图书介绍
软件安全分析与应用pdf电子书版本下载
- 苏璞睿,应凌云,杨轶编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302472070
- 出版时间:2017
- 标注页数:414页
- 文件大小:72MB
- 文件页数:429页
- 主题词:软件开发-安全技术-高等学校-教材
PDF下载
下载说明
软件安全分析与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论 1
1.1 引言 1
1.2 典型安全问题 3
1.2.1 恶意软件 3
1.2.2 软件漏洞 9
1.2.3 软件后门 11
1.3 软件安全性分析的目标 12
1.4 主要方法与技术 13
1.4.1 反汇编与反编译 14
1.4.2 程序调试 15
1.4.3 程序切片 17
1.4.4 污点传播分析 18
1.4.5 符号执行 19
1.4.6 模糊测试 20
1.5 主要分析应用 21
1.5.1 恶意软件分析 21
1.5.2 网络协议逆向分析 21
1.5.3 软件漏洞分析与利用 22
1.6 本书的组织结构 23
1.6.1 内容范围 23
1.6.2 本书的组织 23
1.7 其他说明 24
参考文献 24
第2章 基础知识 25
2.1 处理器硬件架构基础 25
2.1.1 CPU结构介绍 25
2.1.2 保护模式 28
2.1.3 特权级 29
2.1.4 中断处理与异常处理 30
2.1.5 调试支持 32
2.1.6 虚拟化支持 34
2.2 反汇编及对抗技术 35
2.2.1 汇编语言 35
2.2.2 反汇编 39
2.2.3 代码混淆 40
2.2.4 反调试 42
2.3 Windows操作系统基础 44
2.3.1 PE文件结构 44
2.3.2 进程管理 51
2.3.3 线程管理 52
2.3.4 内存管理 54
2.3.5 对象与句柄管理 57
2.3.6 文件系统 59
2.4 小结 59
参考文献 60
第3章 软件安全分析基础工具 61
3.1 静态分析工具 61
3.1.1 IDA Pro 61
3.1.2 Udis86 65
3.1.3 Capstone 67
3.1.4 PEiD 69
3.1.5 010Editor 70
3.2 动态分析工具 75
3.2.1 Process Monitor 75
3.2.2 Wireshark 78
3.2.3 OllyDbg 80
3.2.4 WinDbg 82
3.2.5 Pin 88
3.3 虚拟化辅助分析平台 89
3.3.1 VMWare Workstation 89
3.3.2 VirtualBox 93
3.3.3 QEMU 94
3.3.4 Xen 97
3.4 小结 97
参考文献 98
第4章 程序切片 99
4.1 概述 99
4.2 程序切片初探 100
4.2.1 切片相关基础知识 101
4.2.2 切片的基本原理 109
4.3 静态程序切片 111
4.3.1 基于数据流方程的切片方法 111
4.3.2 基于图可达性算法的切片方法 115
4.4 动态程序切片 116
4.4.1 基于程序依赖图的动态切片方法 117
4.4.2 基于动态依赖图的动态切片方法 120
4.5 小结 124
参考文献 125
第5章 符号执行 126
5.1 符号执行基本模型 126
5.1.1 基本思想 126
5.1.2 程序语言定义 127
5.1.3 符号执行中的程序语义 127
5.1.4 符号执行树 129
5.1.5 约束求解 130
5.1.6 符号执行实例 133
5.2 动态符号执行技术 136
5.2.1 基本思想 136
5.2.2 动态符号执行实例 137
5.2.3 动态符号执行工具SAGE 142
5.2.4 动态符号执行技术中的关键问题 150
5.3 并行符号执行技术 160
5.3.1 基本思想 160
5.3.2 并行系统SCORE 161
5.3.3 并行系统Cloud9 164
5.3.4 并行系统SAGEN 169
5.4 选择符号执行技术 174
5.4.1 基本思想 174
5.4.2 选择符号执行实例 175
5.4.3 关键问题及解决方案 177
5.5 符号执行应用实例 179
5.5.1 KLEE 179
5.5.2 应用实例 180
参考文献 181
第6章 模糊测试 183
6.1 概述 183
6.2 基本原理与组成 184
