图书介绍

软件安全分析与应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

软件安全分析与应用
  • 苏璞睿,应凌云,杨轶编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302472070
  • 出版时间:2017
  • 标注页数:414页
  • 文件大小:72MB
  • 文件页数:429页
  • 主题词:软件开发-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

软件安全分析与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 引言1

1.2 典型安全问题3

1.2.1 恶意软件3

1.2.2 软件漏洞9

1.2.3 软件后门11

1.3 软件安全性分析的目标12

1.4 主要方法与技术13

1.4.1 反汇编与反编译14

1.4.2 程序调试15

1.4.3 程序切片17

1.4.4 污点传播分析18

1.4.5 符号执行19

1.4.6 模糊测试20

1.5 主要分析应用21

1.5.1 恶意软件分析21

1.5.2 网络协议逆向分析21

1.5.3 软件漏洞分析与利用22

1.6 本书的组织结构23

1.6.1 内容范围23

1.6.2 本书的组织23

1.7 其他说明24

参考文献24

第2章 基础知识25

2.1 处理器硬件架构基础25

2.1.1 CPU结构介绍25

2.1.2 保护模式28

2.1.3 特权级29

2.1.4 中断处理与异常处理30

2.1.5 调试支持32

2.1.6 虚拟化支持34

2.2 反汇编及对抗技术35

2.2.1 汇编语言35

2.2.2 反汇编39

2.2.3 代码混淆40

2.2.4 反调试42

2.3 Windows操作系统基础44

2.3.1 PE文件结构44

2.3.2 进程管理51

2.3.3 线程管理52

2.3.4 内存管理54

2.3.5 对象与句柄管理57

2.3.6 文件系统59

2.4 小结59

参考文献60

第3章 软件安全分析基础工具61

3.1 静态分析工具61

3.1.1 IDA Pro61

3.1.2 Udis8665

3.1.3 Capstone67

3.1.4 PEiD69

3.1.5 010Editor70

3.2 动态分析工具75

3.2.1 Process Monitor75

3.2.2 Wireshark78

3.2.3 OllyDbg80

3.2.4 WinDbg82

3.2.5 Pin88

3.3 虚拟化辅助分析平台89

3.3.1 VMWare Workstation89

3.3.2 VirtualBox93

3.3.3 QEMU94

3.3.4 Xen97

3.4 小结97

参考文献98

第4章 程序切片99

4.1 概述99

4.2 程序切片初探100

4.2.1 切片相关基础知识101

4.2.2 切片的基本原理109

4.3 静态程序切片111

4.3.1 基于数据流方程的切片方法111

4.3.2 基于图可达性算法的切片方法115

4.4 动态程序切片116

4.4.1 基于程序依赖图的动态切片方法117

4.4.2 基于动态依赖图的动态切片方法120

4.5 小结124

参考文献125

第5章 符号执行126

5.1 符号执行基本模型126

5.1.1 基本思想126

5.1.2 程序语言定义127

5.1.3 符号执行中的程序语义127

5.1.4 符号执行树129

5.1.5 约束求解130

5.1.6 符号执行实例133

5.2 动态符号执行技术136

5.2.1 基本思想136

5.2.2 动态符号执行实例137

5.2.3 动态符号执行工具SAGE142

5.2.4 动态符号执行技术中的关键问题150

5.3 并行符号执行技术160

5.3.1 基本思想160

5.3.2 并行系统SCORE161

5.3.3 并行系统Cloud9164

5.3.4 并行系统SAGEN169

5.4 选择符号执行技术174

5.4.1 基本思想174

5.4.2 选择符号执行实例175

5.4.3 关键问题及解决方案177

5.5 符号执行应用实例179

5.5.1 KLEE179

5.5.2 应用实例180

