計算機安全導論:深度實踐

《計算機安全導論:深度實踐》是2020年高等教育出版社出版的圖書。

基本介紹

  • 中文名:計算機安全導論:深度實踐
  • 出版時間:2020年4月1日
  • 出版社:高等教育出版社
  • ISBN:9787040538823
內容簡介,圖書目錄,

內容簡介

《計算機安全導論:深度實踐》是作者結合18年來在計算機安全教育和研發方面的經驗編寫而成的。《計算機安全導論:深度實踐》涵蓋計算機和網路空間安全的基礎知識,包括軟體安全、Web安全和網路安全。
  《計算機安全導論:深度實踐》旨在幫助讀者了解各種各樣的攻擊和防禦的思想與原理。
  通過《計算機安全導論:深度實踐》,讀者可以養成良好的安全思維習慣,正確評估計算機和網路所面臨的風險,提升發現和攻破軟體及系統安全漏洞的能力,並提高設計實現軟體的能力及系統防禦能力。
  《計算機安全導論:深度實踐》的特點是理論與實踐相結合。
  對於每個涉及的理論,《計算機安全導論:深度實踐》都使用一系列實驗幫助讀者加深對理論的理解,目的是讓讀者得到親身體驗。這些實驗是作者花費16年心血精心設計的,它們已經在世界各地被廣泛使用。
  《計算機安全導論:深度實踐》適用於學生、計算機科學家、計算機工程師、程式設計師、軟體開發人員、網路和系統管理員以及其他對計算機安全感興趣的讀者,可作為本科和研究生的計算機安全教材,也可作為自學者提高計算機安全技能的學習材料。

圖書目錄

第1部分 軟體安全
第1章 Set-UID特權程式原理及攻擊方法
1.1 特權程式存在的必要性
1.1.1 密碼困境
1.1.2 不同類型的特權程式
1.2 Set-UID機制
1.2.1 超人的故事
1.2.2 特權程式的工作原理
1.2.3 一個Set-UID程式的例子
1.2.4 Set-UID機制的安全性
1.2.5 Set-GID機制
1.3 可能出現的問題:超人的遭遇
j.4 Set-UID程式的攻擊面
1.4.1 用戶輸入:顯式輸入
1.4.2 系統輸入
1.4.3 環境變數:隱藏的輸入
1.4.4 許可權泄露
1.5 調用其他程式
1.5.1 不安全的方式:使用system()
1.5.2 安全的方式:使用execve()
1.5.3 用其他語言調用外部命令
1.5.4 經驗教訓:隔離的原則
1.6 最小特權原則
1.7 總結
動手實驗
習題
第2章 通過環境變數實現攻擊
2.1 環境變數
2.1.1 如何訪問環境變數
2.1.2 進程獲取環境變數的方式
2.1.3 環境變數在記憶體中的位置
2.1.4 shell變數和環境變數
2.2 環境變數帶來的攻擊面
2.3 通過動態連結器的攻擊
2.3.1 靜態和動態連結
2.3.2 案例分析:LD_PRELOAD和LD_LIBRARY_PATH
2.3.3 案例分析:OSX動態連結器
2.4 通過外部程式進行攻擊
2.4.1 兩種調用外部程式的典型方式
2.4.2 案例分析:PATH環境變數
2.4.3 減小攻擊面
2.5 通過程式庫攻擊
案例分析:UNIX中的Locale程式
2.6 通過程式本身的代碼進行攻擊
案例分析:在套用代碼中使用getenv()函式
2.7 Set-UID機制和服務機制的比較
2.8 總結
動手實驗
習題
第3章 Shellshock攻擊
3.1 背景知識:shell函式
3.2 Shellshock漏洞
3.2.1 Shellshock漏洞
3.2.2 Bash原始碼中的錯誤
3.2.3 Shellshock漏洞的利用
3.3 利用Shellshock攻擊Set-UID程式
3.4 利用Shellshock攻擊CGI程式
3.4.1 實驗環境準備
3.4.2 Web伺服器調用CGI程式
3.4.3 攻擊者向Bash傳送數據
3.4.4 實施Shellshock攻擊
3.4.5 創建反向shell
3.5 針對PHP的遠程攻擊
3.6 總結
動手實驗
習題
……
第4章 緩衝區溢出攻擊
第2部分 Web安全
第3部分 網路安全
參考文獻

相關詞條

熱門詞條

聯絡我們