0day安全 (第2版)

当前位置:首页 > 计算机网络 > 信息安全 > 0day安全 (第2版)

出版社:电子工业出版社
出版日期:2011-6
ISBN:9787121133961
作者:王清 主编
页数:780页

内容概要

王清

网络ID:Failwest。著名信息安全专家,于2008年出版《Odav安全:软件漏洞分析技术》一书。拥有多年的安全审计、安全测试经验。熟悉各类软件安全问题,擅长二进制级别的漏洞调试与分析,Web应用的安全审计以及无线电协议的安全审计等。

张东辉

网络ID:Shineast。于西安交通大学先后获得计算机科学与技术学士学位、硕士学位。曾工作于教育部下一代互联网与网络安全重点实验室。善于漏洞分析和挖掘,木马病毒的攻防研究等,尤其擅长Windows平台内核级别的漏洞攻防技术。

书籍目录

目录
第1篇 漏洞利用原理(初级)
第1章 基础知识
2
1.1 漏洞概述
2
1.1.1 bug与漏洞
2
1.1.2 几个令人困惑的安全问题
2
1.1.3 漏洞挖掘、漏洞分析、漏洞利用
3
1.1.4 漏洞的公布与0 day响应
5
1.2 二进制文件概述
5
1.2.1 PE文件格式
5
1.2.2 虚拟内存
6
1.2.3 PE文件与虚拟内存之间的映射
7
1.3 必备工具
11
1.3.1 OllyDbg简介
11
1.3.2 SoftICE简介
11
1.3.3 WinDbg简介
16
1.3.4 IDA Pro简介
18
1.3.5 二进制编辑器
20
1.3.6 VMware简介
21
1.3.7 Python编程环境
28
1.4 Crack小实验
29
第2章 栈溢出原理与实践
38
2.1 系统栈的工作原理
38
2.1.1 内存的不同用途
38
2.1.2 栈与系统栈
39
2.1.3 函数调用时发生了什么
40
2.1.4 寄存器与函数栈帧
43
2.1.5 函数调用约定与相关指令
44
2.2 修改邻接变量
47
2.2.1 修改邻接变量的原理
47
2.2.2 突破密码验证程序
49
2.3 修改函数返回地址
53
2.3.1 返回地址与程序流程
53
2.3.2 控制程序的执行流程
57
2.4 代码植入
62
2.4.1 代码植入的原理
62
2.4.2 向进程中植入代码
62
第3章 开发shellcode的艺术
71
3.1 shellcode概述
71
3.1.1 shellcode与exploit
71
3.1.2 shellcode需要解决的问题
72
3.2 定位shellcode
73
3.2.1 栈帧移位与jmp esp
73
3.2.2 获取“跳板”的地址
76
3.2.3 使用“跳板”定位的exploit
78
3.3 缓冲区的组织
81
3.3.1 缓冲区的组成
81
3.3.2 抬高栈顶保护shellcode
83
3.3.3 使用其他跳转指令
83
3.3.4 不使用跳转指令
84
3.3.5 函数返回地址移位
85
3.4 开发通用的shellcode
87
3.4.1 定位API的原理
87
3.4.2 shellcode的加载与调试
88
3.4.3 动态定位API地址的shellcode
89
3.5 shellcode编码技术
98
3.5.1 为什么要对shellcode编码
98
3.5.2 会“变形”的shellcode
99
3.6 为shellcode“减肥”
103
3.6.1 shellcode瘦身大法
103
3.6.2 选择恰当的hash算法
105
3.6.3 191个字节的bindshell
107
第4章 用MetaSploit开发Exploit
119
4.1 漏洞测试平台MSF 简介
119
4.2 入侵Windows系统
121
4.2.1 漏洞简介
121
4.2.2 图形界面的漏洞测试
121
4.2.3 console界面的漏洞测试
125
4.3 利用MSF制作shellcode
126
4.4 用MSF扫描“跳板”
128
4.5 Ruby语言简介
129
4.6 “傻瓜式”Exploit开发
134
4.7 用MSF发布POC
140
第5章 堆溢出利用
144
5.1 堆的工作原理
144
5.1.1 Windows堆的历史
144
5.1.2 堆与栈的区别
145
5.1.3 堆的数据结构与管理策略
146
5.2 在堆中漫游
151
5.2.1 堆分配函数之间的调用关系
151
5.2.2 堆的调试方法
152
5.2.3 识别堆表
155
5.2.4 堆块的分配
158
5.2.5 堆块的释放
159
5.2.6 堆块的合并
