Linux系统安全基础:二进制代码安全性分析基础与实践 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
Linux系统安全基础:二进制代码安全性分析基础与实践电子书下载地址
- 文件名
- [epub 下载] Linux系统安全基础:二进制代码安全性分析基础与实践 epub格式电子书
- [azw3 下载] Linux系统安全基础:二进制代码安全性分析基础与实践 azw3格式电子书
- [pdf 下载] Linux系统安全基础:二进制代码安全性分析基础与实践 pdf格式电子书
- [txt 下载] Linux系统安全基础:二进制代码安全性分析基础与实践 txt格式电子书
- [mobi 下载] Linux系统安全基础:二进制代码安全性分析基础与实践 mobi格式电子书
- [word 下载] Linux系统安全基础:二进制代码安全性分析基础与实践 word格式电子书
- [kindle 下载] Linux系统安全基础:二进制代码安全性分析基础与实践 kindle格式电子书
内容简介:
本书是一本介绍二进制分析相关工具及其应用的图书,共分为五大部分,内容涵盖了ELF 二进制代码的生成、Linux 环境下分析二进制文件的相关工具、静态的二进制代码分析、动态的二进制代码分析、Intel Pin 的架构及工具的制作、污点分析技术及实现、约束求解原理与应用、符号执行技术及应用、模糊测试技术及实现、常见的系统攻击及系统对软件的常见保护措施、常见的软件漏洞的检测等。
书籍目录:
第1 章概述................................ ........................................1
1.1 Linux 系统安全........................ .......................................1
1.2 代码安全.........................·..........................................1
1.3 什么是二进制代码安全性分析......................................................2
1.4 二进制代码安全性分析的重要性...................................................2
1.5 二进制代码安全性分析的主要步骤.................................................2
1.6 软件错误、漏洞以及利用...........................................................2
1.6.1 软件错误.....................................................................2
1.6.2 软件漏洞.....................................................................3
1.6.3 漏洞利用.....................................................................3
1.6.4 二进制代码利用.............................................................4
第2 章二进制代码生成...............................................................5
2.1 二进制代码的生成过程.............................................................5
2.1.1 编译预处理阶段.............................................................6
2.1.2 编译阶段.....................................................................6
2.1.3 汇编阶段.....................................................................6
2.1.4 链接阶段.....................................................................8
2.1.5 gcc 的常用选项..............................................................11
2.1.6 ld 的常用选项...............................................................17
2.1.7 gcc 的常用环境变量.........................................................21
2.1.8 二进制代码的生成举例......................................................21
2.2 ELF 文件格式.................·...........................................26
2.2.1 ELF文件的两种视图.......................................................27
2.2.2 ELF 文件的头...............................................................27
2.2.3 可执行文件的主要节........................................................29
2.2.4 位置无关代码................................................................33
2.2.5 ELF 文件的头...............................................................42
2.2.6 ELF 文件的主要段..........................................................43
2.3 程序的装载与调度执行.............................................................47
2.3.1 可执行文件的装载...........................................................47
2.3.2 可执行文件调度运行的过程................................................48
2.3.3 进程的虚拟地址空间及其访问..............................................49
第3 章二进制代码信息的收集.......................................................54
3.1 nm ...........................................................................54
3.2 ldd ..........................·........................................54
3.3 strings ..........................·.............................................55
3.4 ELF 文件分析工具LIEF ...........................................................55
3.4.1 安装..........................................................................55
3.4.2 基于LIEF 对.got.plt 表的攻击举例........................................55
3.4.3 基于LIEF 将可执行文件转变为共享库文件...............................59
3.5 ps ............................. .............................................61
3.6 strace ....................................................................61
3.7 ltrace ....................................................................62
3.8 ROPgadget..........................·..................................62
3.9 objdump...............................................................63
3.10 readelf..............................................................65
3.11 GDB ...................................................................66
3.11.1 GDB 的初始化脚本文件...................................................66
3.11.2 GDB 的常用命令..........................................................66
3.11.3 GDB 的常用命令示例.....................................................67
3.11.4 GDB 命令的运行..........................................................79
3.11.5 GDB 命令的扩充..........................................................82
3.11.6 PEDA 基本使用...........................................................92
3.12 Pwntools ...........................................................97
3.12.1 Pwntools 的安装...........................................................97
3.12.2 通过上下文设置目标平台..................................................98
3.12.3 本地进程对象的创建.......................................................98
3.12.4 远程进程对象的创建.......................................................99
3.12.5 ELF 模块...................................................................99
