[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

弱點挖掘
該商品所屬分類:圖書 -> 網絡技術
【市場價】
320-464
【優惠價】
200-290
【出版社】武漢大學出版社 
【ISBN】9787307121577
【折扣說明】一次購物滿999元台幣免運費+贈品
一次購物滿2000元台幣95折+免運費+贈品
一次購物滿3000元台幣92折+免運費+贈品
一次購物滿4000元台幣88折+免運費+贈品
【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
版本正版全新電子版PDF檔
您已选择: 正版全新
溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
*. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
*. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
內容介紹



出版社:武漢大學出版社
ISBN:9787307121577
商品編碼:1107911618

品牌:文軒
出版時間:2014-01-01
代碼:39

作者:無

    
    
"



作  者:無 著 徐雲峰 等 編
/
定  價:39
/
出 版 社:武漢大學出版社
/
出版日期:2014年01月01日
/
頁  數:299
/
裝  幀:平裝
/
ISBN:9787307121577
/
主編推薦
《全國網絡安全與執法專業叢書:弱點挖掘》分析了信息安全設計和配置等方面的諸多要素,使之形成一個完整的體繫,在詳細敘述理論基礎的同時,也加入了一些弱點安全的實例和實際環境中的案例,意在融會貫通,旨在學以致用。
目錄
●第1章緒論
1.1弱點的定義
1.2弱點分類
1.3弱點挖掘分類
1.4漏洞分析技術
1.4.1人工分析
1.4.2Fuzzing技術
1.4.3補丁比對技術
1.4.4靜態分析技術
1.4.5動態分析技術
1.5弱點數據庫
1.5.1弱點庫
1.5.2弱點列表
1.5.3弱點搜索引擎
習題1
第2章程序弱點挖掘
2.1緩衝區溢出
2.1.1漏洞概述
2.1.2基本概念
2.1.3緩衝區溢出
2.1.4漏洞詳解
2.1.5檢測方法
2.1.6補救措施
2.2格式化字符串問題
2.3異常信息處理機制
2.3.1基本概述。
2.3.2C語言中的異常處理
2.3.3C++語言中的異常處理
2.3.4JAVA語言中的異常處理
2.4競爭條件
2.4.1基本概述
2.4.2漏洞詳細解釋
2.4.3檢測方法
2.4.4實例分析
2.4.5補救措施
2.5信息洩露
2.5.1漏洞概述
2.5.2漏洞詳解
習題2
第3章操作繫統弱點挖掘
3.1弱口令
3.1.1弱口令簡介
3.1.2Windows2000下實現簡單弱口令掃描
3.1.3SA弱口令帶來的安全隱患
3.1.4通過Mysql弱口令得到繫統權限
3.2存儲訪問控制
3.2.1安全存儲和數據保護
3.2.2針對企業提出的存儲安全策略
3.2.3文件訪問控制
3.2.4Linux/unix的文件訪問控制列表
3.3操作繫統可用性
3.3.1可用性測試
3.3.2操作繫統高可用性研究
3.3.3企業級服務器可用性提升
3.4命令注入
3.4.1了解SQL注入
3.4.2SQL注入成因
3.4.3SQL注入的產生過程
習題3
第4章數據庫弱點挖掘
4.1SQL注入
4.1.1SQL注入漏洞簡述
4.1.2SQL注入攻擊的概念
4.1.3SQL注入攻擊特點
4.1.4SQL漏洞原理
4.1.5SQL注入攻擊的常用方法
4.1.6SQL注入攻擊實現過程
4.1.7SQL注入漏洞實例分析
4.2數據庫緩衝區溢出
4.2.1數據庫緩衝區溢出漏洞概述
4.2.2數據庫緩衝區溢出攻擊原理
4.2.3緩衝區溢出攻擊的一般類型
4.2.4緩衝區溢出攻擊的三個步驟
4.2.5數據庫緩衝區溢出攻擊方法
4.2.6數據庫緩衝區溢出漏洞實例
4.3數據庫權限提升
