”¨ç¡¬ä»¶ä¿æŠ¤è½¯ä»¶ 53411.1 使用å‘行的物ç†è®¾å¤‡å盗版 53511.1.1 对å‘è¡Œç›˜ç‰‡çš„ä¿æŠ¤ 53611.1.2 è½¯ä»¶ç‹—å’ŒåŠ å¯†é” 54111.2 通过å¯ä¿¡å¹³å°æ¨¡å—完æˆè®¤è¯å¯åЍ 54511.2.1 å¯ä¿¡å¯åЍ 54611.2.2 产生评估结果 54811.2.3 tpm 55011.2.4 盘问å¼éªŒè¯è¿‡ç¨‹ 55111.2.5 社会å¯ä¿¡æ€§å’Œéšç§é—®é¢˜ 55311.2.6 应用和争议 55511.3 åŠ å¯†çš„å¯æ‰§è¡Œæ–‡ä»¶ 55611.3.1 xom体系结构 55711.3.2 阻æ¢é‡æ”¾æ”»å‡» 56011.3.3 ä¿®è¡¥æœ‰æ¼æ´žçš„åœ°å€æ€»çº¿ 56111.3.4 ä¿®è¡¥æœ‰æ¼æ´žçš„æ•°æ®æ€»çº¿ 56411.3.5 讲评 56511.4 攻击防篡改设备 56511.4.1 ç›‘å¬æ€»çº¿â€”â€”ç ´è§£å¾®è½¯çš„xbox 56611.4.2 çŒœæµ‹æŒ‡ä»¤â€”â€”ç ´è§£è¾¾æ‹‰æ–¯åŠå¯¼ä½“å…¬å¸çš„ds5002fp微处ç†å™¨ 56711.4.3 ç ´è§£æ™ºèƒ½å¡ 57011.4.4 éžä¾µå…¥å¼æ”»å‡» 57311.4.5 主æ¿çº§çš„ä¿æŠ¤ 57411.5 å°ç»“ 576å‚考文献 578 内容介ç»ï¼šã€€ã€€ã€Šè½¯ä»¶åŠ å¯†ä¸Žè§£å¯†ã€‹ä»‹ç»äº†å¦‚ä½•åˆ©ç”¨æ··æ·†ã€æ°´å°å’Œé˜²ç¯¡æ”¹ç‰æŠ€æœ¯ï¼Œæ¥ä¿æŠ¤è½¯ä»¶å…å—盗版ã€ç¯¡æ”¹å’Œæ¶æ„逆å‘工程的å±å®³ï¼Œä¸»è¦å†…容包括攻击者和防御者用æ¥åˆ†æžç¨‹åºçš„å„ç§ä¸»æµæ–¹æ³•ï¼Œå¦‚ä½•ä½¿ç”¨ä»£ç æ··æ·†æŠ€æœ¯ä½¿ç¨‹åºæ›´éš¾ä»¥è¢«åˆ†æžå’Œç†è§£ï¼Œå¦‚ä½•åœ¨è½¯ä»¶ä¸æ·»åŠ æ°´å°å’ŒæŒ‡çº¹ä»¥æ ‡è¯†è½¯ä»¶çš„å¼€å‘者和è´ä¹°ç”¨æˆ·ï¼Œç‰ç‰ã€‚   ã€Šè½¯ä»¶åŠ å¯†ä¸Žè§£å¯†ã€‹é€‚åˆå„层次软件开å‘人员阅读。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-29
目录: 第1ç« å®‰å…¨ç¼–ç¨‹æ¦‚è¿°1.1软件的安全问题1.1.1任何软件都是ä¸å®‰å…¨çš„1.1.2软件ä¸å®‰å…¨æ€§çš„å‡ ç§è¡¨çް1.1.3软件ä¸å®‰å…¨çš„åŽŸå› 1.2在软件开å‘生命周期ä¸è€ƒè™‘安全问题1.2.1软件设计阶段å¨èƒå»ºæ¨¡1.2.2安全代ç 的编写1.2.3软件的安全性测试1.2.4æ¼æ´žå“应和产å“的维护1.3本书的内容1.3.1编程ä¸çš„安全1.3.2针对信æ¯å®‰å…¨çš„编程1.3.3其他内容å°ç»“ç»ƒä¹ å‚考文献第2ç« å†…å˜å®‰å…¨2.1缓冲区溢出2.1.1缓冲区.2.1.2缓冲区溢出2.1.3缓冲区溢出案例2.1.4å †æº¢å‡º2.1.5缓冲区溢出攻击2.1.6防范方法2.2整数溢出2.2.1æ•´æ•°çš„å˜å‚¨æ–¹å¼2.2.2整数溢出2.2.3解决方案2.3数组和å—符串问题2.3.1æ•°ç»„ä¸‹æ ‡é—®é¢˜2.3.2å—ç¬¦ä¸²æ ¼å¼åŒ–问题å°ç»“ç»ƒä¹ å‚考文献第3ç« çº¿ç¨‹/进程安全3.1线程机制3.1.1为什么需è¦çº¿ç¨‹3.1.2线程机制和生命周期3.2çº¿ç¨‹åŒæ¥å®‰å…¨3.2.1çº¿ç¨‹åŒæ¥3.2.2案例分æž3.2.3解决方案3.3线程å作安全3.3.1线程å作3.3.2案例分æž3.3.3解决方案3.4线程æ»é”安全3.4.1线程æ»é”3.4.2案例分æž3.4.3解决方案3.5线程控制安全3.5.1å®‰å…¨éšæ‚£3.5.2案例分æž3.5.3解决方案3.6进程安全3.6.1进程概述3.6.2进程安全问题å°ç»“ç»ƒä¹ å‚考文献第4ç« å¼‚å¸¸/错误处ç†ä¸çš„安全4.1异常/错误的基本机制4.1.1异常的出现4.1.2异常的基本特点4.2异常æ•获ä¸çš„安全4.2.1异常的æ•获4.2.2异常æ•获ä¸çš„安全4.3异常处ç†ä¸çš„安全4.3.1finally的使用安全4.3.2异常处ç†çš„安全4.4é¢å‘过程异常处ç†ä¸çš„安全问题4.4.1é¢å‘过程的异常处ç†4.4.2安全准则å°ç»“ç»ƒä¹ ç¬¬5ç« è¾“å…¥å®‰å…¨5.1一般性讨论5.1.1输入安全概述5.1.2é¢„é˜²ä¸æ£ç¡®çš„输入5.2å‡ ç§å…¸åž‹çš„输入安全问题5.2.1æ•°å—输入安全问题5.2.2å—符串输入安全问题5.2.3环境å˜é‡è¾“入安全问题5.2.4文件å安全问题5.3æ•°æ®åº“输入安全问题5.3.1æ•°æ®åº“概述5.3.2æ•°æ®åº“çš„æ¶æ„输入5.3.3账户和å£ä»¤é—®é¢˜å°ç»“ç»ƒä¹ å‚考文献第6ç« å›½é™…åŒ–å®‰å…¨6.1国际化的基本机制6.1.1国际化概述6.1.2国际化过程6.2国际化ä¸çš„安全问题6.2.1å—符集6.2.2å—符集转æ¢6.2.3i18n缓冲区溢出问题6.3推è使用unicodeå°ç»“ç»ƒä¹ å‚考文献第7ç« é¢å‘对象ä¸çš„编程安全7.1é¢å‘对象概述7.1.1é¢å‘对象基本原ç†7.1.2é¢å‘对象的基本概念7.2对象内å˜åˆ†é…与释放7.2.1对象分é…内å˜7.2.2对象内å˜é‡Šæ”¾7.2.3对象线程安全7.2.4对象åºåˆ—化安全7.3陿€æˆå‘˜å®‰å…¨7.3.1陿€æˆå‘˜çš„æœºç†7.3.2陿€æˆå‘˜éœ€è¦è€ƒè™‘的安全问题7.3.3利用å•例æé«˜ç¨‹åºæ€§èƒ½å°ç»“ç»ƒä¹ ç¬¬8ç« web编程安全8.1web概述8.1.1webè¿è¡Œçš„原ç†8.1.2web编程8.2é¿å…urlæ“作攻击8.2.1url的概念åŠå…¶å·¥ä½œåŽŸç†8.2.2urlæ“作攻击8.2.3解决方法8.3页é¢çжæ€å€¼å®‰å…¨8.3.1urlä¼ å€¼8.3.2表å•ä¼ å€¼8.3.3cookie方法8.3.4session方法8.4web跨站脚本攻击8.4.1跨站脚本攻击的原ç†8.4.2跨站脚本攻击的å±å®³8.4.3防范方法8.5sql注入8.5.1sql注入的原ç†8.5.2sql注入攻击的å±å®³8.5.3防范方法8.6é¿å…webè®¤è¯æ”»å‡»8.6.1webè®¤è¯æ”»å‡»æ¦‚è¿°8.6.2webè®¤è¯æ”»å‡»é˜²èŒƒå°ç»“ç»ƒä¹ ç¬¬9ç« æƒé™æŽ§åˆ¶9.1æƒé™æŽ§åˆ¶æ¦‚è¿°9.1.1æƒé™æŽ§åˆ¶åˆ†ç±»9.1.2ç”¨æˆ·è®¤è¯æ–¹æ³•9.2æƒé™æŽ§åˆ¶çš„å¼€å‘9.2.1开呿€æƒ³9.2.2åŸºäºŽä»£ç†æ¨¡å¼çš„æƒé™æŽ§åˆ¶å¼€å‘9.2.3基于aopçš„æƒé™æŽ§åˆ¶å¼€å‘9.3å•点登录9.3.1å•点登录概述9.3.2å•点登录ä¸è´¦å·ç®¡ç†9.3.3å•点登录实现9.4æƒé™æŽ§åˆ¶çš„管ç†å°ç»“ç»ƒä¹ ç¬¬10ç« è¿œç¨‹è°ƒç”¨å’Œç»„ä»¶å®‰å…¨10.1远程调用安全10.1.1远程调用概述10.1.2安全问题10.2activex安全10.2.1activex概述10.2.2安全问题10.3javaapplet安全10.3.1javaapplet概述10.3.2安全问题10.4dcom安全10.4.1dcom概述10.4.2安全问题10.5ejb安全10.5.1ejb概述10.5.2å¼€å‘安全的ejb10.6corba安全10.6.1corba概述10.6.2corba安全概述å°ç»“ç»ƒä¹ å‚考文献第11ç« é¿å…æ‹’ç»æœåŠ¡æ”»å‡»11.1æ‹’ç»æœåŠ¡æ”»å‡»11.2å‡ ä¸ªæ‹’ç»æœåŠ¡æ”»å‡»çš„æ¡ˆä¾‹11.2.1程åºå´©æºƒæ”»å‡»11.2.2资æºä¸è¶³æ”»å‡»11.2.3æ¶æ„访问攻击å°ç»“ç»ƒä¹ å‚考文献第12ç« æ•°æ®çš„åŠ å¯†ä¿æŠ¤12.1åŠ å¯†æ¦‚è¿°12.1.1åŠ å¯†çš„åº”ç”¨12.1.2常è§çš„åŠ å¯†ç®—æ³•12.2å®žçŽ°å¯¹ç§°åŠ å¯†12.2.1用java实现des12.2.2用java实现3des12.2.3用java实现aes12.3实现éžå¯¹ç§°åР坆12.3.1用java实现rsa12.3.2dsa算法12.4实现å•å‘åŠ å¯†12.4.1用java实现md512.4.2用java实现sha12.4.3用java实现消æ¯éªŒè¯ç 12.5密钥安全12.5.1éšæœºæ•°å®‰å…¨12.5.2密钥管ç†å®‰å…¨å°ç»“ç»ƒä¹ å‚考文献第13ç« æ•°æ®çš„å…¶ä»–ä¿æŠ¤13.1æ•°æ®åŠ å¯†çš„é™åˆ¶13.2密ç ä¿æŠ¤ä¸ŽéªŒè¯13.3å†…å˜æ•°æ®çš„ä¿æŠ¤13.3.1é¿å…将数æ®å†™å…¥ç¡¬ç›˜æ–‡ä»¶13.3.2ä»Žå†…å˜æ“¦é™¤æ•°æ®13.4注册表安全13.4.1注册表简介13.4.2注册表安全13.5æ•°å—æ°´å°13.5.1æ•°å—æ°´å°ç®€ä»‹13.5.2æ•°å—æ°´å°çš„实现13.6软件版æƒä¿æŠ¤å°ç»“ç»ƒä¹ ç¬¬14ç« æ•°å—ç¾å14.1æ•°å—ç¾å概述14.1.1æ•°å—ç¾å的应用14.1.2æ•°å—ç¾å的过程14.2实现数å—ç¾å14.2.1用rsa实现数å—ç¾å14.2.2用dsa实现数å—ç¾å14.3利用数å—ç¾å解决实际问题14.3.1解决篡改问题14.3.2解决抵赖问题å°ç»“ç»ƒä¹ ç¬¬15ç« è½¯ä»¶å®‰å…¨æµ‹è¯•15.1软件测试概述15.1.1软件测试的概念15.1.2软件测试的目的和æ„义15.1.3软件测试方法15.2针对软件安全问题的测试15.2.1è½¯ä»¶å®‰å…¨æµ‹è¯•çš„å¿…è¦æ€§15.2.2软件安全测试的过程15.3安全审查15.3.1代ç 的安全审查15.3.2é…ç½®å¤æŸ¥15.3.3文档的安全审查å°ç»“ç»ƒä¹ å‚考文献第16ç« ç¨‹åºæ€§èƒ½è°ƒä¼˜16.1æ•°æ®ä¼˜åŒ–16.1.1优化å˜é‡èµ‹å€¼16.1.2优化å—符串16.1.3选择åˆé€‚的数æ®ç»“æž„16.1.4使用尽é‡å°çš„æ•°æ®ç±»åž‹16.1.5åˆç†ä½¿ç”¨é›†åˆ16.2算法优化16.2.1优化基本è¿ç®—16.2.2优化æµç¨‹16.3应用优化16.3.1优化异常处ç†16.3.2å•例16.3.3享元16.3.4å»¶è¿ŸåŠ è½½16.3.5çº¿ç¨‹åŒæ¥ä¸çš„优化16.4æ•°æ®åº“的优化16.4.1设计上的优化16.4.2sqlè¯å¥ä¼˜åŒ–16.4.3其他优化å°ç»“ç»ƒä¹ å†…å®¹ä»‹ç»ï¼šã€€ã€€æœ¬ä¹¦å…±åˆ†ä¸º16ç« ï¼Œé’ˆå¯¹å®‰å…¨ç¼–ç¨‹æŠ€æœ¯è¿›è¡Œè®²è§£ï¼Œä¸»è¦æ¶µç›–了基本安全编程ã€åº”ç”¨å®‰å…¨ç¼–ç¨‹ã€æ•°æ®ä¿æŠ¤ç¼–程以åŠå…¶ä»–内容共四大部分:第一部分包å«å†…å˜å®‰å…¨ã€çº¿ç¨‹/进程安全ã€å¼‚常/错误处ç†å®‰å…¨ã€è¾“入安全,第二部分包å«å›½é™…化安全ã€é¢å‘对象的编程安全ã€webç¼–ç¨‹å®‰å…¨ã€æƒé™æŽ§åˆ¶ã€è¿œç¨‹è°ƒç”¨å’Œç»„件安全ã€é¿å…æ‹’ç»æœåŠ¡æ”»å‡»ç‰å†…å®¹ï¼Œç¬¬ä¸‰éƒ¨åˆ†åŒ…å«æ•°æ®åŠ å¯†ä¿æŠ¤ã€å…¶ä»–ä¿æŠ¤ã€æ•°å—ç¾åç‰å†…容,最åŽä¸€éƒ¨åˆ†åŒ…å«è½¯ä»¶å®‰å…¨æµ‹è¯•å’Œä»£ç æ€§èƒ½è°ƒä¼˜ã€‚æ¯ç« åŽé¢éƒ½æœ‰é…å¥—ç»ƒä¹ ï¼Œç”¨äºŽå¯¹æœ¬ç« è¿›è¡Œæ€»ç»“æ¼”ç»ƒã€‚ã€€ã€€ 针对安全编程技术,本书ä¸å±€é™äºŽæŸä¸€é—¨ç‰¹å®šè¯è¨€ï¼Œè€Œæ˜¯å°†ç¼–程过程ä¸çš„é€šç”¨å®‰å…¨é—®é¢˜è¿›è¡Œå…¨é¢æ€»ç»“ï¼Œé€æ¥å¼•领读者从基础到å„个知识点进行å¦ä¹ ,以便能开å‘出安全å¯é 的系统。全书内容由浅入深,并辅以大é‡çš„实例说明,æ¯ä¸€ä¸ªç« 节以实际案例为起点进行讲解,通俗易懂。   全书所有实例的æºä»£ç å‡å¯åœ¨æ¸…åŽå¤§å¦å‡ºç‰ˆç¤¾çš„网站上下载,供读者å¦ä¹ å‚考使用。   本书å¯ä½œä¸ºæœ‰ä¸€å®šç¼–程基础的程åºå‘˜çš„å¦ä¹ 用书,也å¯ä¾›æœ‰ç»éªŒçš„å¼€å‘人员深入å¦ä¹ 使用,更å¯ä»¥ä¸ºé«˜ç‰å¦æ ¡ã€åŸ¹è®ç作为教æä½¿ç”¨ï¼Œå¯¹äºŽç¼ºä¹å®‰å…¨ç¼–程实战ç»éªŒçš„程åºå‘˜è€Œè¨€ï¼Œé˜…读本书å¯ä»¥å¿«é€Ÿç§¯ç´¯ç»éªŒï¼Œæé«˜ç¼–程水平。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-29
第ⅰ部分 webåº”ç”¨ç¨‹åºæ¼æ´žç¬¬1ç« sql注入 31.1 æ¼æ´žæ¦‚è¿° 31.2 cweå‚考 41.3 å—å½±å“的编程è¯è¨€ 51.4 æ¼æ´žè¯¦è¿° 51.4.1 关于linq的注æ„事项 51.4.2 å—æ¼æ´žå½±å“çš„c# 51.4.3 å—æ¼æ´žå½±å“çš„php 61.4.4 å—æ¼æ´žå½±å“çš„perl/cgi 71.4.5 å—æ¼æ´žå½±å“çš„python 71.4.6 å—æ¼æ´žå½±å“çš„ruby on rails 81.4.7 å—æ¼æ´žå½±å“çš„javaå’Œjdbc 81.4.8 å—æ¼æ´žå½±å“çš„c/c++ 91.4.9 å—æ¼æ´žå½±å“çš„sql 101.4.10 ç›¸å…³æ¼æ´ž 111.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 111.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾è¯¥æ¼æ´ž 121.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 121.8 æ¼æ´žç¤ºä¾‹ 14.1.8.1 cve-2006-4953 151.8.2 cve-2006-4592 161.9 弥补措施 161.9.1 éªŒè¯æ‰€æœ‰çš„输入 161.9.2 使用preparedè¯å¥æž„é€ sqlè¯å¥ 161.9.3 c#弥补措施 171.9.4 php 5.0 以åŠmysql 1.1或者以åŽç‰ˆæœ¬çš„弥补措施 171.9.5 perl/cgi弥补措施 181.9.6 python弥补措施 191.9.7 ruby on rails弥补措施 191.9.8 使用jdbcçš„java弥补措施 191.9.9 coldfusion弥补措施 201.9.10 sql弥补措施 201.10 其他防御措施 221.10.1 åŠ å¯†æ•æ„Ÿæ•°æ®ã€piiæ•°æ®æˆ–æœºå¯†æ•°æ® 221.10.2 使用urlscan 221.11 å…¶ä»–èµ„æº 221.12 æœ¬ç« å°ç»“ 24第2ç« ä¸ŽwebæœåŠ¡å™¨ç›¸å…³çš„æ¼æ´ž(xssã€xsrfå’Œå“应拆分) 252.1 æ¼æ´žæ¦‚è¿° 252.2 cweå‚考 262.3 å—å½±å“的编程è¯è¨€ 262.4 æ¼æ´žè¯¦è¿° 262.4.1 基于domçš„xss或类型0 262.4.2 åå°„xssï¼ŒéžæŒç»xss或类型1 272.4.3 å˜å‚¨xss,æŒç»xss或类型2 282.4.4 httpå“应拆分 292.4.5 ä¼ªé€ è·¨ç«™ç‚¹è¯·æ±‚ 312.4.6 å—æ¼æ´žå½±å“çš„ruby on rails(xss) 322.4.7 å—æ¼æ´žå½±å“çš„ruby on rails(å“应拆分) 322.4.8 å—æ¼æ´žå½±å“的使用python编写的cgi应用程åº(xss) 322.4.9 å—æ¼æ´žå½±å“的使用python编写的cgi应用程åº(å“应拆分) 322.4.10 å—æ¼æ´žå½±å“çš„coldfusion(xss) 332.4.11 å—æ¼æ´žå½±å“çš„coldfusion(å“应拆分) 332.4.12 å—æ¼æ´žå½±å“çš„c/c++ isapi(xss) 332.4.13 å—æ¼æ´žå½±å“çš„c/c++ isapi(å“应拆分) 332.4.14 å—æ¼æ´žå½±å“çš„asp(xss) 342.4.15 å—æ¼æ´žå½±å“çš„asp(å“应拆分) 342.4.16 å—æ¼æ´žå½±å“çš„asp.net(xss) 342.4.17 å—æ¼æ´žå½±å“çš„asp.net(å“应拆分) 342.4.18 å—æ¼æ´žå½±å“çš„jsp(xss) 342.4.19 å—æ¼æ´žå½±å“çš„jsp(å“应拆分) 352.4.20 å—æ¼æ´žå½±å“çš„php(xss) 352.4.21 å—æ¼æ´žå½±å“çš„php(å“应拆分) 352.4.22 å—æ¼æ´žå½±å“的使用perlçš„cgi (xss) 352.4.23 å—æ¼æ´žå½±å“çš„mod_perl(xss) 352.4.24 å—æ¼æ´žå½±å“çš„mod_perl(å“应拆分) 362.4.25 å—æ¼æ´žå½±å“çš„http请求(xsrf) 362.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 362.6 在代ç 审查期间查找xssæ¼æ´ž 362.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 382.8 æ¼æ´žç¤ºä¾‹ 392.8.1 cve-2003-0712 microsoft exchange 5.5 outlook web access xss 392.8.2 cve-2004-0203 microsoft exchange 5.5 outlook web accesså“应拆分 392.8.3 cve-2005-1674 help center live(xsså’Œxsrf) 402.9 弥补措施(xsså’Œå“应拆分) 402.9.1 ruby on rails弥补措施(xss) 402.9.2 isapi c/c++弥补措施(xss) 402.9.3 python弥补措施(xss) 412.9.4 asp弥补措施(xss) 422.9.5 asp.net web表å•弥补措施(xss) 422.9.6 asp.net web表å•弥补措施(rs) 432.9.7 jsp弥补措施 432.9.8 php弥补措施(xss) 452.9.9 cgi弥补措施(xss) 452.9.10 mod_perl弥补措施(xss) 462.10 弥补æ¥éª¤(xsrf) 472.10.1 关于超时的注æ„事项 472.10.2 xsrfå’Œpost与get的注æ„事项 472.10.3 ruby on rails弥补措施(xsrf) 482.10.4 asp.net web表å•弥补措施(xsrf) 482.10.5 htmlç¼–ç çš„éžä¸¥æ ¼ç”¨æ³• 482.11 其他防御措施 492.11.1 使用httponly cookie 492.11.2 å¯¹æ ‡è®°çš„å±žæ€§ä½¿ç”¨åŒå¼•å· 502.11.3 考虑使用asp.netçš„viewstateuserkey 502.11.4 考虑使用asp.netçš„validaterequest 502.11.5 使用asp.net安全è¿è¡Œæ—¶å¼•擎的安全性能 512.11.6 考虑使用owasp csrfguard 512.11.7 使用apache::taintrequest 512.11.8 使用urlscan 512.11.9 设置默认的å—符集 512.12 å…¶ä»–èµ„æº 522.13 æœ¬ç« å°ç»“ 53第3ç« ä¸Žwebå®¢æˆ·ç«¯ç›¸å…³çš„æ¼æ´ž(xss) 553.1 æ¼æ´žæ¦‚è¿° 553.2 cweèµ„æº 563.3 å—å½±å“的编程è¯è¨€ 563.4 æ¼æ´žè¯¦è¿° 563.4.1 æœ‰æ¼æ´žçš„gadget的秘密 573.4.2 å—æ¼æ´žå½±å“çš„javascriptå’Œhtml 583.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 583.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾è¯¥æ¼æ´ž 593.