159
5.2.7 快表的使用
161
5.3 堆溢出利用(上)——DWORD SHOOT
163
5.3.1 链表“拆卸”中的问题
163
5.3.2 在调试中体会“DWORD SHOOT”
165
5.4 堆溢出利用(下)——代码植入
169
5.4.1 DWORD SHOOT的利用方法
169
5.4.2 狙击P.E.B中RtlEnterCritical-Section()的函数指针
170
5.4.3 堆溢出利用的注意事项
175
第6章 形形色色的内存攻击技术
178
6.1 狙击Windows异常处理机制
178
6.1.1 S.E.H概述
178
6.1.2 在栈溢出中利用S.E.H
180
6.1.3 在堆溢出中利用S.E.H
184
6.1.4 深入挖掘Windows异常处理
187
6.1.5 其他异常处理机制的利用思路
192
6.2 “off by one”的利用
196
6.3 攻击C++的虚函数
198
6.4 Heap Spray:堆与栈的协同攻击
201
第7章 手机里的缓冲区溢出
204
7.1 Windows Mobile简介
204
7.1.1 Windows Mobile前世今生
204
7.1.2 Windows Mobile架构概述
205
7.1.3 Windows Mobile的内存管理
209
7.2 ARM简介
212
7.2.1 ARM是什么
212
7.2.2 ARM寄存器结构
212
7.2.3 ARM汇编指令结构
215
7.2.4 ARM指令寻址方式
220
7.2.5 ARM的函数调用与返回
222
7.3 Windows Mobile上的HelloWorld
223
7.4 远程调试工具简介
227
7.4.1 远程信息查看管理套件
227
7.4.2 手机上的调试——Microsoft Visual Studio
231
7.4.3 手机上的调试——IDA
233
7.5 手机上的exploit me
237
第8章 其他类型的软件漏洞
243
8.1 格式化串漏洞
243
8.1.1 printf中的缺陷
243
8.1.2 用printf读取内存数据
244
8.1.3 用printf向内存写数据
245
8.1.4 格式化串漏洞的检测与防范
246
8.2 SQL注入攻击
247
8.2.1 SQL注入原理
247
8.2.2 攻击PHP+MySQL网站
248
8.2.3 攻击ASP+SQL Server网站
250
8.2.4 注入攻击的检测与防范
252
8.3 其他注入方式
253
8.3.1 Cookie注入,绕过马其诺防线
253
8.3.2 XPath注入,XML的阿喀琉斯之踵
254
8.4 XSS攻击
255
8.4.1 脚本能够“跨站”的原因
255
8.4.2 XSS Reflection攻击场景
256
8.4.3 Stored XSS攻击场景
258
8.4.4 攻击案例回顾:XSS蠕虫
258
8.4.5 XSS的检测与防范
259
8.5 路径回溯漏洞
260
8.5.1 路径回溯的基本原理
260
8.5.2 范式化与路径回溯
261
第2篇 漏洞利用原理(高级)
第9章 Windows安全机制概述
264
第10章 栈中的守护天使:GS
267
10.1 GS安全编译选项的保护原理
267
10.2 利用未被保护的内存突破GS
271
10.3 覆盖虚函数突破GS
273
10.4 攻击异常处理突破GS
276
10.5 同时替换栈中和.data中的Cookie突破GS
280
第11章 亡羊补牢:SafeSEH
284
11.1 SafeSEH对异常处理的保护原理
284
11.2 攻击返回地址绕过SafeSEH
288
11.3 利用虚函数绕过SafeSEH
288
11.4 从堆中绕过SafeSEH
288
11.5 利用未启用SafeSEH模块绕过SafeSEH
292
11.6 利用加载模块之外的地址绕过SafeSEH
299
11.7 利用Adobe Flash Player ActiveX控件绕过SafeSEH
305
第12章 数据与程序的分水岭:DEP
313
12.1 DEP机制的保护原理
313
12.2 攻击未启用DEP的程序
316
12.3 利用Ret2Libc挑战DEP
317
12.3.1 Ret2Libc实战之利用ZwSetInformationProcess
318
12.3.2 Ret2Libc实战之利用VirtualProtect
330
12.3.3 Ret2Libc实战之利用VirtualAlloc
339