4.3.1數據庫權限提升漏洞簡述
4.3.2Oracle數據庫權限提升漏洞分析
4.3.3數據庫權限提升漏洞實例
4.4數據庫拒絕服務弱點
4.4.1數據庫拒絕服務漏洞簡述
4.4.2數據庫拒絕服務攻擊原理
4.4.3拒絕服務攻擊屬性分類
4.4.4拒絕服務攻擊的交互屬性
4.4.5數據庫拒絕服務攻擊捕洞實例
習題4
第5章網站弱點挖掘
5.1跨站腳本
5.1.1跨站腳本危害
5.1.2防御跨站腳本攻擊
5.2攻擊
5.2.1程序介紹
5.2.2日志清理攻擊
5.2.3內核rootkit
5.3發送郵件攻擊
5.3.1電子郵件攻擊方式
5.3.2電子郵件攻擊防範
5.3.3電子郵件攻擊實例分析
5.4網絡流量
5.4.1網絡流量安全管理的主要目標和策略
5.4.2局域網流量控制與管理方法
5.4.3網絡流量監測的常用方法
5.5隱藏表單字段
5.5.1隱藏表單字段舉例
5.5.2隱藏表單字段漏洞示例
5.6網絡域名解析漏洞攻擊
5.6.1什麼是域名解析
5.6.2DNS欺騙原理與實踐
5.6.3保障企業域名安全
5.7文件上傳漏洞
5.7.1什麼是文件上傳漏洞
5.7.2防範文件上傳漏洞
5.7.3PHP文件上傳漏洞
5.8遠程代碼執行漏洞
5.8.1遠程代碼命令執行漏洞的產生原因以及防範
5.8.2遠程命令執行漏洞實例分析
習題5
第6章弱點數據庫
6.1主流安全漏洞庫分析
6.1.1CVE安全漏洞庫字典
6.1.2美國通用安全漏洞評級研究NVD漏洞數據庫
6.1.3丹麥知名安全公司secLinla漏洞庫
6.1.4美國安全組織secunty Focus的漏洞數據庫
6.1.5X—Force漏洞庫
6.1.6美國安全組織創建的獨立和開源漏洞數據庫OSVDB
6.1.7中國國家信息安全漏洞庫cNNVD
6.1.8Microson漏洞庫
6.1.9國家信息安全漏洞共享平臺cNVD
6.2主流漏洞庫優缺點分析
6.3主流漏洞庫繫統的不同點分析
6.3.1漏洞數據格式不一致
6.3.2危害分級不一致
6.3.3編碼格式不一致
6.4漏洞庫繫統設計
習題6
第7章網絡協議弱點挖掘
7.1路由協議漏洞
7.1.1Routing Information Protocol
7.1.2Border Gateway Protocol
7.1.3Open Shortest Path First
7.2CP協議漏洞
7.2.1TCP協議工作原理
7.2.2TCP協議脆弱性分析
7.2.3針對TCP協議脆弱性的攻擊
習題7
第8章被動分析
8.1源代碼分析
8.1.1源代碼分析技術的理論與實踐發展
8.1.2源代碼分析的利與弊
8.2二進制分析的作用
8.3常用分析工具
8.3.1Linux超文本交叉代碼檢索工具
8.3.2Windows平臺下的源代碼閱讀工具source Insight
習題8
第9章高級逆向工程
9.1軟件開發過程
9.2探測工具
9.3雜湊函數
9.3.1消息認證碼
9.3.2雜湊函數的一般概念
9.3.3對雜湊函數的基本攻擊方法
習題9
第10章漏洞檢測
10.1漏洞檢測技術概要
10.2漏洞檢測的幾種方式
10.2.1安全掃描
10.2.2源代碼掃描
10.2.3反彙編掃描
10.2.4環境錯誤注人
10.3入侵檢測
10.3.1常用的入侵檢測技術
10.3.2入侵檢測技術的選用
10.4漏洞檢測
10.4.1漏洞檢測分類
10.4.2特點
10.4.3實現模型
習題10
附錄
參考文獻
內容簡介
本書把弱點挖掘作為信息繫統安全戰略的一個重要組成部分,繫統地對與信息繫統實體有關的威脅、弱點、風險以及主動防御措施進行具體闡述,包括弱點概述,程序弱點挖掘,操作繫統弱點挖掘,數據庫、網絡協議弱點挖掘等方面。書中還分析了信息安全設計和配置等方面的諸多要素,使之形成一個完整的體繫,在詳細敘述理論基礎的同時也加入了一些弱點安全的實例和實際環境中的案例,意在融會貫通,旨在學以致用。



"
 
網友評論  我們期待著您對此商品發表評論
 
相關商品
在線留言 商品價格為新臺幣
關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
返回頂部