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 593.8 æ¼æ´žç¤ºä¾‹ 603.8.1 microsoft isa server xss cve-2003-0526 603.8.2 windows vista sidebar cve-2007-3033å’Œcve-2007-3032 603.8.3 yahoo! instant messenger activex控件cve-2007-4515 613.9 弥补措施 613.9.1 ä¸è¦ç›¸ä¿¡è¾“å…¥ 613.9.2 用更安全的结构替代ä¸å®‰å…¨çš„结构 623.10 其他弥补措施 633.11 å…¶ä»–èµ„æº 633.12 æœ¬ç« å°ç»“ 63第4ç« ä½¿ç”¨magic urlã€å¯é¢„计的cookieåŠéšè—表å•å—æ®µ 654.1 æ¼æ´žæ¦‚è¿° 654.2 cweå‚考 654.3 å—å½±å“的编程è¯è¨€ 654.4 æ¼æ´žè¯¦è¿° 664.4.1 magic url 664.4.2 å¯é¢„计的cookie 664.4.3 éšè—的表å•å—æ®µ 674.4.4 ç›¸å…³æ¼æ´ž 674.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 674.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾è¯¥æ¼æ´ž 674.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 684.8 æ¼æ´žç¤ºä¾‹ 694.9 弥补措施 704.9.1 攻击者æµè§ˆæ•°æ® 704.9.2 æ”»å‡»è€…é‡æ”¾æ•°æ® 704.9.3 æ”»å‡»è€…é¢„æµ‹æ•°æ® 714.9.4 æ”»å‡»è€…æ›´æ”¹æ•°æ® 724.10 其他防御措施 734.11 å…¶ä»–èµ„æº 734.12 æœ¬ç« å°ç»“ 73第ⅱ部分 实 现 æ¼ æ´žç¬¬5ç« ç¼“å†²åŒºæº¢å‡º 775.1 æ¼æ´žæ¦‚è¿° 775.2 cweå‚考 785.3 å—å½±å“的编程è¯è¨€ 785.4 æ¼æ´žè¯¦è¿° 795.4.1 64ä½çš„å«ä¹‰ 825.4.2 å—æ¼æ´žå½±å“çš„c/c++ 825.4.3 ç›¸å…³æ¼æ´ž 845.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 855.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾è¯¥æ¼æ´ž 855.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 855.8 æ¼æ´žç¤ºä¾‹ 865.8.1 cve-1999-0042 865.8.2 cve-2000-0389~cve-2000-0392 875.8.3 cve-2002-0842ã€cve-2003-0095ã€can-2003-0096 875.8.4 can-2003-0352 885.9 弥补措施 885.9.1 替æ¢å±é™©çš„å—符串处ç†å‡½æ•° 885.9.2 å®¡è®¡åˆ†é…æ“作 895.9.3 检查循环和数组访问 895.9.4 使用c++å—ç¬¦ä¸²æ¥æ›¿æ¢cå—符串缓冲区 895.9.5 使用stlå®¹å™¨æ›¿ä»£é™æ€æ•°ç»„ 895.9.6 使用分æžå·¥å…· 895.10 其他防御措施 905.10.1 æ ˆä¿æŠ¤ 905.10.2 ä¸å¯æ‰§è¡Œçš„æ ˆå’Œå † 905.11 å…¶ä»–èµ„æº 915.12 æœ¬ç« å°ç»“ 92第6ç« æ ¼å¼åŒ–å—符串问题 936.1 æ¼æ´žæ¦‚è¿° 936.2 cweå‚考 946.3 å—å½±å“的编程è¯è¨€ 946.4 æ¼æ´žè¯¦è¿° 946.4.1 å—æ¼æ´žå½±å“çš„c/c++ 966.4.2 ç›¸å…³æ¼æ´ž 976.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 976.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾è¯¥æ¼æ´ž 976.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 976.8 æ¼æ´žç¤ºä¾‹ 986.8.1 cve-2000-0573 986.8.2 cve-2000-0844 986.9 弥补措施 986.10 其他防御措施 996.11 å…¶ä»–èµ„æº 996.12 æœ¬ç« å°ç»“ 100第7ç« æ•´æ•°æº¢å‡º 1017.1 æ¼æ´žæ¦‚è¿° 1017.2 cweå‚考 1017.3 å—å½±å“的编程è¯è¨€ 1027.4 æ¼æ´žè¯¦è¿° 1027.4.1 å—æ¼æ´žå½±å“çš„cå’Œc++ 1027.4.2 å—æ¼æ´žå½±å“çš„c# 1087.4.3 å—æ¼æ´žå½±å“çš„visual basic å’Œvisual basic .net 1107.4.4 å—æ¼æ´žå½±å“çš„java 1107.4.5 å—æ¼æ´žå½±å“çš„perl 1117.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 1127.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾æ¼æ´ž 1127.6.1 c/c++ 1127.6.2 c# 1147.6.3 java 1147.6.4 visual basicå’Œvisual basic .net 1147.6.5 perl 1157.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 1157.8 æ¼æ´žç¤ºä¾‹ 1157.8.1 在apple mac os xçš„searchkit apiä¸çš„多个整数溢出 1157.8.2 google android sdkä¸çš„æ•´æ•°æº¢å‡º 1157.8.3 在windows脚本引擎ä¸å˜åœ¨çš„æ¼æ´žå¯ä»¥å¯¼è‡´ä»»æ„ä»£ç æ‰§è¡Œ 1167.8.4 htrå—ç¼–ç ä¸çš„å †æº¢å‡ºå¯ä»¥å¯¼è‡´webæœåС噍é到入侵 1167.9 弥补措施 1167.9.1 执行数å¦è®¡ç®— 1167.9.2 ä¸ä½¿ç”¨æŠ€å·§ 1177.9.3 ç¼–å†™ç±»åž‹è½¬æ¢ 1187.9.4 使用safeint 1197.10 其他防御措施 1207.11 å…¶ä»–èµ„æº 1207.12 æœ¬ç« å°ç»“ 120第8ç« c++ç¾éš¾ 1218.1 æ¼æ´žæ¦‚è¿° 1218.2 cweå‚考 1218.3 å—å½±å“的编程è¯è¨€ 1228.4 æ¼æ´žè¯¦è¿° 1228.4.1 æœ‰æ¼æ´žçš„delete调用 1228.4.2 æœ‰æ¼æ´žçš„å¤åˆ¶æž„é€ å‡½æ•° 1238.4.3 æœ‰æ¼æ´žçš„æž„é€ å‡½æ•° 1248.4.4 æœ‰æ¼æ´žçš„æ²¡æœ‰é‡æ–°åˆå§‹åŒ– 1248.4.5 忽略stl 1258.4.6 æœ‰æ¼æ´žçš„æŒ‡é’ˆåˆå§‹åŒ– 1258.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 1268.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾è¯¥æ¼æ´ž 1268.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 1278.8 æ¼æ´žç¤ºä¾‹ 1278.9 弥补措施 1278.9.1 newå’Œdeleteä¸åŒ¹é…的弥补措施 1278.9.2 å¤åˆ¶æž„é€ å‡½æ•°çš„å¼¥è¡¥æŽªæ–½ 1278.9.3 æž„é€ å‡½æ•°åˆå§‹åŒ–的弥补措施 1288.9.4 釿–°åˆå§‹åŒ–的弥补措施 1298.9.5 stl弥补措施 1298.9.6 未åˆå§‹åŒ–指针的弥补措施 1298.10 其他防御措施 1298.11 å…¶ä»–èµ„æº 1308.12 æœ¬ç« å°ç»“ 130第9ç« æ•获异常 1319.1 æ¼æ´žæ¦‚è¿° 1319.2 cweå‚考 1319.3 å—å½±å“的编程è¯è¨€ 1319.4 æ¼æ´žè¯¦è¿° 1319.4.1 æœ‰æ¼æ´žçš„c++异常 1329.4.2 æœ‰æ¼æ´žçš„结构化异常处ç†(seh) 1349.4.3 æœ‰æ¼æ´žçš„ä¿¡å·å¤„ç† 1369.4.4 æœ‰æ¼æ´žçš„c#ã€vb.netå’Œjava 1369.4.5 æœ‰æ¼æ´žçš„ruby 1379.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 1379.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾è¯¥æ¼æ´ž 1379.7 æŸ¥æ‰¾æ¼æ´žçš„æµ‹è¯•技术 1389.8 æ¼æ´žç¤ºä¾‹ 1399.9 弥补措施 1399.9.1 c++弥补措施 1399.9.2 seh弥补措施 1399.9.3 ä¿¡å·å¤„ç†ç¨‹åºçš„弥补措施 1409.10 å…¶ä»–èµ„æº 1409.11 æœ¬ç« å°ç»“ 140第10ç« å‘½ä»¤æ³¨å…¥ 14110.1 æ¼æ´žæ¦‚è¿° 14110.2 cweå‚考 14110.3 å—å½±å“的编程è¯è¨€ 14210.4 æ¼æ´žè¯¦è¿° 14210.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 14410.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾è¯¥æ¼æ´ž 14410.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 14510.8 æ¼æ´žç¤ºä¾‹ 14510.8.1 can-2001-1187 14610.8.2 can-2002-0652 14610.9 弥补措施 14610.9.1 æ•°æ®éªŒè¯ 14710.9.2 当检查失败时 14910.10 其他防御措施 14910.11 å…¶ä»–èµ„æº 14910.12 æœ¬ç« å°ç»“ 150第11ç« æœªèƒ½æ£ç¡®å¤„ç†é”™è¯¯ 15111.1 æ¼æ´žæ¦‚è¿° 15111.2 cweå‚考 15111.3 å—å½±å“的编程è¯è¨€ 15111.4 æ¼æ´žè¯¦ç»†è§£é‡Š 15211.4.1 äº§ç”Ÿå¤ªå¤šçš„ä¿¡æ¯ 15211.4.2 忽略了错误 15211.4.3 曲解了错误 15311.4.4 ä½¿ç”¨äº†æ— ç”¨çš„è¿”å›žå€¼ 15311.4.5 ä½¿ç”¨äº†æ— é”™è¯¯çš„è¿”å›žå€¼ 15311.4.6 å—æ¼æ´žå½±å“çš„c/c++ 15311.4.7 windowsä¸Šå—æ¼æ´žå½±å“çš„c/c++ 15411.4.8 ç›¸å…³æ¼æ´ž 15511.