参考文献181

第6章 模糊测试183

6.1 概述183

6.2 基本原理与组成184

6.2.1 基本原理184

6.2.2 系统组成186

6.2.3 工作模式188

6.3 基础方法与技术190

6.3.1 数据生成方法190

6.3.2 环境控制技术194

6.3.3 状态监控技术198

6.4 模糊测试优化方法200

6.4.1 灰盒模糊测试200

6.4.2 白盒模糊测试201

6.4.3 基于反馈的模糊测试202

6.5 分布式模糊测试203

6.5.1 分布式控制结构204

6.5.2 分布式模糊测试策略206

6.5.3 动态适应机制207

6.6 典型工具与案例207

6.6.1 Peach208

6.6.2 Sulley211

参考文献213

第7章 污点传播分析214

7.1 概述214

7.1.1 发展简史214

7.1.2 应用领域215

7.2 基本原理217

7.3 主要方法218

7.3.1 污点源识别219

7.3.2 污点内存映射220

7.3.3 污点动态跟踪222

7.3.4 传播规则设计225

7.3.5 污点误用检测228

7.4 典型系统实现229

7.4.1 TaintCheck系统229

7.4.2 TEMU系统231

7.4.3 AOTA系统233

7.5 典型实例分析235

7.5.1 分析环境搭建235

7.5.2 污点传播过程236

7.5.3 污点回溯分析237

7.6 总结239

参考文献239

第8章 恶意代码检测与分析241

8.1 恶意代码分析基础241

8.1.1 恶意代码分类241

8.1.2 恶意代码分析的目的243

8.1.3 典型分析流程244

8.1.4 软件漏洞利用及分析245

8.2 静态分析247

8.2.1 杀毒软件扫描247

8.2.2 文件类型确定247

8.2.3 文件哈希计算248

8.2.4 字符串信息提取251

8.2.5 文件元数据提取252

8.2.6 混淆代码识别254

8.2.7 代码反汇编257

8.3 动态分析259

8.3.1 动态分析环境构建259

8.3.2 动态行为分析262

8.3.3 动态调试分析268

8.3.4 反虚拟化分析对抗272

8.3.5 反自动化分析对抗276

8.4 实际案例分析278

8.5 小结288

参考文献289

第9章 软件漏洞挖掘与分析290

9.1 软件漏洞基础知识290

9.1.1 概述290

9.1.2 软件漏洞典型类型292

9.1.3 软件漏洞利用基础知识297

9.1.4 软件漏洞防护机制基础知识300

9.2 软件漏洞机理分析301

9.2.1 软件漏洞脆弱点分析302

9.2.2 软件漏洞路径分析305

9.2.3 软件漏洞内存布局分析309

9.2.4 软件漏洞分析实例310

9.3 软件漏洞利用312

9.3.1 漏洞攻击链构造312

9.3.2 漏洞攻击路径触发314

9.3.3 保护机制绕过316

9.4 小结317

参考文献318

第10章 网络协议逆向分析319

10.1 网络协议逆向概述319

10.2 协议消息格式逆向320

10.2.1 字段划分322

10.2.2 字段间关系的识别331

10.2.3 字段功能语义恢复336

10.3 协议状态机恢复341

10.3.1 协议消息类型识别341

10.3.2 状态机推断和化简344

10.4 小结350

参考文献351

第11章 移动智能终端应用软件安全性分析352

11.1 Android系统安全框架介绍352

11.1.1 权限机制352

11.1.2 沙箱隔离355

11.2 Android软件典型安全问题355

11.2.1 隐私窃取355

11.2.2 应用重打包356

11.2.3 组件安全问题356

11.3 静态分析361

11.3.1 权限分析361

11.3.2 组件分析362

11.3.3 代码分析366

11.3.4 重打包应用检测381

11.4 动态分析388

11.4.1 数据流分析389

11.4.2 数据流分析典型工具390

11.4.3 动态行为分析392

11.4.4 动态行为分析典型工具394

11.5 实际案例分析401

11.5.1 应用软件实现安全性分析401

11.5.2 恶意应用分析404

11.6 小结412

参考文献413

热门推荐