12.4 利用可执行内存挑战DEP
348
12.5 利用.NET挑战DEP
352
12.6 利用Java applet挑战DEP
359
第13章 在内存中躲猫猫:ASLR
363
13.1 内存随机化保护机制的原理
363
13.2 攻击未启用ASLR的模块
367
13.3 利用部分覆盖进行定位内存地址
372
13.4 利用Heap spray技术定位内存地址
376
13.5 利用Java applet heap spray技术定位内存地址
379
13.6 为.NET控件禁用ASLR
382
第14章 S.E.H终极防护:SEHOP
386
14.1 SEHOP的原理
386
14.2 攻击返回地址
388
14.3 攻击虚函数
388
14.4 利用未启用SEHOP的模块
388
14.5 伪造S.E.H链表
390
第15章 重重保护下的堆
396
15.1 堆保护机制的原理
396
15.2 攻击堆中存储的变量
397
15.3 利用chunk重设大小攻击堆
398
15.4 利用Lookaside表进行堆溢出
407
第3篇 漏洞挖掘技术
第16章 漏洞挖掘技术简介
414
16.1 漏洞挖掘概述
414
16.2 动态测试技术
415
16.2.1 SPIKE简介
415
16.2.2 beSTORM简介
421
16.3 静态代码审计
429
第17章 文件类型漏洞挖掘 与Smart Fuzz
431
17.1 Smart Fuzz概述
431
17.1.1 文件格式Fuzz的基本方法
431
17.1.2 Blind Fuzz和Smart Fuzz
432
17.2 用Peach挖掘文件漏洞
433
17.2.1 Peach介绍及安装
433
17.2.2 XML介绍
434
17.2.3 定义简单的 Peach Pit
436
17.2.4 定义数据之间的依存关系
440
17.2.5 用Peach Fuzz PNG文件
441
17.3 010脚本,复杂文件解析的瑞士军刀
446
17.3.1 010 Editor简介
446
17.3.2 010脚本编写入门
447
17.3.3 010脚本编写提高——PNG文件解析
449
17.3.4 深入解析,深入挖掘——PPT文件解析
452
第18章 FTP的漏洞挖掘
457
18.1 FTP协议简介
457
18.2 漏洞挖掘手记1:DOS
457
18.3 漏洞挖掘手记2:访问权限
466
18.4 漏洞挖掘手记3:缓冲区溢出
468
18.5 漏洞挖掘手记4:Fuzz DIY
472
第19章 E-Mail的漏洞挖掘
477
19.1 挖掘SMTP漏洞
477
19.1.1 SMTP协议简介
477
19.1.2 SMTP漏洞挖掘手记
478
19.2 挖掘POP3漏洞
480
19.2.1 POP3协议简介
480
19.2.2 POP3漏洞挖掘手记
481
19.3 挖掘IMAP4漏洞
489
19.3.1 IMAP4协议简介
489
19.3.2 IMAP4漏洞挖掘手记
490
19.4 其他E-mail漏洞
491
19.4.1 URL中的路径回溯
491
19.4.2 内存中的路径回溯
494
19.4.3 邮件中的XSS
500
第20章 ActiveX控件的漏洞挖掘
502
20.1 ActiveX控件简介
502
20.1.1 浏览器与ActiveX控件的关系
502
20.1.2 控件的属性
503
20.2 手工测试ActiveX控件
504
20.2.1 建立测试模板
504
20.2.2 获取控件的接口信息
505
20.3 用工具测试ActiveX控件:COMRaider
509
20.4 挖掘ActiveX漏洞
516
20.4.1 ActiveX漏洞的分类
516
20.4.2 漏洞挖掘手记1:超星阅读器溢出
517
20.4.3 漏洞挖掘手记2:目录操作权限
521
20.4.4 漏洞挖掘手记3:文件读权限
523
20.4.5 漏洞挖掘手记3:文件删除权限
525
第4篇 操作系统内核安全
第21章 探索ring0
528
21.1 内核基础知识介绍
528
21.1.1 内核概述
528
21.1.2 驱动编写之Hello World
528
21.1.3 派遣例程与IRP结构
533
21.1.4 Ring3打开驱动设备
537
21.1.5 DeviceIoControl函数与IoControlCode
538
21.1.6 Ring3/Ring0的四种通信方式
539
21.2 内核调试入门
541
21.2.1 创建内核调试环境
541