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 15511.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾è¯¥æ¼æ´ž 15511.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 15511.8 æ¼æ´žç¤ºä¾‹ 15511.8.1 cve-2007-3798 tcpdump print-bgp.cç¼“å†²åŒºæº¢å‡ºæ¼æ´ž 15511.8.2 can-2004-0077 linuxå†…æ ¸do_mremap 15511.9 弥补措施 15611.10 å…¶ä»–èµ„æº 15611.11 æœ¬ç« å°ç»“ 157第12ç« ä¿¡æ¯æ³„æ¼ 15912.1 æ¼æ´žæ¦‚è¿° 15912.2 cweå‚考 16012.3 å—å½±å“的编程è¯è¨€ 16012.4 æ¼æ´žè¯¦è¿° 16012.4.1 æ—è·¯ 16012.4.2 tmiï¼šå¤ªå¤šä¿¡æ¯ 16112.4.3 ä¿¡æ¯æµå®‰å…¨æ¨¡åž‹ 16312.4.4 å—æ¼æ´žå½±å“çš„c#(以åŠå…¶ä»–编程è¯è¨€) 16412.4.5 ç›¸å…³æ¼æ´ž 16512.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 16512.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾è¯¥æ¼æ´ž 16512.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 16612.8 æ¼æ´žç¤ºä¾‹ 16612.8.1 cve-2008-4638 16612.8.2 cve-2005-1133 16712.9 弥补措施 16712.9.1 c#(以åŠå…¶ä»–编程è¯è¨€)的弥补措施 16812.9.2 本地网络的弥补措施 16812.10 其他防御措施 16812.11 å…¶ä»–èµ„æº 16912.12 æœ¬ç« å°ç»“ 170第13ç« ç«žæ€æ¡ä»¶ 17113.1 æ¼æ´žæ¦‚è¿° 17113.2 cweå‚考 17113.3 å—å½±å“的编程è¯è¨€ 17213.4 æ¼æ´žè¯¦è¿° 17213.4.1 å—æ¼æ´žå½±å“的代ç 17313.4.2 ç›¸å…³æ¼æ´ž 17413.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 17413.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾è¯¥æ¼æ´ž 17413.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 17513.8 æ¼æ´žç¤ºä¾‹ 17613.8.1 cve-2008-0379 17613.8.2 cve-2008-2958 17613.8.3 cve-2001-1349 17613.8.4 can-2003-1073 17613.8.5 cve-2000-0849 17713.9 弥补措施 17713.10 其他防御措施 17913.11 å…¶ä»–èµ„æº 17913.12 æœ¬ç« å°ç»“ 179第14ç« ä¸è‰¯å¯ç”¨æ€§ 18114.1 æ¼æ´žæ¦‚è¿° 18114.2 cweå‚考 18114.3 å—å½±å“的编程è¯è¨€ 18214.4 æ¼æ´žè¯¦è¿° 18214.4.1 è°æ˜¯æ‚¨çš„用户 18214.4.2 雷区:å‘ç”¨æˆ·å‘ˆçŽ°å®‰å…¨ä¿¡æ¯ 18314.4.3 ç›¸å…³æ¼æ´ž 18314.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 18314.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾è¯¥æ¼æ´ž 18414.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 18414.8 æ¼æ´žç¤ºä¾‹ 18414.8.1 ssl/tlsè¯ä¹¦è®¤è¯ 18514.8.2 internet explorer 4.0æ ¹è¯ä¹¦å®‰è£… 18514.9 弥补措施 18614.9.1 简化ui以便用户å‚与 18614.9.2 为用户åšå‡ºå®‰å…¨å†³ç– 18614.9.3 易于有选择地放宽安全ç–ç•¥ 18714.9.4 æ˜Žç¡®æŒ‡å‡ºåŽæžœ 18814.9.5 æä¾›å¯æ“作性 18914.9.6 æä¾›é›†ä¸ç®¡ç† 18914.10 å…¶ä»–èµ„æº 19014.11 æœ¬ç« å°ç»“ 191第15ç« ä¸æ˜“æ›´æ–° 19315.1 æ¼æ´žæ¦‚è¿° 19315.2 cweå‚考 19315.3 å—å½±å“的编程è¯è¨€ 19315.4 æ¼æ´žè¯¦è¿° 19415.4.1 æœ‰æ¼æ´žçš„é™„åŠ è½¯ä»¶å®‰è£… 19415.4.2 æœ‰æ¼æ´žçš„访问控制 19415.4.3 æœ‰æ¼æ´žçš„æç¤ºç–²åг 19415.4.4 æœ‰æ¼æ´žçš„æ— 知 19415.4.5 æœ‰æ¼æ´žçš„æ— 通知更新 19415.4.6 æœ‰æ¼æ´žçš„一次更新一个系统 19515.4.7 æœ‰æ¼æ´žçš„强制é‡å¯åЍ 19515.4.8 æœ‰æ¼æ´žçš„éš¾ä»¥æ‰“è¡¥ä¸ 19515.4.9 æœ‰æ¼æ´žçš„ç¼ºä¹æ¢å¤è®¡åˆ’ 19515.4.10 æœ‰æ¼æ´žçš„ä¿¡ä»»dns 19515.4.11 æœ‰æ¼æ´žçš„ä¿¡ä»»è¡¥ä¸æœåС噍 19515.4.12 æœ‰æ¼æ´žçš„æ›´æ–°ç¾å 19515.4.13 æœ‰æ¼æ´žçš„æ‰“开更新包 19615.4.14 æœ‰æ¼æ´žçš„用户应用程åºçš„æ›´æ–° 19615.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 19615.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾æ¼æ´ž 19715.7 å‘çŽ°æ¼æ´žçš„æµ‹è¯•技巧 19715.8 æ¼æ´žç¤ºä¾‹ 19715.8.1 苹果公å¸çš„quicktimeæ›´æ–° 19715.8.2 microsoft sql server 2000è¡¥ä¸ 19715.8.3 è°·æŒçš„chromeæµè§ˆå™¨ 19715.9 弥补措施 19815.9.1 安装附带软件的弥补措施 19815.9.2 访问控制的弥补措施 19815.9.3 æç¤ºç–²åŠ³çš„å¼¥è¡¥æŽªæ–½ 19815.9.4 ç”¨æˆ·æ— çŸ¥çš„å¼¥è¡¥æŽªæ–½ 19815.9.5 æ— é€šçŸ¥æ›´æ–°çš„å¼¥è¡¥æŽªæ–½ 19915.9.6 一次更新一个系统的弥补措施 19915.9.7 强制é‡å¯åŠ¨çš„å¼¥è¡¥æŽªæ–½ 19915.9.8 难以打补ä¸çš„弥补措施 19915.9.9 ç¼ºä¹æ¢å¤è®¡åˆ’的弥补措施 20015.9.10 轻信dns的弥补措施 20015.9.11 è½»ä¿¡è¡¥ä¸æœåŠ¡å™¨çš„å¼¥è¡¥æŽªæ–½ 20015.9.12 æ›´æ–°ç¾å的弥补措施 20015.9.13 打开更新包的弥补措施 20115.9.14 ç”¨æˆ·åº”ç”¨ç¨‹åºæ›´æ–°çš„弥补措施 20115.10 其他防御措施 20115.11 å…¶ä»–èµ„æº 20215.12 æœ¬ç« å°ç»“ 202第16ç« æ‰§è¡Œä»£ç çš„æƒé™è¿‡å¤§ 20316.1 æ¼æ´žæ¦‚è¿° 20316.2 cweå‚考 20316.3 å—å½±å“的编程è¯è¨€ 20316.4 æ¼æ´žè¯¦è¿° 20416.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 20516.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾æ¼æ´ž 20516.7 å‘çŽ°æ¼æ´žçš„æµ‹è¯•技巧 20516.8 æ¼æ´žç¤ºä¾‹ 20616.9 弥补措施 20616.9.1 windowsã€cå’Œc++ 20616.9.2 linuxã€bsdå’Œmac os x 20816.9.3 .net代ç 20916.10 其他防御措施 20916.11 å…¶ä»–èµ„æº 20916.12 æœ¬ç« å°ç»“ 210第17ç« æœªèƒ½å®‰å…¨åœ°å˜å‚¨æ•°æ® 21117.1 æ¼æ´žæ¦‚è¿° 21117.2 cweå‚考 21117.3 å—å½±å“的编程è¯è¨€ 21117.4 æ¼æ´žè¯¦è¿° 21217.4.1 在å˜å‚¨çš„æ•°æ®ä¸Šé‡‡ç”¨è„†å¼±çš„访问控制 21217.4.2 å—æ¼æ´žå½±å“的访问控制 21317.4.3 å·²å˜å‚¨æ•°æ®çš„å¼±åŠ å¯† 21517.4.4 ç›¸å…³æ¼æ´ž 21517.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 21517.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾æ¼æ´ž 21617.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 21617.8 æ¼æ´žç¤ºä¾‹ 21817.8.1 cve-2000-0100 21817.8.2 cve-2005-1411 21817.8.3 cve-2004-0907 21817.9 弥补措施 21817.9.1 windows上c++的弥补措施 21917.9.2 windows上c#的弥补措施 22017.9.3 c/c++的弥补措施(gnome) 22017.10 其他防御措施 22117.11 å…¶ä»–èµ„æº 22117.12 æœ¬ç« å°ç»“ 221第18ç« ç§»åŠ¨ä»£ç çš„æ¼æ´ž 22318.1 æ¼æ´žæ¦‚è¿° 22318.2 cweå‚考 22418.3 å—å½±å“的编程è¯è¨€ 22518.4 æ¼æ´žè¯¦è¿° 22518.4.1 æœ‰æ¼æ´žçš„移动代ç 22518.4.2 æœ‰æ¼æ´žçš„移动代ç 容器 22518.4.3 ç›¸å…³çš„æ¼æ´ž 22518.