TOP
0
0
【簡體曬書節】 單本79折,5本7折,優惠只到5/31,點擊此處看更多!
弱點挖掘(簡體書)
滿額折

弱點挖掘(簡體書)

商品資訊

人民幣定價:39 元
定價
:NT$ 234 元
優惠價
87204
領券後再享88折起
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:6 點
相關商品
商品簡介
目次

商品簡介

徐云峰、史記、徐鐸編著的《弱點挖掘》把弱點挖掘作為信息系統安全戰略的一個重要組成部分,系統地對與信息系統實體有關的威脅、弱點、風險,以及主動防御措施進行具體闡述,包括弱點概述,程序弱點挖掘,操作系統弱點挖掘。數據庫、網絡協議弱點挖掘等方面。《弱點挖掘》中還分析了信息安全設計和配置等方面的諸多要素,使之形成一個完整的體系,在詳細敘述理論基礎的同時,也加入了一些弱點安全的實例和實際環境中的案例,意在融會貫通,旨在學以致用。

目次

第1章 緒論
1.1 弱點的定義
1.2 弱點分類
1.3 弱點挖掘分類
1.4 漏洞分析技術
1.4.1 人工分析
1.4.2 Fuzzing技術
1.4.3 補丁比對技術
1.4.4 靜態分析技術
1.4.5 動態分析技術
1.5 弱點數據庫
1.5.1 弱點庫
1.5.2 弱點列表
1.5.3 弱點搜索引擎
習題1 
第1章 緒論
1.1 弱點的定義
1.2 弱點分類
1.3 弱點挖掘分類
1.4 漏洞分析技術
1.4.1 人工分析
1.4.2 Fuzzing技術
1.4.3 補丁比對技術
1.4.4 靜態分析技術
1.4.5 動態分析技術
1.5 弱點數據庫
1.5.1 弱點庫
1.5.2 弱點列表
1.5.3 弱點搜索引擎
習題1 
第2章 程序弱點挖掘
2.1 緩沖區溢出
2.1.1 漏洞概述
2.1.2 基本概念
2.1.3 緩沖區溢出
2.1.4 漏洞詳解
2.1.5 檢測方法
2.1.6 補救措施
2.2 格式化字符串問題
2.3 異常信息處理機制
2.3.1 基本概述。
2.3.2 C語言中的異常處理
2.3.3 C++語言中的異常處理
2.3.4 JAVA語言中的異常處理
2.4 競爭條件
2.4.1 基本概述
2.4.2 漏洞詳細解釋
2.4.3 檢測方法
2.4.4 實例分析
2.4.5 補救措施
2.5 信息泄露
2.5.1 漏洞概述
2.5.2 漏洞詳解
習題2
第3章 操作系統弱點挖掘
3.1 弱口令
3.1.1 弱口令簡介
3.1.2 Windows2000下實現簡單弱口令掃描
3.1.3 SA弱口令帶來的安全隱患
3.1.4 通過Mysql弱口令得到系統權限
3.2 存儲訪問控制
3.2.1 安全存儲和數據保護
3.2.2 針對企業提出的存儲安全策略
3.2.3 文件訪問控制
3.2.4 Linux/unix的文件訪問控制列表
3.3 操作系統可用性
3.3.1 可用性測試
3.3.2 操作系統高可用性研究
3.3.3 企業級服務器可用性提升
3.4 命令注入
3.4.1 了解sQL注入
3.4.2 sQL注入成因
3.4.3 sQL注入的產生過程
習題3
第4章 數據庫弱點挖掘
4.1 SOL注入
4.1.1 SQL注入漏洞簡述
4.1.2 SQL注入攻擊的概念
4.1.3 SQL注入攻擊特點
4.1.4 SQL漏洞原理
4.1.5 SQL注入攻擊的常用方法
4.1.6 SQL一注入攻擊實現過程
4.1.7 SQL注入漏洞實例分析
4.2 數據庫緩沖區溢出
4.2.1 數據庫緩沖區溢出漏洞概述
4.2.2 數據庫緩沖區溢出攻擊原理
4.2.3 緩沖區溢出攻擊的一般類型
4.2.4 緩沖區溢出攻擊的三個步驟
4.2.5 數據庫緩沖區溢出攻擊方法
4.2.6 數據庫緩沖區溢出漏洞實例
4.3 數據庫權限提升
4.3.1 數據庫權限提升漏洞簡述
4.3.2 Oracle數據庫權限提升漏洞分析