21.2.2 蓝屏分析
549
21.3 内核漏洞概述
551
21.3.1 内核漏洞的分类
551
21.3.2 内核漏洞的研究过程
553
21.4 编写安全的驱动程序
555
21.4.1 输入输出检查
555
21.4.2 验证驱动的调用者
556
21.4.3 白名单机制的挑战
556
第22章 内核漏洞利用技术
557
22.1 利用实验之exploitme.sys
557
22.2 内核漏洞利用思路
559
22.3 内核漏洞利用方法
560
22.4 内核漏洞利用实战与编程
565
22.5 Ring0 Shellcode的编写
570
第23章 FUZZ驱动程序
579
23.1 内核FUZZ思路
579
23.2 内核FUZZ工具介绍
581
23.3 内核FUZZ工具DIY
583
23.3.1 Fuzz对象、Fuzz策略、Fuzz项
583
23.3.2 IoControl MITM Fuzz
583
23.3.3 IoControl Driver Fuzz
585
23.3.4 MyIoControl Fuzzer界面
586
23.4 内核漏洞挖掘实战
588
23.4.1 超级巡警ASTDriver.sys本地提权漏洞
588
23.4.2 东方微点mp110013.sys本地提权漏洞
594
23.4.3 瑞星HookCont.sys驱动本地拒绝服务漏洞
601
第24章 内核漏洞案例分析
605
24.1 远程拒绝服务内核漏洞
605
24.2 本地拒绝服务内核漏洞
611
24.3 缓冲区溢出内核漏洞
614
24.4 任意地址写任意数据内核漏洞
619
24.5 任意地址写固定数据内核漏洞
622
第5篇 漏洞分析案例
第25章 漏洞分析技术概述
628
25.1 漏洞分析的方法
628
25.2运动中寻求突破:调试技术
629
25.2.1 断点技巧
630
25.2.2 回溯思路
644
25.3 用“白眉”在PE中漫步
647
25.3.1 指令追踪技术与Paimei
647
25.3.2 Paimei的安装
648
25.3.3 使用PE Stalker
649
25.3.4 迅速定位特定功能对应的代码
652
25.4 补丁比较
654
第26章 RPC入侵:MS06-040 与MS08-067
658
26.1 RPC漏洞
658
26.1.1 RPC漏洞简介
658
26.1.2 RPC编程简介
658
26.2 MS06-040
659
26.2.1 MS06-040简介
659
26.2.2 动态调试
660
26.2.3 静态分析
667
26.2.4 实现远程exploit
670
26.3 Windows XP环境下的MS06-040 exploit
677
26.3.1 静态分析
677
26.3.2 蠕虫样本的exploit方法
682
26.3.3 实践跨平台exploit
684
26.4 MS08-067
690
26.4.1 MS08-067简介
690
26.4.2 认识Legacy Folder
693
26.4.3 “移经”测试
694
26.4.4 “移经”风险
695
26.4.5 POC的构造
696
26.5 魔波、Conficker与蠕虫病毒
703
第27章 MS06-055分析:实战Heap Spray
705
27.1 MS06-055简介
705
27.1.1 矢量标记语言(VML)简介
705
27.1.2 0 day安全响应纪实
706
27.2 漏洞分析
707
27.3 漏洞利用
710
第28章 MS09-032分析:一个“&”引发的血案
713
28.1 MS09-032简介
713
28.2 漏洞原理及利用分析
713
第29章 Yahoo!Messenger栈 溢出漏洞
719
29.1 漏洞介绍
719
29.2 漏洞分析
719
29.3 漏洞利用
723
第30章 CVE-2009-0927:PDF中的JS
725
30.1 CVE-2009-0927简介
725
30.2 PDF文档格式简介
725
30.3 漏洞原理及利用分析
727
第31章 坝之蚁穴:超长URL溢出漏洞
731
31.1 漏洞简介
731
31.3 漏洞原理及利用分析
731
第32章 暴风影音M3U文件解析漏洞
737
32.1 漏洞简介
737
32.2 M3U文件简介
737
32.3 漏洞原理及利用分析
738
第33章 LNK快捷方式文件漏洞
744
33.1 漏洞简介
744
33.2 漏洞原理及利用分析
744
附录A 已公布的内核程序漏洞列表
750
参考文献
753