3.12.6 search 方法................................................................·100
3.12.7 cyclic 命令的功能.........................................................·101
3.12.8 核心文件..................................................................·102
3.12.9 数据转换..................................................................·104
3.12.10 struct 模块...............................................................·105
3.12.11 shellcraft 模块...........................................................·106
3.12.12 ROP 模块................................................................·108
3.12.13 GDB 模块................................................................·112
3.12.14 DynELF 模块............................................................·113
3.12.15 基于标准输入/输出的数据交互.........................................·116
3.12.16 基于命名管道的数据交互...............................................·118
3.12.17 脚本文件和被测目标程序的交互........................................·125
3.12.18 基于Python 脚本文件的Pwntools 应用举例..........................·125
3.13 LibcSearcher ...........................................................·127
第4 章静态二进制代码分析.........................................................·130
4.1 基于IDAPro 的静态分析..........................................................·130
4.1.1 IDC 脚本文件..............................................................·130
4.1.2 IDAPython 脚本文件......................................................·138
4.1.3 IDAPython 脚本文件示例.................................................·140
4.1.4 IDAPro 插件的编写........................................................·142
4.2 基于Radare2 的静态分析.........................................................·148
4.2.1 r2 的常用命令..............................................................·148
4.2.2 r2 常用命令示例...........................................................·150
4.2.3 r2 对JSON 格式数据的处理..............................................·156
4.2.4 基于r2pipe 的脚本文件编写..............................................·159
4.2.5 基于r2pipe 的脚本文件执行..............................................·163
第5 章二进制代码脆弱性评估......................................................·164
5.1 常见二进制代码脆弱性............................................................·164
5.1.1 栈溢出的原理...............................................................·165
5.1.2 堆溢出的原理...............................................................·165
5.2 基于系统工具对代码脆弱性的评估................................................·184
5.2.1 基于Clang Static Analyzer 的安全检测..................................·184
作者介绍:
彭双何,女,副教授。自2008年加入北京交通大学以来,一直从事本科教育与教学工作,多次获评本科生优秀学业导师和优秀班主任。教学上,课堂教学效果好,所在课堂"C语言程序设计”获评第一批校金课。2014年首次获评校优秀主讲教师,该荣誉一直保持到现在。2021年获评计算机学院师德师风先进个人"传道授业”奖。科研上,积极指导本科生参加各种科研活动,2018年以来发表科研论文三篇,其中SCI检索一篇;指导本科生参加大创项目获评国家级三项和北京市级五项,指导本科生参加国家级竞赛获一等奖一项、二等奖一项、三等奖一项;北京市级竞赛获三等奖四项。
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
暂无其它内容!
网站评分
书籍多样性:4分
书籍信息完全性:3分
网站更新速度:9分
使用便利性:4分
书籍清晰度:3分
书籍格式兼容性:8分
是否包含广告:7分
加载速度:4分
安全性:8分
稳定性:3分
搜索功能:3分
下载便捷性:6分
下载点评
- 体验满分(546+)
- 无盗版(582+)
- 推荐购买(437+)
- 图书多(415+)
- 傻瓜式服务(164+)
- 内涵好书(218+)
下载评价
- 网友 后***之:
强烈推荐!无论下载速度还是书籍内容都没话说 真的很良心!
- 网友 苍***如:
什么格式都有的呀。
- 网友 益***琴:
好书都要花钱,如果要学习,建议买实体书;如果只是娱乐,看看这个网站,对你来说,是很好的选择。
- 网友 寇***音:
好,真的挺使用的!
- 网友 丁***菱:
好好好好好好好好好好好好好好好好好好好好好好好好好
- 网友 康***溪:
强烈推荐!!!
- 网友 沈***松:
挺好的,不错
- 网友 扈***洁:
还不错啊,挺好
- 网友 车***波:
很好,下载出来的内容没有乱码。
- 网友 訾***雰:
下载速度很快,我选择的是epub格式
- 网友 冉***兮:
如果满分一百分,我愿意给你99分,剩下一分怕你骄傲
- 网友 习***蓉:
品相完美
- 网友 隗***杉:
挺好的,还好看!支持!快下载吧!
- 网友 焦***山:
不错。。。。。
- 网友 养***秋:
我是新来的考古学家
喜欢"Linux系统安全基础:二进制代码安全性分析基础与实践"的人也看了
学霸笔记三年级下册语文+数学+英语全3册 小学语文讲解详细批注课文预复习同步课本教材全解课堂随堂笔记家长帮小学同步课本教材全解读帮预习书籍 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
大型吊装组织设计与方案实例分析 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
爸爸去哪儿之林志颖亲子之道(湖南卫视《爸爸去哪儿》节目官方授权亲子系列,林志颖首谈亲子之道,解读Kimi的成长之路。随书超值赠送64P全彩绘本《Kimi,做你一辈子的英雄》&5张 林志颖签名明信片&签名海报。) 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
趣味天文学/趣味科学丛书 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
科学出版社作者编辑手册 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
53全优卷六年级上册语文+数学 苏教版 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
语文报杯全国作文大赛历届获奖作品精选 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
一技封神 篮球巨星必杀技完全图典 【正版保证】 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
房地产经纪实务 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
现代供配电技术项目教程 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 新高考百问百答 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 新旧动能转换新引擎:高端装备制造产业专利导航 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 《亚瑟和朵拉 ARTHUR AND D.W.》 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 公路桥梁抗震设计及MIDAS应用 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 打造第四代工程师——工程领导力及创业能力开发 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 国际市场营销学(英文版·原书第3版)(高等学校经济管理英文版教材) 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 乒乓球技术原理新探 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 水工设计手册 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- Delphi 7技术手册 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 当你的才华撑不起你的梦想时 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
书籍真实打分
故事情节:6分
人物塑造:4分
主题深度:4分
文字风格:6分
语言运用:7分
文笔流畅:9分
思想传递:9分
知识深度:6分
知识广度:9分
实用性:5分
章节划分:9分
结构布局:5分
新颖与独特:3分
情感共鸣:4分
引人入胜:5分
现实相关:6分
沉浸感:7分
事实准确性:4分
文化贡献:8分