6.2.1 基本原理 184
6.2.2 系统组成 186
6.2.3 工作模式 188
6.3 基础方法与技术 190
6.3.1 数据生成方法 190
6.3.2 环境控制技术 194
6.3.3 状态监控技术 198
6.4 模糊测试优化方法 200
6.4.1 灰盒模糊测试 200
6.4.2 白盒模糊测试 201
6.4.3 基于反馈的模糊测试 202
6.5 分布式模糊测试 203
6.5.1 分布式控制结构 204
6.5.2 分布式模糊测试策略 206
6.5.3 动态适应机制 207
6.6 典型工具与案例 207
6.6.1 Peach 208
6.6.2 Sulley 211
参考文献 213
第7章 污点传播分析 214
7.1 概述 214
7.1.1 发展简史 214
7.1.2 应用领域 215
7.2 基本原理 217
7.3 主要方法 218
7.3.1 污点源识别 219
7.3.2 污点内存映射 220
7.3.3 污点动态跟踪 222
7.3.4 传播规则设计 225
7.3.5 污点误用检测 228
7.4 典型系统实现 229
7.4.1 TaintCheck系统 229
7.4.2 TEMU系统 231
7.4.3 AOTA系统 233
7.5 典型实例分析 235
7.5.1 分析环境搭建 235
7.5.2 污点传播过程 236
7.5.3 污点回溯分析 237
7.6 总结 239
参考文献 239
第8章 恶意代码检测与分析 241
8.1 恶意代码分析基础 241
8.1.1 恶意代码分类 241
8.1.2 恶意代码分析的目的 243
8.1.3 典型分析流程 244
8.1.4 软件漏洞利用及分析 245
8.2 静态分析 247
8.2.1 杀毒软件扫描 247
8.2.2 文件类型确定 247
8.2.3 文件哈希计算 248
8.2.4 字符串信息提取 251
8.2.5 文件元数据提取 252
8.2.6 混淆代码识别 254
8.2.7 代码反汇编 257
8.3 动态分析 259
8.3.1 动态分析环境构建 259
8.3.2 动态行为分析 262
8.3.3 动态调试分析 268
8.3.4 反虚拟化分析对抗 272
8.3.5 反自动化分析对抗 276
8.4 实际案例分析 278
8.5 小结 288
参考文献 289
第9章 软件漏洞挖掘与分析 290
9.1 软件漏洞基础知识 290
9.1.1 概述 290
9.1.2 软件漏洞典型类型 292
9.1.3 软件漏洞利用基础知识 297
9.1.4 软件漏洞防护机制基础知识 300
9.2 软件漏洞机理分析 301
9.2.1 软件漏洞脆弱点分析 302
9.2.2 软件漏洞路径分析 305
9.2.3 软件漏洞内存布局分析 309
9.2.4 软件漏洞分析实例 310
9.3 软件漏洞利用 312
9.3.1 漏洞攻击链构造 312
9.3.2 漏洞攻击路径触发 314
9.3.3 保护机制绕过 316
9.4 小结 317
参考文献 318
第10章 网络协议逆向分析 319
10.1 网络协议逆向概述 319
10.2 协议消息格式逆向 320
10.2.1 字段划分 322
10.2.2 字段间关系的识别 331
10.2.3 字段功能语义恢复 336
10.3 协议状态机恢复 341
10.3.1 协议消息类型识别 341
10.3.2 状态机推断和化简 344
10.4 小结 350
参考文献 351
第11章 移动智能终端应用软件安全性分析 352
11.1 Android系统安全框架介绍 352
11.1.1 权限机制 352
11.1.2 沙箱隔离 355
11.2 Android软件典型安全问题 355
11.2.1 隐私窃取 355
11.2.2 应用重打包 356
11.2.3 组件安全问题 356
11.3 静态分析 361
11.3.1 权限分析 361
11.3.2 组件分析 362
11.3.3 代码分析 366
11.3.4 重打包应用检测 381
11.4 动态分析 388
11.4.1 数据流分析 389
11.4.2 数据流分析典型工具 390
11.4.3 动态行为分析 392
11.4.4 动态行为分析典型工具 394
11.5 实际案例分析 401
11.5.1 应用软件实现安全性分析 401
11.5.2 恶意应用分析 404
11.6 小结 412
参考文献 413