编辑推荐

王清主编的《Oday安全:软件漏洞分析技术(第2版)》将系统全面地介绍Windows平台软件缓冲区溢出漏洞的发现、检测、分析和利用等方面的知识。    为了保证这些技术能够被读者轻松理解并掌握,本书在叙述中尽量避免枯燥乏味的大段理论阐述和代码粘贴。书中所有概念和方法都会在紧随其后的调试实验中被再次解释,实验和案例是本书的精髓所在。从为了阐述概念而精心自制的漏洞程序调试实验到现实中已经造成很大影响的著名漏洞分析,每一个调试实验都有着不同的技术侧重点,每一个漏洞利用都有自己的独到之处。    我将带领您一步一步地完成调试的每一步,并在这个过程中逐步解释漏洞分析思路。不管您是网络安全从业人员、黑客技术发烧友、网络安全专业的研究生或本科生,如果您能够完成这些分析实验,相信您的软件调试技术、对操作系统底层的理解等计算机能力一定会得到一次质的飞跃,并能够对安全技术有一个比较深入的认识。

作者简介

王清主编的《Oday安全:软件漏洞分析技术(第2版)》分为5篇33章
,系统、全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。
第一篇为漏洞exploit的基础理论和初级技术,可以引领读者迅速入门;第
二篇在第一篇的基础上,结合国内外相关研究者的前沿成果,对漏洞技术
从攻、防两个方面进行总结;第三篇站在安全测试者的角度,讨论了几类
常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在Windows内核
安全及相关攻防知识这个神秘领域的技术空白;第五篇以大量的Oday案例
分析,来帮助读者理解前四篇的各类思想方法。
《Oday安全:软件漏洞分析技术(第2版)》可作为网络安全从业人员
、黑客技术发烧友的参考指南,也可作为网络安全专业的研究生或本科生
的指导用书。

图书封面


 0day安全 (第2版)下载



发布书评

 
 


精彩短评 (总计101条)

  •     为啥还是预售状态 china-pub **好几天前就不是预售了 等的烦. 不会最后有说没有书了吧 如果没有的话早点说 还能改去其他地方买
  •     书质量很好,内容不错,值得购买,绝对超值
  •     搞网络攻防的可以看看~收获真不少~
  •     其实学习0day是深入学习计算机技术的一种手段罢了,不一定是为了去利用漏洞来做什么事情。
  •     原理讲解地非常细致全面,总结也很深刻,最后一部分的调试技术比较实用。个人觉得,shellcode部分可以讲得更深入点
  •     第二天就到货了,速度真快。
    书本身含金量很高,适合慢慢细读。书中有大量实例,可以跟着一步步操作,略有汇编功底的也能够看看这本书。
  •     看了一点,觉得很不错,就是图上有些地方不好辨认。
  •     软件漏洞分析技术的经典
  •     注重0day安全。关注信息网络
  •     内容不错,需要静下心来看。有些基础再看此书为佳
  •     国内难得一见的深入到二进制运算程度的讲解软件漏洞分析的书
  •     比第一版有很大的提高,经典名著。
  •     入门书籍 但需要很多基础知识 推荐下
  •     放在床头了,每天晚上睡觉前就会看两页,呵呵,不错
  •     也许你会说书上的东西过时了,但是不得不说这书讲的东西确实不错,适合学安全的去好好读读,缺点是有点贵,不给配套光盘,很麻烦
  •     喜欢书的写作手法
    有利于了解底层原理
    这才是真正的安全技术
  •     这东西有点深,有点耗时间,哈哈.........
  •     看完有很多感悟
  •     深入浅出,对计算机的深入理解很有好处
  •     漏洞挖掘宝典。
  •     是不是物流出问题了。赶快发货吧。
  •     其中的技术很新,演示很详细,很好。
  •     还是要实战才行啊 ...
  •     漏洞的内容写得非常详细
  •     还是那句话看雪出品必属精品啊!
  •     努力理解说的是什么。。。
  •     扫盲……
  •     不错 学的很多
  •     刚收到,开始读,我完全没有计算机专业背景,就想用这本书能学到些东西,推荐
  •     物流非常给力,书也非常好~
  •     通浏览了一遍,无漏缺页。内容很强大,纸张一般,偏黄。极具学习收藏价值。
  •     支持看雪出的书 写的不错 中级书籍,适合有点基础的人
  •     0day安全,这本4年前据看到过的书,一直不敢买,里面的内容相当深奥,4年后的今天,终于鼓起勇气买来看看
  •     书应该是比较深奥的,需要一定的理论基础知识
  •     书非常好,要是待光盘就好了。。
  •     看雪论坛出的好书,对漏洞分析的同学不要错过。
  •     书还没有出版,应该快了。希望书的质量能够不错
  •     专业书,还是在当当买比较划算
  •     第一次在当当上购买,书不错
  •     缓冲区泄露 shellcode
  •     看了就知道,买了不后悔
  •     书写得不错,很实用!
  •     看雪学院的推荐之作,简单的看了些开头,写得挺好。
  •     不好意思啊 ,拿到书忘了评论了,东西很不错
  •     RT,还没看并不是想做相关方面研究只是想借此了解程序底层实现
  •     书不错,内容也很好。
  •     比**贵2块钱.
  •     书很不错,是正版,好书啊。。。可以放在案头作为参考用的。。。
  •     很实用 ,会介绍同事买
  •     很详细,很全面的软件漏洞分析
  •     非常好的一本书,内容包含各种0day漏洞的发现、利用的方法,是所有安全人员必看的好书。内容实在,系统性强,比一般只将原理的教科书好多了,也比一般的国外原版书好。如果有缺点的话,就是内容还不够新,不够过瘾,当然要在一般书中涵盖那么广的内容也不是不可能的,哈哈。
  •     虽然只看了一小章,强烈感觉这本书不错。值得一看。
  •     本来书配光盘的,买来却没有!!打电话给客服,..TMD说书的封面上没有写要赠送光盘,所以没有!以后坚决不在当当买了,但东西还是真的不错!!
  •     印刷很好,书还在看,通过例子学到不少新内容,小弟是个非常菜的读者,就写这么多吧。
