弱点挖掘

价格 39.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 3 人关注
数量
+-
库存100
 
联系方式
加关注0

新图书资料发布

VIP   VIP会员第1年
资料通过认证
保证金未缴纳

内容简介

  徐云峰、史记、徐铎编著的《弱点挖掘》把弱点挖掘作为信息系统安全战略的一个重要组成部分,系统地对与信息系统实体有关的威胁、弱点、风险,以及主动防御措施进行具体阐述,包括弱点概述,程序弱点挖掘,操作系统弱点挖掘。数据库、网络协议弱点挖掘等方面。《弱点挖掘》中还分析了信息安全设计和配置等方面的诸多要素,使之形成一个完整的体系,在详细叙述理论基础的同时,也加入了一些弱点安全的实例和实际环境中的案例,意在融会贯通,旨在学以致用。
   

目录

第1章 绪论
 1.1 弱点的定义
 1.2 弱点分类
 1.3 弱点挖掘分类
 1.4 漏洞分析技术
 1.4.1 人工分析
 1.4.2 Fuzzing技术
 1.4.3 补丁比对技术
 1.4.4 静态分析技术
 1.4.5 动态分析技术
 1.5 弱点数据库
 1.5.1 弱点库
 1.5.2 弱点列表
 1.5.3 弱点搜索引擎
 习题1 
第2章 程序弱点挖掘
 2.1 缓冲区溢出
 2.1.1 漏洞概述
 2.1.2 基本概念
 2.1.3 缓冲区溢出
 2.1.4 漏洞详解
 2.1.5 检测方法
 2.1.6 补救措施
 2.2 格式化字符串问题
 2.3 异常信息处理机制
 2.3.1 基本概述。
 2.3.2 C语言中的异常处理
 2.3.3 C++语言中的异常处理
 2.3.4 JAVA语言中的异常处理
 2.4 竞争条件
 2.4.1 基本概述
 2.4.2 漏洞详细解释
 2.4.3 检测方法
 2.4.4 实例分析
 2.4.5 补救措施
 2.5 信息泄露
 2.5.1 漏洞概述
 2.5.2 漏洞详解
 习题2
第3章 操作系统弱点挖掘
 3.1 弱口令
 3.1.1 弱口令简介
 3.1.2 Windows2000下实现简单弱口令扫描
 3.1.3 SA弱口令带来的安全隐患
 3.1.4 通过Mysql弱口令得到系统权限
 3.2 存储访问控制
 3.2.1 安全存储和数据保护
 3.2.2 针对企业提出的存储安全策略
 3.2.3 文件访问控制
 3.2.4 Linux/unix的文件访问控制列表
 3.3 操作系统可用性
 3.3.1 可用性测试
 3.3.2 操作系统高可用性研究
 3.3.3 企业级服务器可用性提升
 3.4 命令注入
 3.4.1 了解sQL注入
 3.4.2 sQL注入成因
 3.4.3 sQL注入的产生过程
 习题3
第4章 数据库弱点挖掘
 4.1 SOL注入
 4.1.1 SQL注入漏洞简述
 4.1.2 SQL注入攻击的概念
 4.1.3 SQL注入攻击特点
 4.1.4 SQL漏洞原理
 4.1.5 SQL注入攻击的常用方法
 4.1.6 SQL一注入攻击实现过程
 4.1.7 SQL注入漏洞实例分析
 4.2 数据库缓冲区溢出
 4.2.1 数据库缓冲区溢出漏洞概述
 4.2.2 数据库缓冲区溢出攻击原理
 4.2.3 缓冲区溢出攻击的一般类型
 4.2.4 缓冲区溢出攻击的三个步骤
 4.2.5 数据库缓冲区溢出攻击方法
 4.2.6 数据库缓冲区溢出漏洞实例
 4.3 数据库权限提升
 4.3.1 数据库权限提升漏洞简述
 4.3.2 Oracle数据库权限提升漏洞分析
 4.3.3 数据库权限提升漏洞实例
 4.4 数据库拒绝服务弱点
 4.4.1 数据库拒绝服务漏洞简述
 4.4.2 数据库拒绝服务攻击原理
 4.4.3 拒绝服务攻击属性分类
 4.4.4 拒绝服务攻击的交互属性
 4.4.5 数据库拒绝服务攻击捕洞实例
 习题4
第5章 网站弱点挖掘
 5.1 跨站脚本
 5.1.1 跨站脚本危害
 5.1.2 防御跨站脚本攻击
 5.2 嗅探攻击
 5.2.1 嗅探程序介绍 
 5.2.2 日志清理攻击
 5.2.3 内核rootkit 
 5.3 发送邮件攻击
 5.3.1 电子邮件攻击方式
 5.3.2 电子邮件攻击防范
 5.3.3 电子邮件攻击实例分析
 5.4 网络流量
 5.4.1 网络流量安全管理的主要目标和策略
 5.4.2 局域网流量控制与管理方法
 5.4.3 网络流量监测的常用方法
 5.5 隐藏表单字段
 5.5.1 隐藏表单字

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号