[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《模糊測試-強制性安全漏洞發掘》(Fuzzing: Brute Force Vulnerability Discovery)掃描版[PDF]
《模糊測試-強制性安全漏洞發掘》(Fuzzing: Brute Force Vulnerability Discovery)掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《模糊測試-強制性安全漏洞發掘》(Fuzzing: Brute Force Vulnerability Discovery)掃描版[PDF] 簡介: 中文名 : 模糊測試-強制性安全漏洞發掘 原名 : Fuzzing: Brute Force Vulnerability Discovery 作者 : Michael Sutton Adam Greene Pedram Amini 譯者 : 黃隴 於莉莉 李虎 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 機械工業出版社 書號 : 97871112
電驢資源下載/磁力鏈接資源下載:
全選
"《模糊測試-強制性安全漏洞發掘》(Fuzzing: Brute Force Vulnerability Discovery)掃描版[PDF]"介紹
中文名: 模糊測試-強制性安全漏洞發掘
原名: Fuzzing: Brute Force Vulnerability Discovery
作者: Michael Sutton
Adam Greene
Pedram Amini
譯者: 黃隴
於莉莉
李虎
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 機械工業出版社
書號: 9787111257554
發行時間: 2009年2月4日
地區: 大陸
語言: 簡體中文
簡介:



內容介紹:
  本書是討論模糊測試的專著,主要內容包括:模糊測試的工作原理,模糊測試相比其他安全性測試方法的關鍵優勢,模糊測試在查找網絡協議、文件格式及web應用安全漏洞中的技術現狀等。演示了自動模糊工具的用法,並給出多個說明模糊測試強大效力的歷史案例。.
   本書可作為開發者、安全工程師、測試人員以及qa專業人員的參考用書。
   模糊測試現在已經發展成為一種最有效的軟件安全性測試方法。模糊測試是指將一個隨機的數據源作為程序的輸入,然後系統地找出這些輸入所引起的程序失效。著名的模糊測試專家將告訴你如何搶在別人之前使用模糊測試來揭示軟件的弱點。
   本書是第一部也是唯一一部自始至終討論模糊測試的專著,將以往非正式的技巧轉變為訓練有素的最佳實踐,進而將其總結為一種技術。作者首先回顧了模糊測試的工作原理並勾勒出模糊測試相比其他安全性測試方法的關鍵優勢。然後,介紹了在查找網絡協議、文件格式及web應用安全漏洞中的先進的模糊測試,演示了自動模糊工具的用法,並給出多個說明模糊測試強大效力的歷史案例。
   本書主要內容包括:
   為什麼模糊測試能夠簡化測試設計並捕捉利用其他方法捕捉不到的軟件缺陷。
   模糊測試過程:從識別輸入到評估“可利用性”。..
   理解實施有效模糊測試所要滿足的需求。
   比較基於變異的和基於生成的模糊器。
   在模糊測試中應用並初始化環境變量和自變量。
   掌握內存數據的模糊測試技術。
   構建定制的模糊測試框架和工具。
   實現智能的故障檢測。
   攻擊者早已經開始使用模糊測試技術。當然,你也應該使用。不論你是一位開發者、一位安全工程師還是測試人員或qa專業人員,本書都將教會你如何構建安全的軟件系統。...
內容截圖:

網盤下載
我的圖書館1
我的圖書館2
(長期更新各類圖書)



目錄:


譯者序.
譯者簡介
序言
前言
致謝
第一部分背景
第1章安全漏洞發掘方法學
1.1白盒測試
1.1.1源代碼評審
1.1.2工具和自動化
1.1.3優點合缺點
1.2黑盒測試
1.2.1人工測試
1.2.2自動測試或模糊測試
1.2.3優點和缺點
1.3灰盒測試
1.3.1二進制審核
1.3.2自動化的二進制審核
1.3.3優點和缺點
1.4小結
.第2章什麼是模糊測試
2.1模糊測試的定義
2.2模糊測試的歷史
2.3模糊測試階段
2.4模糊測試的局限性和期望
2.4.1訪問控制缺陷
2.4.2設計邏輯不良
2.4.3後門
2.4.4內存破壞
2.4.5多階段安全漏洞
2.5小結
第3章模糊測試方法和模糊器類型
3.1模糊測試方法
3.1.1預先生成測試用例
3.1.2隨機方法
3.1.3協議變異人工測試
3.1.4變異或強制性測試
3.1.5自動協議生成測試
3.2模糊器類型
3.2.1本地模糊器
3.2.2遠程模糊器
3.2.3內存模糊器
3.2.4模糊器框架
3.3小結
第4章數據表示和分析
4.1什麼是協議
4.2協議域
4.3簡單文本協議
4.4二進制協議
4.5網絡協議
4.6文件格式
4.7常見的協議元素
4.7.1名字-值對
4.7.2塊標識符
4.7.3塊長度
4.7.4校驗和
4.8小結
第5章有效模糊測試的需求
5.1可重現性和文檔記錄
5.2可重用性
5.3過程狀態和過程深度
5.4跟蹤、代碼覆蓋和度量
5.5錯誤檢測
5.6資源約束
5.7小結
第二部分目標和自動化
第6章 自動化測試合測試數據生成
6.1自動化測試的價值
6.2有用的工具和庫
6.2.1ethereal/wireshark
6.2.2libdasm和libdisasm
6.2.3libnet/libnetnt
6.2.4libpcap
6.2.5metro packet library
6.2.6ptrace
6.2.7python extensions
6.3編程語言的選擇
6.4測試數據生成和模糊啟發式
6.4.1整型值
6.4.2字符串重復
6.4.3字段分隔符
6.4.4格式化字符串
6.4.5字符翻譯
6.4.6目錄遍歷
6.4.7命令注入
6.5小結
第7章環境變量和參數的模糊測試
7.1本地化模糊測試介紹
7.1.1命令行參數
7.1.2環境變量
7.2本地化模糊測試准則
7.3尋找目標程序
7.4本地化模糊測試方法
7.5枚舉環境變量
7.6自動化的環境變量測試
7.7檢測問題
7.8小結
第8章環境變量和參數的模糊測試自動化
8.1ifuzz本地化模糊器的特性
8.2ifuzz的開發
8.3ifuzz的開發語言
8.4實例研究
8.5益處和改進的余地
8.6小結
第9章web應用程序和服務器模糊測試
9.1什麼是web應用程序模糊測試
9.2目標應用
9.3測試方法
9.3.1建立目標環境
9.3.2輸入
9.4漏洞
9.5異常檢測
9.6小結
第10章web應用程序和服務器的模糊測試:自動化
10.1 web應用模糊器
10.2webfuzz的特性
10.2.1請求
10.2.2模糊變量
10.2.3響應
10.3必要的背景知識
10.3.1識別請求
10.3.2漏洞檢測
10.4 webfuzz的開發
10.4.1開發方法
10.4.2開發語言的選擇
10.4.3設計
10.5實例研究
10.5.1目錄遍歷
10.5.2溢出
10.5.3sql注入
10.5.4xss腳本
10.6益處和改進的余地
10.7小結
第11章文件格式模糊測試
11.1目標應用
11.2方法
11.2.1強制性或基於變異的模糊測試
11.2.2智能強制性或基於生成的模糊測試
11.3輸入
11.4漏洞
11.4.1拒絕服務
11.4.2整數處理問題
11.4.3簡單的棧和堆溢出
11.4.4邏輯錯誤
11.4.5格式化字符串
11.4.6競爭條件
11.5漏洞檢測
11.6小結
第12章文件格式模糊測試:unix平台上的自動化測試
12.1notspikefile和spikefile
12.2開發方法
12.2.1異常檢測引擎
12.2.2異常報告(異常檢測)
12.2.3核心模糊測試引擎
12.3有意義的代碼片段
12.3.1通常感興趣的unix信號
12.3.2不太感興趣的unix信號
12.4僵死進程
12.5使用的注意事項
12.5.1adobe acrobat
12.5.2realnetworks realplayre
12.6實例研究:realplayer realpix格式化字符串漏洞
12.7語言
12.8小結
第13章文件格式模糊測試:windows平台上的自動化測試
13.1 windows文件格式漏洞
13.2 filefuzz的特性
13.2.1創建文件
13.2.2應用程序執行
13.2.3異常檢測
13.2.4保存的審核
13.3必要的背景知識..
13.4 filefuzz的開發
13.4.1開發方法
13.4.2開發語言的選擇
13.4.3設計
13.5實例研究
13.6益處和改進的余地
13.7小結
第14章網絡協議模糊測試
14.1什麼是網絡協議模糊測試
14.2目標應用
14.2.1數據鏈路層
14.2.2網絡層
14.2.3傳輸層
14.2.4會話層
14.2.5表示層
14.2.6應用層
14.3測試方法
14.3.1強制性或基於變異的模糊測試
14.3.2智能強制性模糊測試和基於生成的模糊測試