  •     看了下开头,简略的翻了下后边的东西,很好,很强大,好厚的一本书啊,好多东西,需要慢慢消化了,
  •     书的内容有部分是我需要的 不过其他内容看看也很有用 为了工作暂时先跳着看有时间在研究下其他内容
  •     安全漏洞分析经典书籍。
  •     弥补了一些有关安全的知识,如果乐于此道可以进一步深入研究。
  •     感觉只能帮助入门
  •     作者是行业内的牛人,推荐阅读。好东西。
  •     很详细,举例也很恰达,很不错
  •     前两章已经按照教材实验成功,好书
  •     不错不错,不愧是优秀教材
  •     在图书馆扫了一眼就觉得这本书不错,买了下来慢慢看。
  •     等了好久了,先预定了,希望这次不会很久送不来,**隔一天就能送到,你们为什么不能
  •     书不错,只是包装不好,损坏比较严重
  •     送货也蛮及时的
  •     做破解的比备利器
  •     这本书购于12年3月。之前只是放在书架上偶尔翻翻,这次终于利用年终这段不太忙的时间通读了一遍。个人觉得这是国内原创的Windows安全方面最好的入门书之一。
  •     书很好,送货的人也很好。
  •     由浅入深,如果基础扎实,看起来挺过瘾
  •     不错,详细。生动。就是没有基础的看不来
  •     终于读完了。。受益匪浅。。
  •     书壳都坏了,但是书内容好,质量不行啊。。感觉不是新书了。
  •     一本值得回味的书
  •     这书绝版了 现在高价
  •     虽然还未正式开始阅读 很期待的,谢谢
  •     不像其他“黑客”书,这本剖析的更详细
  •     不可多得的好书~!很权威,也很经典。书中每章的实例讲解都很细致,适合有汇编基础的爱好者进行深入的学习漏洞方面的知识。
  •     新手作为入学书籍,读完再发表感想
  •     慢慢研读,慢慢学习。
  •     看雪论坛的精品书籍!推荐!
  •     很不错的书,就是纸张有点一般,但是知识是无价的!
  •     看过了第一版之后,我总觉得学的还是不够扎实,并且感觉在第一版中能够获取的更深层的信息较为少,所以就买来了第二本。第二本的知识架构方面更合理,在原理的研究方面更加具有启发性。非常适合初学者认真研读。但是希望在学这本书之前应该学习一下汇编语言,对操作系统有一定的研究,那么学习起来会更加有趣的。
  •     好书,已经是第二次买了,
  •     信息安全方面,很难得的一本书,难得的资料,很实用,畅销书
  •     在读第二遍了,有难度,不过我也不是专门整漏洞分析的,但学学还是有一定好处的。
  •     内容由浅入深,有不少篇幅补基础,内容也很全,适合初学者
  •     物流速度超快,中午下单,下午就到了,书的质量还不错,要好好看才行。
  •     1.很好,真是大开眼界,以前只知道系统漏洞,网站漏洞,没想到软件漏洞也可以利用。2。道高一尺,魔高一丈,没想到微软程序员作了这么多努力来对付黑客攻击。3。做系统确实不容易,做系统做成铁板一块并不难,但是系统效率下降太多谁会去用呢?微软程序员只能在效率和安全之间找平衡点,就像我们玩游戏在画质和速度间找平衡点一样,所以系统越大,功能越多,漏洞也多这也是很正常的。
  •     此书解决了我很多疑惑,很好,谢谢~
  •     研究缓冲区溢出的时候拿来看的,作者讲的很细很到位,属于中文书中讲安全技术的很不错一本书。
  •     内容比较全面,入行必备
  •     挺不错的,内容比较深,慢慢研究吧!
  •     比较系统的学习资料 入门尚可
  •     专门做图书的竟然进货速度和chinapub差这么多,对你们很无语。以后不来了!
  •     终于到手了,这本数期待很久了,在当当找到了,发货很快,
  •     刚看了一下序以及前面的部分。。。
    如果真的是汇编不太好也能够一步步来学习的话就好了。。
  •     看雪出品,必属精品,想从事漏洞挖掘和分析的同学该看一看
  •     该书第一版就有,这版增加了内核相关知识,书中的案例也比较前沿,而且选取时考虑比较多,很全面,买来后当宝贝的看了2天,觉得真的是不错,谢谢看雪
  •     这样的书,敢写就是好样的,暂不管内容如何,至少勇气可嘉。
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024