目錄介紹
第1章軟件安全概述1
1.1軟件與軟件安全1
1.2軟件安全威脅1
第2章軟件漏洞4
2.1漏洞的概念4
2.1.1經典安全事件4
2.1.2漏洞的定義5
2.2漏洞的產生7
2.2.1漏洞產生因素7
2.2.2漏洞產生條件8
2.3漏洞的分類9
2.3.1漏洞分類依據9
2.3.2典型的漏洞庫及其分類13
2.4漏洞的利用方式14
2.4.1本地攻擊模式14
2.4.2遠程主動攻擊模式15
2.4.3遠程被動攻擊模式15
第3章典型的軟件漏洞16
3.1緩沖區溢出漏洞16
3.1.1緩沖區的工作原理16
3.1.2受影響的編程語言20
3.1.3棧溢出案例及分析21
3.1.4堆溢出案例及分析26
3.1.5格式化串漏洞案例及分析27
3.1.6彌補及防御措施31
3.2Web應用程序漏洞34
3.2.1受影響的編程語言36
3.2.2漏洞發掘技巧44
3.2.3SQL注入漏洞案例及分析48
3.2.4跨站腳本漏洞案例及分析49
3.2.5跨站請求偽造漏洞案例及分析54
3.2.6彌補及防御措施55
3.3競爭條件56
3.3.1受影響的編程語言57
3.3.2漏洞發掘技巧58
3.3.3漏洞案例分析59
3.3.4彌補及防御措施60
第4章軟件漏洞的挖掘和利用63
4.1漏洞的挖掘63
4.1.1源代碼漏洞挖掘63
4.1.2二進制漏洞挖掘80
4.1.3運行系統漏洞挖掘93
4.2漏洞的利用95
4.2.1Shellcode開發95
4.2.2具體技術及平臺框架97
4.3漏洞的危害評價100
4.3.1漏洞安全危害屬性分析100
4.3.2漏洞危害評價方法105
第5章惡意代碼概述112
5.1惡意代碼的概念112
5.1.1惡意代碼的傳播途徑112
5.1.2感染惡意代碼的癥狀113
5.2惡意代碼的發展歷史117
5.3惡意代碼的種類120
5.3.1PC端惡意代碼的種類120
5.3.2移動端惡意代碼的種類121
5.4惡意代碼的命名規則123
5.5惡意代碼的未來發展趨勢125
第6章惡意代碼機理分析127
6.1傳統計算機病毒127
6.1.1計算機病毒概述127
6.1.2計算機病毒結構128
6.1.3計算機病毒工作機制131
6.1.4案例分析138
6.2宏病毒152
6.2.1宏病毒概述152
6.2.2宏病毒的工作機制153
6.3特洛伊木馬病毒161
6.3.1木馬病毒程序的基本概念161
6.3.2木馬病毒程序的關鍵技術164
6.4蠕蟲病毒174
6.4.1蠕蟲病毒概述174
6.4.2蠕蟲病毒的工作機制177
6.4.3蠕蟲病毒案例分析179
第7章惡意代碼防范技術186
7.1惡意代碼防范技術的發展186
7.1.1DOS殺毒時代187
7.1.2Windows時代187
7.1.3互聯網時代187
7.2惡意代碼防范理論模型188
7.3惡意代碼防范思路189
7.4惡意代碼的檢測190
7.4.1惡意代碼的常規檢測方法190
7.4.2常見惡意代碼的檢測技術195
7.4.3移動端惡意代碼檢測技術198
7.5惡意代碼的清除201
7.5.1清除惡意代碼的一般準則201
7.5.2常見惡意代碼清除技術202
7.6惡意代碼的預防204
7.6.1惡意代碼的常規預防技術204
7.6.2惡意代碼的免疫原理208
7.6.3惡意代碼的免疫方法208
7.6.4數字免疫系統209
7.6.5數據備份與數據恢復210
7.7惡意代碼防治策略211
7.7.1基本準則211
7.7.2防治策略212
第8章軟件攻擊與防御方法222
8.1攻擊策略222
8.1.1被破解對象的原型222
8.1.2破解者的動機224
8.1.3破解是如何進行的226
8.1.4破解方法228
8.1.5破解工具230
8.1.6破解技術231
8.2防御方法241
8.2.1防止調試241
8.2.2防止分析241
8.2.3防止修改241
第9章軟件分析技術243
9.1靜態分析243
9.1.1控制流分析243
9.1.2數據流分析250
9.1.3數據依賴分析254
9.1.4別名分析255
9.1.5切片260
9.2動態分析261
9.2.1調試261
9.2.2代碼注入268
9.2.3HOOK技術275
9.2.4沙箱技術291
第10章軟件防護技術293
10.1防逆向分析293
10.1.1代碼混淆293
10.1.2軟件水印293
10.1.3資源保護293
10.1.4加殼297
10.1.5資源與代碼加密303
10.2防動態調試312
10.2.1函數檢測312
10.2.2數據檢測312
10.2.3符號檢測313
10.2.4窗口檢測314
10.2.5特征碼檢測314
10.2.6行為檢測315
10.2.7斷點檢測316
10.2.8功能破壞316
10.2.9行為占用317
10.3數據校驗318
10.3.1文件校驗318
10.3.2內存校驗322
10.4代碼混淆技術325
10.4.1靜態混淆325
10.4.2動態混淆329
參考文獻330