4.3.3 數據庫權限提升漏洞實例
4.4 數據庫拒絕服務弱點
4.4.1 數據庫拒絕服務漏洞簡述
4.4.2 數據庫拒絕服務攻擊原理
4.4.3 拒絕服務攻擊屬性分類
4.4.4 拒絕服務攻擊的交互屬性
4.4.5 數據庫拒絕服務攻擊捕洞實例
習題4
第5章 網站弱點挖掘
5.1 跨站腳本
5.1.1 跨站腳本危害
5.1.2 防御跨站腳本攻擊
5.2 嗅探攻擊
5.2.1 嗅探程序介紹 
5.2.2 日志清理攻擊
5.2.3 內核rootkit 
5.3 發送郵件攻擊
5.3.1 電子郵件攻擊方式
5.3.2 電子郵件攻擊防范
5.3.3 電子郵件攻擊實例分析
5.4 網絡流量
5.4.1 網絡流量安全管理的主要目標和策略
5.4.2 局域網流量控制與管理方法
5.4.3 網絡流量監測的常用方法
5.5 隱藏表單字段
5.5.1 隱藏表單字段舉例
5.5.2 隱藏表單字段漏洞示例
5.6 網絡域名解析漏洞攻擊
5.6.1 什么是域名解析 
5.6.2 DNS欺騙原理與實踐
5.6.3 保障企業域名安全‘
5.7 文件上傳漏洞
5.7.1 什么是文件上傳漏洞
5.7.2 防范文件上傳漏洞
5.7.3 PHP文件上傳漏洞
5.8 遠程代碼執行漏洞
5.8.1 遠程代碼命令執行漏洞的產生原因以及防范
5.8.2 遠程命令執行漏洞實例分析
習題5
第6章 弱點數據庫
6.1 主流安全漏洞庫分析
6.1.1 CVE安全漏洞庫字典
6.1.2 美國通用安全漏洞評級研究NVD漏洞數據庫
6.1.3 丹麥知名安全公司secLinla漏洞庫
6.1.4 美國安全組織secunty F0cus的漏洞數據庫
6.1.5 x.Force漏洞庫
6.1.6 美國安全組織創建的獨立和開源漏洞數據庫OSVDB
6.1.7 中國國家信息安全漏洞庫cNNVD
6.1.8 Microson漏洞庫
6.1.9 國家信息安全漏洞共享平臺cNVD
6.2 主流漏洞庫優缺點分析
6.3 主流漏洞庫系統的不同點分析
6.3.1 漏洞數據格式不一致
6.3.2 危害分級不一致
6.3.3 編碼格式不一致
6.4 漏洞庫系統設計
習題6
第7章 網絡協議弱點挖掘
7.1 路由協議漏洞
7.1.1 RoLmng 111fornlatIon Protoc0l
7.1.2 Border Gateway Protocol
7.1.3 Open shortest Pat}l First
7.2 CP協議漏洞
7.2.1 TCP協議工作原理
7.2.2 TCP協議脆弱性分析
7.2.3 針對TCP協議脆弱性的攻擊
習題7
第8章 被動分析
8.1 源代碼分析
8.1.1 源代碼分析技術的理論與實踐發展
8.1.2 源代碼分析的利與弊
8.2 二進制分析的作用
8.3 常用分析工具
8.3.1 Linux超文本交叉代碼檢索工具
8.3.2 Windows平臺下的源代碼閱讀工具source Insight
習題8
第9章 高級逆向工程
9.1 軟件開發過程
9.2 探測工具
9.3 雜湊函數
9.3.1 消息認證碼
9.3.2 雜湊函數的一般概念
9.3.3 對雜湊函數的基本攻擊方法
習題9
第10章 漏洞檢測
10.1 漏洞檢測技術概要
10.2 漏洞檢測的幾種方式
10.2.1 安全掃描
10.2.2 源代碼掃描
1O.2.3 反匯編掃描
10.2.4 環境錯誤注人
10.3 入侵檢測
10.3.1 常用的入侵檢測技術
10.3.2 入侵檢測技術的選用
10.4 漏洞檢測
1O.4.1 漏洞檢測分類
1O.4.2 特點
10.4.3 實現模型
習題10
附錄
參考文獻

顯示全部信息

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 204
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區