책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788945072122
· 쪽수 : 371쪽
· 출판일 : 2006-05-04
책 소개
목차
Chapter 1 위험한 장난
1.1 위협 측정하기
1.2 보안 개념
1.3 C와 C++
1.4 개발 플랫폼
1.5 요약
1.6 더 읽을거리
Chapter 2 문자열
2.1 문자열의 특성
2.2 문자열 조작 오류
2.3 문자열 관련 취약성
2.4 프로세스 메모리 구조
2.5 스택 스매싱
2.6 코드 삽입
2.7 아크 삽입
2.8 예방 및 완화 전략
2.9 유명한 취약점
2.10 요약
2.11 더 읽을거리
Chapter 3 포인터 변조
3.1 데이터 위치
3.2 함수 포인터
3.3 데이터 포인터
3.4 명령 포인터 변조
3.5 글로벌 오프셋 테이블
3.6 .dtors 섹션
3.7 가상 포인터
3.8 atexit()와 on_exit() 함수
3.9 longjmp() 함수
3.10 예외 처리
3.11 예방 및 완화 전략
3.12 요약
3.13 더 읽을거리
Chapter 4 동적 메모리 관리
4.1 동적 메모리 관리
4.2 흔히 발생하는 메모리 관리 오류
4.3 더그 리의 메모리 할당자
4.4 RtlHeap
4.5 예방 및 완화 전략
4.6 유명한 취약점
4.7 요약
4.8 더 읽을거리
Chapter 5 정수 보안
5.1 정수
5.2 정수형 변환
5.3 정수 오류 조건
5.4 정수 연산
5.5 취약점
5.6 예외가 아닌 정수 로직 오류
5.7 예방 및 완화 전략
5.8 유명한 취약점
5.9 요약
5.10 더 읽을거리
Chapter 6 포맷 출력
6.1 가변 인자 함수
6.2 포맷 출력 함수
6.3 포맷 출력 함수 공격
6.4 스택 무작위화
6.5 예방 및 완화 전략
6.6 유명한 취약점
6.7 요약
6.8 더 읽을거리
Chapter 7 파일 I/O
7.1 병행성
7.2 검사 시간, 사용 시간
7.3 록으로 사용하는 파일과 파일 록킹
7.4 파일 시스템 익스플로이트
7.5 예방 및 완화 전략
7.6 요약
Chapter 8 추천 프랙티스
8.1 안전한 소프트웨어 개발 원칙
8.2 시스템 품질 요구 사항 엔지니어링
8.3 위협 모델링
8.4 유스 케이스/오용 케이스
8.5 아키텍처와 설계
8.6 선반 소프트웨어
8.7 컴파일러 검사
8.8 입력 값 검사
8.9 데이터 위생 처리
8.10 정적 분석
8.11 품질 보증
8.12 메모리 권한
8.13 깊이 있는 방어
8.14 TSP-보안
8.15 요약
8.16 더 읽을거리