14.3.3修改的客戶端變異模糊測試
14.4錯誤檢測
14.4.1人工方法(基於調試器)
14.4.2自動化方法(基於代理)
14.4.3其他方法
14.5小結
第15章網絡協議模糊測試:unix平台上的自動化測試
15.1使用spike進行模糊測試
15.1.1選擇測試目標
15.1.2協議逆向工程
15.2spike 101
15.2.1模糊測試引擎
15.2.2通用的基於行的tcp模糊器
15.3基於塊的協議建模
15.4spike的額外特性
15.4.1特定於協議的模糊器
15.4.2特定於協議的模糊測試腳本
15.4.3通用的基於腳本的模糊器
15.5編寫spike nmap模糊器腳本
15.6小結
第16章網絡協議模糊測試:windows平台上的自動化測試
16.1protofuzz的特性
16.1.1包結構
16.1.2捕獲數據
16.1.3解析數據
16.1.4模糊變量
16.1.5發送數據
16.2必要的背景知識
16.2.1錯誤檢測
16.2.2協議驅動程序
16.3protofuzz的開發
16.3.1開發語言的選擇
16.3.2包捕獲庫
16.3.3設計
16.4實例研究
16.5益處和改進的余地
16.6小結
第17章web浏覽器模糊測試
17.1什麼是web浏覽器模糊測試
17.2目標
17.3方法
17.3.1測試方法
17.3.2輸入
17.4漏洞
17.5錯誤檢測
17.6小結
第18章web浏覽器的模糊測試:自動化
18.1組件對象模型的背景知識
18.1.1在nutshell中的發展歷史
18.1.2對象和接口
18.1.3activex
18.2模糊器的開發
18.2.1枚舉可加載的activex控件
18.2.2屬性、方法、參數和類型
18.2.3模糊測試和監視
18.3小結
第19章內存數據的模糊測試
19.1內存數據模糊測試的概念及實施該測試的原因
19.2必需的背景知識
19.3究竟什麼是內存數據模糊測試
19.4目標
19.5方法:變異循環插入
19.6方法:快照恢復變異
19.7測試速度和處理深度
19.8錯誤檢測
19.9小結
第20章內存數據的模糊測試:自動化
20.1所需要的特性集
20.2開發語言的選擇
20.3windows調試api
20.4將其整合在一起
20.4.1如何在特定點將“鉤子”植入目標進程
20.4.2如何處理進程快照和恢復
20.4.3如何選擇植入鉤子的點
20.4.4如何對目標內存空間進行定位和變異
20.5一個最好的新工具pydbg
20.6一個構想的示例
20.7小結
第三部分高級模糊測試技術
第21章模糊測試框架
21.1模糊測試框架的概念
21.2現有框架
21.2.1antiparser
21.2.2dfuz
21.2.3spike
21.2.4peach
21.2.5通用模糊器
21.2.6autodafe
21.3定制模糊器的實例研究:shockwave flash
21.3.1swf文件的建模
21.3.2生成有效的數據
21.3.3對環境進行模糊測試
21.3.4測試方法
21.4模糊測試框架sulley
21.4.1sulley目錄結構
21.4.2數據表示
21.4.3會話
21.4.4事後驗證階段
21.4.5一個完整的實例分析
21.5小結
第22章自動化協議解析
22.1模糊測試存在的問題是什麼
22.2啟發式技術
22.2.1代理模糊測試
22.2.2改進的代理模糊測試
22.2.3反匯編啟發式規則
22.3生物信息學
22.4遺傳算法
22.5小結
第23章模糊器跟蹤
23.1我們究竟想要跟蹤什麼
23.2二進制代碼可視化和基本塊
23.2.1cfg
23.2.2cfg示例
23.3構造一個模糊器跟蹤器
23.3.1刻畫目標特征
23.3.2跟蹤
23.3.3交叉引用
23.4對一個代碼覆蓋工具的分析
23.4.1pstalker設計概覽
23.4.2數據源
23.4.3數據探查
23.4.4數據捕獲
23.4.5局限性
23.4.6數據存儲
23.5實例研究
23.5.1測試策略
23.5.2測試方法
23.6益處和改進的余地
23.7小結
第24章智能故障檢測
24.1基本的錯誤檢測方法
24.2我們所要搜索的內容
24.3選擇模糊值時的注意事項
24.4自動化的調試器監視
24.4.1一個基本的調試器監視器
24.4.2一個更加高級的調試器監視器
24.5調試器在應用程序前先看到的異常和調試器再次看到程序未捕獲的異常的比較
24.6動態二進制插裝
24.7小結
第四部分展望
第25章汲取的教訓
25.1軟件開發生命周期
25.1.1分析
25.1.2設計
25.1.3編碼
25.1.4測試
25.1.5維護
25.1.6在sdlc中實現模糊測試
25.2開發者
25.3qa研究者
25.4安全問題研究者
25.5小結
第26章展望
26.1商業工具
26.1.1安全性測試工具bestorm
26.1.2breakingpoint系統bps-1000
26.1.3codenomicon
26.1.4gleg protover professional
26.1.5安全性測試工具mu-4000
26.1.6security innovation holodeck
26.2發現漏洞的混合方法
26.3集成的測試平台
26.4小結...



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved