您好,欢迎光临有路网!
缓冲区溢出攻击——检测、剖析与预防
QQ咨询:
有路璐璐:

缓冲区溢出攻击——检测、剖析与预防

  • 作者:(美)福斯特 蔡勉译
  • 出版社:清华大学出版社
  • ISBN:9787302139423
  • 出版日期:2006年12月01日
  • 页数:422
  • 定价:¥49.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    对一些恶名昭彰的Internet攻击(如SQLSlammer和Blaster蠕虫)的取证调查,显示了缓冲区溢区是高明的黑客进行攻击时选择的弱点。这些蠕虫会使Internet速度减慢甚至瘫痪,并且需要花费数十亿美元清除它们。目前,威力更强的、更阴险的威胁已经以“Customexploits”的形式出现,即每一次攻击的exploit都是不同的,从而使exploit更难以发现和防范。这样既不容易记住其名称,也没有相关的媒体报道,但却会带来严重的灾难。
    本书清楚地说明,防范无穷无尽的缓冲区溢出攻击变种的**方法是对所有的应用程序进行完善的设计、编码和测试。这本书是目前用于检测、剖析和防止缓冲区溢出攻击的**的专业书籍。
    目录
    第Ⅰ部分扩展缓冲区溢出
    第1章缓冲区溢出的基本概念
    1.1简介
    1.2软件**危机
    1.3缓冲区溢出的增加
    1.4exploits与缓冲区溢出
    1.5定义
    1.6小结
    1.7快速解决方案
    1.8网站链接
    1.9邮件清单
    1.10常见问题
    第2章理解shellcode
    2.1简介
    2.2shellcode概述
    2.3空字节问题
    2.4实现系统调用
    2.5远程shellcode
    2.6本地shellcode
    2.7小结
    2.8快速解决方案
    2.9网站链接
    2.10邮件清单
    2.11常见问题
    第3章编写shellcode
    3.1简介
    3.2shellcode示例
    3.3重用程序变量
    3.4操作系统间的shellcode
    3.5理解已有的shellcode
    3.6小结
    3.7快速解决方案
    3.8网站链接
    3.9邮件清单
    3.10常见问题
    第4章Win32汇编语言
    4.1简介
    4.2应用程序的内存布置
    4.3Windows汇编
    4.4小结
    4.5快速解决方法
    4.6网站链接
    4.7常见问题
    案例分析1.1FreeBSDNNExploit代码
    案例分析1.2xlockmore用户提供的格式化字符串
    案例分析1.3使用Winsock的Frontpage的拒绝服务
    案例分析1.4FreeBSD上的cURL缓冲区溢出
    第Ⅱ部分缓冲区溢出解析
    第5章堆栈溢出
    5.1简介
    5.2Intelx86结构和机器语言基础
    5.3堆栈溢出和它们的利用
    5.4什么是Off-by-One溢出?
    5.5寻找堆栈溢出的挑战
    5.6小结
    5.7快速解决方案
    5.8网站链接
    5.9邮件清单
    5.10常见问题
    第6章堆腐烂
    6.1简介
    6.2简单堆腐烂
    6.3**堆腐烂—DougLeamalloc
    6.4**堆腐烂——SystemVmalloc
    6.5应用程序防御5
    6.6小结
    6.7快速解决方案
    6.8网站链接
    6.9常见问题
    第7章可移植的网络编程
    7.1简介
    7.2什么是格式化字符串
    7.3使用格式化字符串
    7.4误用格式化字符串
    7.5利用格式化字符串缺陷的挑战
    7.6应用程序防御
    7.7小结
    7.8快速解决方案
    7.9网站链接
    7.10常见问题
    第8章Windows缓冲区溢出
    8.1简介
    8.2小结
    8.3问题快速解决方案
    8.4网站链接
    8.5常见问题
    案例分析2.1Linux中的cURL缓冲区溢出
    案例分析2.2异常客户端密钥远程缓冲区溢出漏洞
    案例分析2.3X11R64.2XLOCALEDIR溢出
    案例分析2.4微软MDAC拒绝服务漏洞
    案例分析2.5本地UUX缓冲区在HPUX上溢出
    第Ⅲ部分查找缓冲区溢出
    第9章从源代码中找出缓冲区溢出
    9.1简介
    9.2源代码分析
    9.3免费开放源代码工具
    9.4ApplicationDefense——企业开发版
    9.5SecureSoftware公司
    9.6OunceLabs公司
    9.7FortifySoftware公司
    9.8小结
    9.9快速解决方案
    9.10网站链接
    9.11常见问题
    案例分析3.1InlineEggI
    案例分析3.2InlineEggII
    案例分析3.3Seti@HomeExploit代码
    案例分析3.4微软公司CodeBlueExploit代码
    附录A完整的数据换算表
    附录B有用的系统调用函数
    编辑推荐语
    对于缓冲区溢出,有三件事令我印象深刻:**次成功地在Linux的imapd上利用一个缓冲区溢出;**次在本地的Linux中独立发现和利用了缓冲区溢出;**次通过编写缓冲区溢出成功进入别人的主机。 在读过Aleph1的关于缓冲区溢出的重要论文“Buffer overflows for fun and profit”后,大多数人想到的主要是由此带来的好处。因为精通编写缓冲区溢出程序的人在该行业任何一家大公司中做咨询师的年薪都可以达到9~12万美元。 但另一方面,许多人对获得这种技能有一个很大的误区,认为学会这种技能,就可以一劳永逸了。确实,在IT领域许多诀窍是可以学会的,一旦了解了这些诀窍,也就拥有这些诀窍了。但是编写缓冲区溢出程序却并不如此,从书本中或者速成班中可以学会基础知识,但是编程的环境总是在变化。一方面,黑客在不停地寻找新的方法来更好的利用漏洞,寻找发现新的漏洞方法;另一方面,微软公司每天都在给它的代码增加保护,如果3个月不写缓冲区溢出代码,原有的技巧也就过时了。编写缓冲区溢出中*难的就是要地根据不断变化的环境给出新对策。 用于编写溢出程序的工具也在不断变化着,以前编写溢出程序只需要一份Softice或GDB的拷贝,就可以由某个人单独完成。但是今天,即使是一个简单的缓冲区溢出,Immunity公司也会有相当大的投入。例如,需要有专门的调试器来查询、脚本化正在运行的程序;专门的编译器来创建和调整克服弱点所需求的shellcode;购买或产生用于专门解决各种不同问题的反向工程工具;用Python语言编写的完整的mySQL和SSL库。一个相对复杂的漏洞利用需要整个工作小组协调完成。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外