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 22618.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾æ¼æ´ž 22618.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 22718.8 æ¼æ´žç¤ºä¾‹ 22718.8.1 cve-2006-2198 22718.8.2 cve-2008-1472 22718.8.3 cve-2008-5697 22718.9 弥补措施 22818.9.1 移动代ç 容器的弥补措施 22818.9.2 移动代ç 的弥补措施 22918.10 其他防御措施 22918.11 å…¶ä»–èµ„æº 22918.12 æœ¬ç« å°ç»“ 230第ⅲ部分 åŠ å¯† æ¼ æ´žç¬¬19ç« ä½¿ç”¨åŸºäºŽå¼±å¯†ç 的系统 23319.1 æ¼æ´žæ¦‚è¿° 23319.2 cweå‚考 23319.3 å—å½±å“的编程è¯è¨€ 23419.4 æ¼æ´žè¯¦è¿° 23419.4.1 å¯†ç æ³„露 23419.4.2 å…许使用弱密ç 23519.4.3 密ç è¿ä»£ 23519.4.4 ä¸è¦æ±‚改å˜å¯†ç 23519.4.5 默认密ç 23519.4.6 釿”¾æ”»å‡» 23519.4.7 å˜å‚¨å¯†ç è€Œä¸æ˜¯å¯†ç 验è¯å™¨ 23619.4.8 对密ç 验è¯å™¨çš„æš´åŠ›æ”»å‡» 23619.4.9 泄露æŸä¸ªå¤±è´¥æºè‡ªä¸æ£ç¡®çš„用户或密ç 23719.4.10 在线攻击 23719.4.11 返回é—忘的密ç 23719.4.12 ç›¸å…³æ¼æ´ž 23719.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 23819.5.1 å¯†ç æ³„露 23819.5.2 å…许弱密ç 23819.5.3 è¿ä»£å¯†ç 23819.5.4 ä»Žä¸æ”¹å˜å¯†ç 23819.5.5 默认密ç 23819.5.6 釿”¾æ”»å‡» 23819.5.7 对密ç 验è¯å™¨è¿›è¡Œæš´åŠ›æ”»å‡» 23919.5.8 å˜å‚¨å¯†ç è€Œä¸æ˜¯å¯†ç 验è¯å™¨ 23919.5.9 在线攻击 23919.5.10 返回é—忘的密ç 23919.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾è¯¥æ¼æ´ž 23919.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 24019.7.1 å¯†ç æ³„露 24019.7.2 釿”¾æ”»å‡» 24019.7.3 暴力攻击 24019.8 æ¼æ´žç¤ºä¾‹ 24119.8.1 zombies ahead 24119.8.2 è¦ä¿®æ”¹çš„microsoft office密ç 24119.8.3 adobe acrobatåŠ å¯† 24119.8.4 wu-ftpdæ ¸å¿ƒè½¬å‚¨ 24219.8.5 cve-2005-1505 24219.8.6 cve-2005-0432 24219.8.7 tenexæ¼æ´ž 24219.8.8 sarah palin雅虎电å邮件入侵 24319.9 弥补措施 24319.9.1 å¯†ç æ³„露的弥补措施 24319.9.2 弱密ç 的弥补措施 24319.9.3 è¿ä»£å¯†ç 的弥补措施 24319.9.4 å¯†ç æ”¹å˜çš„弥补措施 24419.9.5 默认密ç 的弥补措施 24419.9.6 釿”¾æ”»å‡»çš„弥补措施 24419.9.7 密ç 验è¯å™¨çš„弥补措施 24419.9.8 在线暴力攻击的弥补措施 24519.9.9 ç™»å½•ä¿¡æ¯æ³„露的弥补措施 24619.9.10 忘记密ç 的弥补措施 24619.10 其他防御措施 24619.11 å…¶ä»–èµ„æº 24619.12 æœ¬ç« å°ç»“ 247第20ç« å¼±éšæœºæ•° 24920.1 æ¼æ´žæ¦‚è¿° 24920.2 cweå‚考 24920.3 å—å½±å“的编程è¯è¨€ 25020.4 æ¼æ´žè¯¦è¿° 25020.4.1 å—æ¼æ´žå½±å“çš„éžå¯†ç 生æˆå™¨ 25020.4.2 å—æ¼æ´žå½±å“的密ç 生æˆå™¨ 25120.4.3 å—æ¼æ´žå½±å“çš„çœŸéšæœºæ•°ç”Ÿæˆå™¨ 25120.4.4 ç›¸å…³æ¼æ´ž 25220.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 25220.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾è¯¥æ¼æ´ž 25220.6.1 ä»€ä¹ˆæ—¶å€™åº”è¯¥ä½¿ç”¨éšæœºæ•° 25220.6.2 查找使用prng的地方 25320.6.3 判æ–crngæ˜¯å¦æ£ç¡®åœ°æ’ç§ 25320.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 25420.8 æ¼æ´žç¤ºä¾‹ 25420.8.1 tcp/ipåºåˆ—å· 25420.8.2 odfæ–‡æ¡£åŠ å¯†æ ‡å‡† 25520.8.3 cve-2008-0166 debianâ€œéšæœºâ€å¯†é’¥çš„ç”Ÿæˆ 25520.8.4 netscapeæµè§ˆå™¨ 25620.9 弥补措施 25620.9.1 windowsã€cå’Œc++ 25620.9.2 带tpm支æŒçš„windows 25720.9.3 .net代ç 25820.9.4 unix 25820.9.5 java 25920.9.6 釿”¾æ•°å—æµ 25920.10 其他防御措施 26020.11 å…¶ä»–èµ„æº 26020.12 æœ¬ç« å°ç»“ 261第21ç« ä½¿ç”¨é”™è¯¯çš„å¯†ç æŠ€æœ¯ 26321.1 æ¼æ´žæ¦‚è¿° 26321.2 cweå‚考 26421.3 å—å½±å“的编程è¯è¨€ 26421.4 æ¼æ´žè¯¦è¿° 26421.4.1 ä½¿ç”¨è‡ªåˆ¶çš„åŠ å¯†ç®—æ³• 26421.4.2 在高级åè®®å¯ç”¨æ—¶ï¼Œä»Žä½Žçº§ç®—法ä¸åˆ›å»ºä¸€ä¸ªåè®® 26421.4.3 使用脆弱的密ç 基元 26521.4.4 䏿£ç¡®åœ°ä½¿ç”¨å¯†ç 基元 26521.4.5 使用错误的密ç 基元 26721.4.6 使用错误的通信åè®® 26721.4.7 未使用salt 26721.4.8 æœªä½¿ç”¨éšæœºiv 26821.4.9 使用脆弱的密钥派生函数 26821.4.10 未æä¾›å®Œæ•´æ€§æ£€æŸ¥ 26821.4.11 ä¸ä½¿ç”¨æ•æ·åР坆 26821.4.12 ç›¸å…³çš„æ¼æ´ž 26921.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 26921.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾æ¼æ´ž 26921.6.1 ä½¿ç”¨è‡ªåˆ¶çš„åŠ å¯†ç®—æ³•(vb.netå’Œc++) 26921.6.2 在高级åè®®å¯ç”¨æ—¶ï¼Œä»Žä½Žçº§ç®—法ä¸åˆ›å»ºä¸€ä¸ªåè®® 27021.6.3 使用脆弱的密ç 基元(c#å’Œc++) 27021.6.4 䏿£ç¡®åœ°ä½¿ç”¨å¯†ç 基元(rubyã€c#å’Œc++) 27121.6.5 使用错误的密ç 基元 27121.6.6 使用错误的通信åè®® 27121.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 27221.8 æ¼æ´žç¤ºä¾‹ 27221.8.1 æ•°å—è¯ä¹¦å’Œè„†å¼±çš„æ•£åˆ— 27221.8.2 microsoft office xor困惑 27221.8.3 adobe acrobatå’Œmicrosoft office的脆弱kdf 27221.9 弥补措施 27321.9.1 ä½¿ç”¨è‡ªåˆ¶åŠ å¯†ç®—æ³•çš„å¼¥è¡¥æŽªæ–½ 27321.9.2 在高级åè®®å¯ç”¨æ—¶ï¼Œä»Žä½Žçº§ç®—法ä¸åˆ›å»ºä¸€ä¸ªå议的弥补措施 27321.9.3 使用脆弱的密ç 基元的弥补措施 27321.9.4 䏿£ç¡®åœ°ä½¿ç”¨å¯†ç 基元的弥补措施 27421.9.5 使用错误的密ç 基元的弥补措施 27521.9.6 未使用salt的弥补措施 27521.9.7 æœªä½¿ç”¨éšæœºiv的弥补措施 27521.9.8 使用脆弱的密钥派生函数的弥补措施 27521.9.9 未æä¾›å®Œæ•´æ€§æ£€æŸ¥çš„弥补措施 27621.9.10 ä¸ä½¿ç”¨æ•æ·åŠ å¯†çš„å¼¥è¡¥æŽªæ–½ 27621.9.11 使用错误通信å议的弥补措施 27721.10 其他防御措施 27721.11 å…¶ä»–èµ„æº 27721.12 æœ¬ç« å°ç»“ 277第iv部分 è” ç½‘ æ¼ æ´žç¬¬22ç« æœªèƒ½ä¿æŠ¤å¥½ç½‘ç»œé€šä¿¡ 28122.1 æ¼æ´žæ¦‚è¿° 28122.2 cweå‚考 28222.3 å—å½±å“的编程è¯è¨€ 28222.4 æ¼æ´žè¯¦è¿° 28222.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 28522.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾æ¼æ´ž 28522.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 28522.8 æ¼æ´žç¤ºä¾‹ 28622.8.1 tcp/ip 28622.8.2 电å邮件åè®® 28622.8.3 电å商务 28622.9 弥补措施 28722.10 其他防御措施 28722.11 å…¶ä»–èµ„æº 28722.12 æœ¬ç« æ€»ç»“ 288第23ç« æœªèƒ½æ£ç¡®ä½¿ç”¨pki,尤其是ssl 28923.1 æ¼æ´žæ¦‚è¿° 28923.2 cweå‚考 29023.3 å—å½±å“的编程è¯è¨€ 29023.4 æ¼æ´žè¯¦è¿° 29023.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 29123.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾è¯¥æ¼æ´ž 29123.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 29223.8 æ¼æ´žç¤ºä¾‹ 29323.8.1 cve-2007-4680 29323.8.2 cve-2008-2420 29323.9 弥补措施 29423.10 其他防御措施 29723.11 å…¶ä»–èµ„æº 29723.12 æœ¬ç« å°ç»“ 297第24ç« è½»ä¿¡ç½‘ç»œåŸŸåè§£æž 29924.1 æ¼æ´žæ¦‚è¿° 29924.2 cweå‚考 29924.3 å—å½±å“的编程è¯è¨€ 29924.4 æ¼æ´žè¯¦è¿° 30024.4.1 å—æ¼æ´žå½±å“çš„åº”ç”¨ç¨‹åº 30224.4.2 ç›¸å…³æ¼æ´ž 30324.5 æŸ¥æ‰¾æ¼æ´žæ¨¡å¼ 30324.6 在代ç å®¡æŸ¥æœŸé—´æŸ¥æ‰¾è¯¥æ¼æ´ž 30324.7 å‘çŽ°è¯¥æ¼æ´žçš„æµ‹è¯•技巧 30424.8 æ¼æ´žç¤ºä¾‹ 30424.8.1 cve-2002-0676 30424.8.2 cve-1999-0024 30524.9 弥补措施 30524.10 å…¶ä»–èµ„æº 30624.11 æœ¬ç« å°ç»“ 306 内容介ç»ï¼šã€€ã€€è½¯ä»¶å®‰å…¨æ˜¯ä¸€ä¸ªä¸æ–å˜åŒ–的主题,ä¸ä»…䏿–å‡ºçŽ°æ–°çš„æ¼æ´žç±»åž‹,è€Œä¸”å‡ºçŽ°äº†æ¼æ´žçš„å„ç§å˜ä½“.æœ¬ä¹¦æ€»ç»“äº†ç›®å‰æœ€å±é™©çš„24ä¸ªå®‰å…¨æ¼æ´ž,ç»™å‡ºäº†ä¸°å¯Œçš„æ¼æ´žç¤ºä¾‹,并且æä¾›äº†ç›¸åº”çš„ä¿®å¤æŽªæ–½ã€‚ã€€ã€€ å„ç§webåº”ç”¨ç¨‹åºæ¼æ´žåŠä¿®å¤æŽªæ–½ã€€ã€€ å„ç§å®žçŽ°æ¼æ´žåŠä¿®å¤æŽªæ–½ã€€ã€€ å„ç§åŠ å¯†æ¼æ´žåŠä¿®å¤æŽªæ–½ã€€ã€€ å„ç§è”ç½‘æ¼æ´žåŠä¿®å¤æŽªæ–½ 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-29
第1章 软件安全概述1.1 软件的概念1.1.1 软件的定义1.1.2 软件的分类1.2 软件安全的概念1.3 软件安全的知识体系1.4 软件安全与其他相关领域的关系1.4.1 软件工程1.4.2 软件保证1.4.3 软件质量1.4.4 软件可靠性1.4.5 软件容错1.4.6 应用安全1.5 专有名称及定义1.6 软件安全工具简介1.6.1 反汇编器1.6.2 调试器1.6.3 反编译器1.6.4 系统监控工具1.6.5 修补和转储工具小结参考文献习题第2章 预备知识2.1 Win ows API编程简介2.1.1 Win ows应用程序的组成2.1.2 Win ows API2.1.3 Win ows编程的基本概念2.1.4 Win32数据类型、句柄、命名法2.1.5 函数指针2.1.6 消息结构、类型与机制2.2 Win32汇编语言程序设计简介……第3章 软件缺陷和漏洞第4章 恶意代码分析第5章 安全软件开发生命周期第6章 软件体系安全分析第7章 软件安全需求分析第8章 软件安全测试第10章 软件保护第11章 软件安全的国际研究现状后记 内容介绍:软件安全概述、预备知识(介绍了WindowsAPI编程简介、Win32汇编语言程序设计、PE文件格式布局及其装栽的相关背景知识)、软件缺陷和漏洞、恶意代码分析、安全软件开发生命周期、软件体系安全分析、软件安全需求分析、安全编码、软件安全测试、软件保护以及软件安全的国际研究现状。每章都给出小结归纳全章的内容,便于复习。每个章节都有扩展阅读的建议和参考文献,指导进一步的课外自主学习。每个章节还配备了习题可供读者自测和引申思考。部分打*号的内容具有一定深度,可以选学。本教材各部分内容既相互联系又相对独立,可依据教学对象的特点组织编排,方便读者根据需要进行选择。本书可作为大学本科相关课程的教材,内容实用,也可供广大信息安全从业人员和爱好者自学之用。内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-29
第1章 黑客基础知识1.1 查看计算机的端口 121.2 认识黑客 121.2.1 什么是黑客 131.2.2 黑客常用的攻击手段 131.3 ip地址与端口 141.3.1 ip和ip地址 141.3.2 端口的分类 151.3.3 扫描端口 151.3.4 限制端口 161.4 了解系统服务 201.5 了解系统进程 211.5.1 查看系统进程 211.5.2 查看进程起始程序 211.5.3 关闭和新建系统进程 221.5.4 查杀病毒进程 231.6 关闭端口 251.7 查看并禁止隐藏的危险进程 261.8 疑难解答 271.9 学习小结 28.第2章 信息搜集与漏洞扫描2.1 查看本机ip地址 302.2 搜集信息 302.2.1 获取ip地址 312.2.2 根据ip地址获取地理位置 322.2.3 查询网站备案信息 322.3 检测系统漏洞 332.3.1 使用x-scan扫描器 332.3.2 使用系统漏洞扫描助手 372.3.3 使用mbsa检测系统安全性 382.4 扫描服务和端口 392.4.1 使用弱口令扫描器 392.4.2 使用superscan扫描器 422.4.3 lansee局域网查看工具 432.5 使用nmap扫描器 462.6 通过ip地址查询百度服务器物理地址 482.7 疑难解答 492.8 本章小结 49第3章 黑客常用命令与工具3.1 通过rd命令删除“123”文件夹 513.2 基本dos命令 513.2.1 进入目录命令——cd 513.2.2 列目录命令——dir 523.2.3 新建目录命令——md 533.2.4 删除文件命令——del 533.2.5 删除目录命令——rd 543.3 网络命令应用 543.3.1 远程登录命令——telnet 543.3.2 网络管理命令——net 563.3.3 网络测试命令——ping 563.3.4 文件上传下载命令——ftp 583.3.5 显示网络连接信息——netstat 603.3.6 显示修改本地arp列表命令——arp 613.3.7 显示系统信息命令——systeminfo 623.3.8 诊断域名系统命令——nslookup 623.3.9 查看网络配置信息命令——ipconfig 643.3.10 at命令 653.4 黑客常用工具 663.4.1 流光扫描器 663.4.2 sss扫描器 703.4.3 网络神偷远程控制器 733.4.4 hostscan网络主机扫描 743.5 登录其他主机,并在其中删除文件 753.6 疑难解答 773.7 本章小结 77第4章 windows系统漏洞防范4.1 查看系统组策略设置 794.2 修补系统漏洞 794.2.1 了解系统漏洞 804.2.2 修复系统漏洞 804.3 注册表安全设置 834.3.1 注册表的基础知识 834.3.2 系统优化设置 844.3.3 禁止远程修改注册表 874.3.4 禁止ie浏览器记录密码 884.3.5 禁止危险的启动项 894.3.6 设置注册表隐藏保护策略 914.3.7 设置密码保护和安全日记 934.3.8 禁止播放网页中的动画、声音和视频 944.4 组策略安全设置 954.4.1 组策略的基础知识 954.4.2 禁用重要策略选项 964.4.3 关闭135端口 964.4.4 禁止远程访问注册表 974.4.5 用组策略增强网络安全 984.5 使用注册表禁止弹出右键菜单 984.6 设置组策略禁止修改注册表 994.7 疑难解答 1004.8 本章小结 102第5章 密码攻防5.1 设置bios用户密码 1045.2 bios密码攻防 1055.2.1 设置超级用户密码 1055.2.2 破解bios密码 1075.3 操作系统密码攻防 1085.3.1 设置账户登录密码 1085.3.2 设置电源管理密码 1095.3.3 设置屏幕保护密码 1105.3.4 破解管理员密码 1115.4 办公文档密码攻防 1125.4.1 加密word文档 1125.4.2 设置窗体保护 1135.4.3 加密excel文档 1145.4.4 破解office文档密码 1155.4.5 利用winrar加密文件 1165.4.6 破解winrar压缩文件密码 1175.4.7 破解zip文件密码 1185.5 设置并破解word文档密码 1185.6 疑难解答 1205.7 本章小结 120第6章 远程控制攻防6.1 使用qq建立远程连接 1226.2 windows 7远程桌面连接 1236.2.1 允许远程桌面连接 1236.2.2 发起远程桌面连接 1246.2.3 与远程桌面传送文件 1276.3 windows 7远程协助 1286.3.1 允许远程协助 1286.3.2 邀请他人协助 1296.3.3 帮助他人 1306.4 使用工具实现远程控制 1316.4.1 使用腾讯qq实现远程控制 1316.4.2 使用quickip实现远程控制 1326.4.3 使用灰鸽子实现远程控制 1356.5 使用qq远程控制关闭被控端主机 1406.6 疑难解答 1426.7 本章小结 142第7章 木马攻防7.1 使用金山卫士扫描本机木马 1447.2 认识木马 1457.2.1 木马的特性与分类 1457.2.2 常见的木马类型 1467.2.3 木马的启动方式 1487.2.4 木马的伪装手段 1497.2.5 木马常用的入侵手段 1517.2.6 木马的防范策略 1527.3 制作木马 1537.3.1 制作chm电子书木马 1537.3.2 制作软件捆绑木马 1567.3.3 制作自解压木马 1597.4 防御与清除木马 1617.4.1 木马的预防措施 1617.4.2 使用windows木马清道夫 1647.4.3 使用360安全卫士 1657.4.4 手工清除木马 1667.5 将木马程序捆绑到ie浏览器的启动程序中 1677.6 疑难解答 1707.7 本章小结 170第8章 网络攻防8.1 使用360安全卫士扫描本机中的恶意代码 1728.2 了解恶意代码 1738.2.1 认识网页恶意代码 1738.2.2 恶意代码的传播方式和趋势 1748.2.3 网页恶意代码的攻击原理与方式 1758.3 查杀与防范网页恶意代码 1768.3.1 查杀网页恶意代码 1778.3.2 防范网页恶意代码 1788.4 网络炸弹攻防 1798.4.1 网络炸弹的定义 1798.4.2 网络炸弹的分类 1798.4.3 网络炸弹攻击实例 1818.4.4 防御网络炸弹 1838.5 网络浏览器安全设置 1838.5.1 设置internet安全级别 1838.5.2 锁定网络的下载功能 1848.5.3 禁止更改安全区域设置 1848.5.4 清除上网痕迹 1858.5.5 屏蔽网络自动完成功能 1868.6 禁止更改浏览器的主页 1878.7 限制下载软件的站点 1888.8 疑难解答 1898.9 本章小结 190第9章 qq和e-mail攻防9.1 加密qq聊天记录 1929.2 零距离接触qq攻击 1939.2.1 qq的攻击方式 1939.2.2 qq的防范策略 1939.3 qq攻防实战 1949.3.1 阿拉qq大盗 1949.3.2 qq尾巴生成器 1969.3.3 查看与防护qq聊天记录 1969.3.4 申请qq密码保护 1979.3.5 使用qq医生扫描盗号木马 1999.3.6 找回被盗qq 2009.4 e-mail攻防 2019.4.1 常见电子邮箱攻击手段 2019.4.2 使用流光盗取邮箱密码 2029.4.3 设置邮箱密码保护 2059.4.4 过滤垃圾邮件 2069.5 通过密码保护找回被盗的qq号码 2079.6 自动拒绝邮件炸弹 2089.7 疑难解答 2099.8 本章小结 209第10章 防范计算机病毒10.1 使用瑞星杀毒软件扫描系统 21110.2 了解计算机病毒 21210.2.1 认识计算机病毒 21210.2.2 判断计算机是否中毒 21310.2.3 计算机病毒的预防措施 21510.3 常见杀毒软件应用 21610.3.1 诺顿杀毒软件 21610.3.2 江民杀毒软件 21910.4 手动查毒与防毒 22110.4.1 根据进程查杀病毒 22110.4.2 利用bios设置防毒 22210.4.3 设置注册表权限防病毒启动 22310.4.4 防范移动存储设备传播病毒 22410.4.5 使用在线病毒检测 22510.5 感染常见病毒后的处理措施 22610.5.1 感染“威金”病毒后的处理方法 22610.5.2 感染“熊猫烧香”病毒后的处理方法 22710.6 使用金山卫士查杀u盘病毒 22810.7 疑难解答 22910.8 本章小结 230第11章 防范间谍软件与流氓软件11.1 使用360安全卫士扫描间谍软件和流氓软件 23211.2 认识间谍软件与流氓软件 23211.2.1 认识间谍软件 23211.2.2 认识流氓软件 23311.3 防范与清除间谍软件 23411.3.1 使用事件查看器 23411.3.2 使用spy sweeper 23511.3.3 使用360安全卫士 23611.3.4 使用windows defender 23711.4 防范与清除流氓软件 23911.4.1 防范流氓软件 23911.4.2 使用金山卫士清理 24111.4.3 使用瑞星卡卡清理 24311.4.4 使用超级兔子清理 24311.5 使用windows流氓软件清理大师 24511.6 疑难解答 24611.7 本章小结 247 内容介绍: 本书从黑客新手的需要和学习习惯出发,详细介绍了黑客基础知识、信息搜集与漏洞扫描、黑客常用命令与工具、windows系统漏洞防范、密码攻防、远程控制攻防、木马攻防、网络攻防、qq和e-mail攻防、防范计算机病毒、防范间谍软件与流氓软件等知识。 本书语言通俗易懂、版式清晰、图文并茂、脉络清晰且操作性强,采用“试一试+学一学+练一练+想一想”模式进行讲解,将知识介绍与实战练习相结合,使读者能够轻松上手。同时,本书还配有精彩实用的多媒体自学光盘,通过直观生动的视频演示帮助读者轻松掌握重点和难点。 本书既适合对电脑安全和电脑攻防感兴趣的用户自学,也适合网络管理人员参考学习。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-29
译者åºåºè¨€å‰è¨€è‡´è°¢ä½œè€…简介第一部分 å†…æ ¸æ€ç¬¬1ç« ä»Žç”¨æˆ·æ€åˆ©ç”¨åˆ°å†…æ ¸æ€åˆ©ç”¨2引言2å†…æ ¸å’Œå†…æ ¸æ¼æ´žåˆ©ç”¨çš„世界2æ¼æ´žåˆ©ç”¨çš„艺术4ä¸ºä»€ä¹ˆç”¨æˆ·æ€æ¼æ´žåˆ©ç”¨ä¸å†æœ‰æ•ˆ7å†…æ ¸æ€æ¼æ´žåˆ©ç”¨å’Œç”¨æˆ·æ€æ¼æ´žåˆ©ç”¨8ä¸€ä¸ªæ¼æ´žåˆ©ç”¨è€…çš„å†…æ ¸è§‚10用户æ€è¿›ç¨‹å’Œè°ƒåº¦10虚拟内å˜11å¼€æºæ“ä½œç³»ç»Ÿå’Œé—æºæ“作系统14å°ç»“14相关阅读15尾注15.第2ç« å†…æ ¸æ¼æ´žåˆ†ç±»16引言16未åˆå§‹åŒ–çš„/未验è¯çš„/å·²æŸå的指针解引用17内å˜ç ´åæ¼æ´ž20å†…æ ¸æ ˆæ¼æ´ž20å†…æ ¸å †æ¼æ´ž21整数误用22算术/整数溢出23符å·è½¬æ¢é”™è¯¯24ç«žæ€æ¡ä»¶26逻辑bug31引用计数器溢出31物ç†è®¾å¤‡è¾“入验è¯32å†…æ ¸ç”Ÿæˆçš„ç”¨æˆ·æ€æ¼æ´ž33å°ç»“35尾注36第3ç« æˆåŠŸå†…æ ¸åˆ©ç”¨è¿›é˜¶37引言37架构级概览38基本概念38x86å’Œx86-6443执行阶段46放置shellcode46ä¼ªé€ shellcode52触å‘阶段55内å˜ç ´å55ç«žæ€æ¡ä»¶66ä¿¡æ¯æ”¶é›†é˜¶æ®µ69环境告诉我们什么70çŽ¯å¢ƒä¸æƒ³å‘Šè¯‰æˆ‘ä»¬çš„ï¼šä¿¡æ¯æ³„露74å°ç»“75相关阅读76第二部分 unixå®¶æ—ã€mac os xå’Œwindows第4ç« unixå®¶æ—78引言78unixå®¶æ—æˆå‘˜79linux79solaris/opensolaris87bsdè¡ç”Ÿæ“作系统97执行æ¥éª¤97滥用linuxçš„æƒé™æ¨¡åž‹98实战unix108å†…æ ¸å †åˆ©ç”¨108利用opensolarisçš„slab分é…器109利用linux 2.6 slab^h^hub 分é…器127linuxçš„æ ˆæº¢å‡ºåˆ©ç”¨142釿‹¾ cve-2009-3234148å°ç»“156尾注157第5ç« mac os x158引言158xnu概述159mach160bsd160iokit160系统调用表161å†…æ ¸è°ƒè¯•162å†…æ ¸æ‰©å±• (kext)169iokit174å†…æ ¸æ‰©å±•å®¡è®¡174执行æ¥éª¤185利用注释186éšæ„的内å˜é‡å†™186åŸºäºŽæ ˆçš„ç¼“å†²åŒºæº¢å‡º195内å˜åˆ†é…符利用208ç«žæ€æ¡ä»¶219snow leopard利用219å°ç»“219尾注220第6ç« windows221引言221windowså†…æ ¸æ¦‚è¿°223å†…æ ¸ä¿¡æ¯æ”¶é›† 223dvwd介ç»227å†…æ ¸å†…éƒ¨ç»„ç»‡æ”»ç•¥228å†…æ ¸è°ƒè¯•232执行阶段234windowséªŒè¯æ¨¡åž‹234编写shellcode242windows æ¼æ´žåˆ©ç”¨å®žè·µ253é‡å†™ä»»æ„内å˜253æ ˆç¼“å†²åŒºæº¢å‡º261å°ç»“278尾注278第三部分 è¿œç¨‹å†…æ ¸æ¼æ´žåˆ©ç”¨ç¬¬7ç« è¿œç¨‹å†…æ ¸æ¼æ´žåˆ©ç”¨é¢ä¸´çš„æŒ‘战280引言280åˆ©ç”¨è¿œç¨‹æ¼æ´ž281缺少公开信æ¯281ç¼ºå°‘å¯¹è¿œç¨‹ç›®æ ‡çš„æŽ§åˆ¶283æ‰§è¡Œç¬¬ä¸€æ¡æŒ‡ä»¤284直接执行æµç¨‹é‡å®šå‘284å†…æ ¸å†…å˜çš„ä»»æ„写294远程payload296payloadè¿ç§»297kep上下文297多级shellcode306å°ç»“311尾注312第8ç« ä¸€ä¸ªlinux案例313引言313sctp的转å‘å—å †å†…å˜æŸå313sctpç®€è¦æ¦‚è¿°314æ¼æ´žè·¯å¾„316è¿œç¨‹æ¼æ´žåˆ©ç”¨ï¼šæ€»ä½“分æž319获得任æ„内å˜é‡å†™åŽŸè¯320è¿œç¨‹è°ƒæ•´å †å¸ƒå±€320创建sctp消æ¯ï¼šä»Žç›¸å¯¹åˆ°ç»å¯¹å†…å˜çš„é‡å†™323安装shellcode327ä»Žä¸æ–上下文直接跳到用户æ€327执行shellcode333检查当å‰è¿›ç¨‹ï¼Œæ¨¡æ‹Ÿgettimeofday()函数333执行åå‘连接334æ¢å¤vsyscall336å°ç»“337相关阅读337尾注337第四部分 展望第9ç« å†…æ ¸æ¼”å˜ï¼šæœªæ¥å†…æ ¸æ”»é˜²æ¨¡å¼340引言340å†…æ ¸æ”»å‡»341ä¿å¯†æ€§341完整性342å¯ç”¨æ€§344å†…æ ¸é˜²å¾¡344å†…æ ¸å¨èƒçš„分æžä¸Žå»ºæ¨¡345å†…æ ¸é˜²å¾¡æœºåˆ¶346å†…æ ¸ä¿è¯æœºåˆ¶347è¶…è¶Šå†…æ ¸bug:虚拟化350虚拟层安全350å®¢æˆ·æœºå†…æ ¸å®‰å…¨351å°ç»“351 内容介ç»ï¼šã€€ã€€ã€Šå†…æ ¸æ¼æ´žçš„åˆ©ç”¨ä¸Žé˜²èŒƒã€‹ç³»ç»Ÿåœ°è®²è§£å†…æ ¸çº§åˆ«æ¼æ´žåˆ©ç”¨æ‰€éœ€çš„ç†è®ºæŠ€æœ¯å’Œæ–¹æ³•ï¼Œå¹¶å°†å…¶åº”ç”¨äºŽä¸»æµæ“作系统——unixå®¶æ—ã€mac os xå’Œ windows。本书分4ä¸ªéƒ¨åˆ†ï¼šç¬¬ä¸€éƒ¨åˆ†ä»‹ç»æ¼æ´žåˆ©ç”¨çš„ç›®æ ‡ã€å†…æ ¸ä»¥åŠç†è®ºåŸºç¡€ï¼›ç¬¬äºŒéƒ¨åˆ†æ·±å…¥ä»‹ç»äº†ç›®å‰ä¸»æµæ“作系统的细节,并针对ä¸åŒé”™è¯¯ç±»åˆ«åˆ†åˆ«ç¼–å†™äº†æ¼æ´žåˆ©ç”¨ç¨‹åºã€‚ç¬¬ä¸‰éƒ¨åˆ†å°†å…³æ³¨ç‚¹ä»Žæœ¬åœ°åœºæ™¯è½¬ç§»åˆ°è¿œç¨‹åˆ©ç”¨çš„æƒ…æ™¯ï¼›ç¬¬å››éƒ¨åˆ†ä»‹ç»æœªæ¥å†…æ ¸çš„æ”»é˜²æ¨¡å¼ã€‚本书ä¸ä»…ä»Žè½¯ä»¶å®‰å…¨ç ”ç©¶äººå‘˜çš„è§’åº¦è°ˆè®ºå¦‚ä½•å‘çŽ°è½¯ä»¶æ¼æ´žï¼Œä¹Ÿä»Žè½¯ä»¶å¼€å‘者的角度给出了防æ¢è½¯ä»¶å‡ºçŽ°æ¼æ´žçš„æ–¹æ³•,以帮助软件编程人员开å‘出安全的软件系统。   ã€Šå†…æ ¸æ¼æ´žçš„åˆ©ç”¨ä¸Žé˜²èŒƒã€‹å†…å®¹è¯¦å®žï¼Œå®žä¾‹ä¸°å¯Œï¼Œå¯æ“作性强,涉åŠä¸»æµæ“ä½œç³»ç»Ÿå†…æ ¸æ¼æ´žåˆ©ç”¨çš„å„个方é¢ï¼Œé€‚åˆè½¯ä»¶å¼€å‘äººå‘˜ã€æµ‹è¯•人员ã€å®‰å…¨å·¥ç¨‹å¸ˆç‰é˜…读。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-29
译者序.译者简介序言前言致谢第一部分背景第1章安全漏洞发掘方法学1.1白盒测试1.1.1源代码评审1.1.2工具和自动化1.1.3优点合缺点1.2黑盒测试1.2.1人工测试1.2.2自动测试或模糊测试1.2.3优点和缺点1.3灰盒测试1.3.1二进制审核1.3.2自动化的二进制审核1.3.3优点和缺点1.4小结.第2章什么是模糊测试2.1模糊测试的定义2.2模糊测试的历史2.3模糊测试阶段2.4模糊测试的局限性和期望2.4.1访问控制缺陷2.4.2设计逻辑不良2.4.3后门2.4.4内存破坏2.4.5多阶段安全漏洞2.5小结第3章模糊测试方法和模糊器类型3.1模糊测试方法3.1.1预先生成测试用例3.1.2随机方法3.1.3协议变异人工测试3.1.4变异或强制性测试3.1.5自动协议生成测试3.2模糊器类型3.2.1本地模糊器3.2.2远程模糊器3.2.3内存模糊器3.2.4模糊器框架3.3小结第4章数据表示和分析4.1什么是协议4.2协议域4.3简单文本协议4.4二进制协议4.5网络协议4.6文件格式4.7常见的协议元素4.7.1名字-值对4.7.2块标识符4.7.3块长度4.7.4校验和4.8小结第5章有效模糊测试的需求5.1可重现性和文档记录5.2可重用性5.3过程状态和过程深度5.4跟踪、代码覆盖和度量5.5错误检测5.6资源约束5.7小结第二部分目标和自动化第6章 自动化测试合测试数据生成6.1自动化测试的价值6.2有用的工具和库6.2.1ethereal/wireshark6.2.2libdasm和libdisasm6.2.3libnet/libnetnt6.2.4libpcap6.2.5metro packet library6.2.6ptrace6.2.7python extensions6.3编程语言的选择6.4测试数据生成和模糊启发式6.4.1整型值6.4.2字符串重复6.4.3字段分隔符6.4.4格式化字符串6.4.5字符翻译6.4.6目录遍历6.4.7命令注入6.5小结第7章环境变量和参数的模糊测试7.1本地化模糊测试介绍7.1.1命令行参数7.1.2环境变量7.2本地化模糊测试准则7.3寻找目标程序7.4本地化模糊测试方法7.5枚举环境变量7.6自动化的环境变量测试7.7检测问题7.8小结第8章环境变量和参数的模糊测试自动化8.1ifuzz本地化模糊器的特性8.2ifuzz的开发8.3ifuzz的开发语言8.4实例研究8.5益处和改进的余地8.6小结第9章web应用程序和服务器模糊测试9.1什么是web应用程序模糊测试9.2目标应用9.3测试方法9.3.1建立目标环境9.3.2输入9.4漏洞9.5异常检测9.6小结第10章web应用程序和服务器的模糊测试:自动化10.1 web应用模糊器10.2webfuzz的特性10.2.1请求10.2.2模糊变量10.2.3响应10.3必要的背景知识10.3.1识别请求10.3.2漏洞检测10.4 webfuzz的开发10.4.1开发方法10.4.2开发语言的选择10.4.3设计10.5实例研究10.5.1目录遍历10.5.2溢出10.5.3sql注入10.5.4xss脚本10.6益处和改进的余地10.7小结第11章文件格式模糊测试11.1目标应用11.2方法11.2.1强制性或基于变异的模糊测试11.2.2智能强制性或基于生成的模糊测试11.3输入11.4漏洞11.4.1拒绝服务11.4.2整数处理问题11.4.3简单的栈和堆溢出11.4.4逻辑错误11.4.5格式化字符串11.4.6竞争条件11.5漏洞检测11.6小结第12章文件格式模糊测试:unix平台上的自动化测试12.1notspikefile和spikefile12.2开发方法12.2.1异常检测引擎12.2.2异常报告(异常检测)12.2.3核心模糊测试引擎12.3有意义的代码片段12.3.1通常感兴趣的unix信号12.3.2不太感兴趣的unix信号12.4僵死进程12.5使用的注意事项12.5.1adobe acrobat12.5.2realnetworks realplayre12.6实例研究:realplayer realpix格式化字符串漏洞12.7语言12.8小结第13章文件格式模糊测试:windows平台上的自动化测试13.1 windows文件格式漏洞13.2 filefuzz的特性13.2.1创建文件13.2.2应用程序执行13.2.3异常检测13.2.4保存的审核13.3必要的背景知识..13.4 filefuzz的开发13.4.1开发方法13.4.2开发语言的选择13.4.3设计13.5实例研究13.6益处和改进的余地13.7小结第14章网络协议模糊测试14.1什么是网络协议模糊测试14.2目标应用14.2.1数据链路层14.2.2网络层14.2.3传输层14.2.4会话层14.2.5表示层14.2.6应用层14.3测试方法14.3.1强制性或基于变异的模糊测试14.3.2智能强制性模糊测试和基于生成的模糊测试14.3.3修改的客户端变异模糊测试14.4错误检测14.4.1人工方法(基于调试器)14.4.2自动化方法(基于代理)14.4.3其他方法14.5小结第15章网络协议模糊测试:unix平台上的自动化测试15.1使用spike进行模糊测试15.1.1选择测试目标15.1.2协议逆向工程15.2spike 10115.2.1模糊测试引擎15.2.2通用的基于行的tcp模糊器15.3基于块的协议建模15.4spike的额外特性15.4.1特定于协议的模糊器15.4.2特定于协议的模糊测试脚本15.4.3通用的基于脚本的模糊器15.5编写spike nmap模糊器脚本15.6小结第16章网络协议模糊测试:windows平台上的自动化测试16.1protofuzz的特性16.1.1包结构16.1.2捕获数据16.1.3解析数据16.1.4模糊变量16.1.5发送数据16.2必要的背景知识16.2.1错误检测16.2.2协议驱动程序16.3protofuzz的开发16.3.1开发语言的选择16.3.2包捕获库16.3.3设计16.4实例研究16.5益处和改进的余地16.6小结第17章web浏览器模糊测试17.1什么是web浏览器模糊测试17.2目标17.3方法17.3.1测试方法17.3.2输入17.4漏洞17.5错误检测17.6小结第18章web浏览器的模糊测试:自动化18.1组件对象模型的背景知识18.1.1在nutshell中的发展历史18.1.2对象和接口18.1.3activex18.2模糊器的开发18.2.1枚举可加载的activex控件18.2.2属性、方法、参数和类型18.2.3模糊测试和监视18.3小结第19章内存数据的模糊测试19.1内存数据模糊测试的概念及实施该测试的原因19.2必需的背景知识19.3究竟什么是内存数据模糊测试19.4目标19.5方法:变异循环插入19.6方法:快照恢复变异19.7测试速度和处理深度19.8错误检测19.9小结第20章内存数据的模糊测试:自动化20.1所需要的特性集20.2开发语言的选择20.3windows调试api20.4将其整合在一起20.4.1如何在特定点将“钩子”植入目标进程20.4.2如何处理进程快照和恢复20.4.3如何选择植入钩子的点20.4.4如何对目标内存空间进行定位和变异20.5一个最好的新工具pydbg20.6一个构想的示例20.7小结第三部分高级模糊测试技术第21章模糊测试框架21.1模糊测试框架的概念21.2现有框架21.2.1antiparser21.2.2dfuz21.2.3spike21.2.4peach21.2.5通用模糊器21.2.6autodafe21.3定制模糊器的实例研究:shockwave flash21.3.1swf文件的建模21.3.2生成有效的数据21.3.3对环境进行模糊测试21.3.4测试方法21.4模糊测试框架sulley21.4.1sulley目录结构21.4.2数据表示21.4.3会话21.4.4事后验证阶段21.4.5一个完整的实例分析21.5小结第22章自动化协议解析22.1模糊测试存在的问题是什么22.2启发式技术22.2.1代理模糊测试22.2.2改进的代理模糊测试22.2.3反汇编启发式规则22.3生物信息学22.4遗传算法22.5小结第23章模糊器跟踪23.1我们究竟想要跟踪什么23.2二进制代码可视化和基本块23.2.1cfg23.2.2cfg示例23.3构造一个模糊器跟踪器23.3.1刻画目标特征23.3.2跟踪23.3.3交叉引用23.4对一个代码覆盖工具的分析23.4.1pstalker设计概览23.4.2数据源23.4.3数据探查23.4.4数据捕获23.4.5局限性23.4.6数据存储23.5实例研究23.5.1测试策略23.5.2测试方法23.6益处和改进的余地23.7小结第24章智能故障检测24.1基本的错误检测方法24.2我们所要搜索的内容24.3选择模糊值时的注意事项24.4自动化的调试器监视24.4.1一个基本的调试器监视器24.4.2一个更加高级的调试器监视器24.5调试器在应用程序前先看到的异常和调试器再次看到程序未捕获的异常的比较24.6动态二进制插装24.7小结第四部分展望第25章汲取的教训25.1软件开发生命周期25.1.1分析25.1.2设计25.1.3编码25.1.4测试25.1.5维护25.1.6在sdlc中实现模糊测试25.2开发者25.3qa研究者25.4安全问题研究者25.5小结第26章展望26.1商业工具26.1.1安全性测试工具bestorm26.1.2breakingpoint系统bps-100026.1.3codenomicon26.1.4gleg protover professional26.1.5安全性测试工具mu-400026.1.6security innovation holodeck26.2发现漏洞的混合方法26.3集成的测试平台26.4小结... 内容介绍: 本书是讨论模糊测试的专著,主要内容包括:模糊测试的工作原理,模糊测试相比其他安全性测试方法的关键优势,模糊测试在查找网络协议、文件格式及web应用安全漏洞中的技术现状等。演示了自动模糊工具的用法,并给出多个说明模糊测试强大效力的历史案例。. 本书可作为开发者、安全工程师、测试人员以及qa专业人员的参考用书。 模糊测试现在已经发展成为一种最有效的软件安全性测试方法。模糊测试是指将一个随机的数据源作为程序的输入,然后系统地找出这些输入所引起的程序失效。著名的模糊测试专家将告诉你如何抢在别人之前使用模糊测试来揭示软件的弱点。 本书是第一部也是唯一一部自始至终讨论模糊测试的专著,将以往非正式的技巧转变为训练有素的最佳实践,进而将其总结为一种技术。作者首先回顾了模糊测试的工作原理并勾勒出模糊测试相比其他安全性测试方法的关键优势。然后,介绍了在查找网络协议、文件格式及web应用安全漏洞中的先进的模糊测试,演示了自动模糊工具的用法,并给出多个说明模糊测试强大效力的历史案例。 本书主要内容包括: 为什么模糊测试能够简化测试设计并捕捉利用其他方法捕捉不到的软件缺陷。 模糊测试过程:从识别输入到评估“可利用性”。.. 理解实施有效模糊测试所要满足的需求。 比较基于变异的和基于生成的模糊器。 在模糊测试中应用并初始化环境变量和自变量。 掌握内存数据的模糊测试技术。 构建定制的模糊测试框架和工具。 实现智能的故障检测。 攻击者早已经开始使用模糊测试技术。当然,你也应该使用。不论你是一位开发者、一位安全工程师还是测试人员或qa专业人员,本书都将教会你如何构建安全的软件系统。... 内容截图: ...