0%

书籍文章目录

第一节:二进制安全概述
第二节:基础知识
2.1 什么是软件
2.2 什么是恶意软件
2.2.1 潜藏广告
2.2.2 木马
2.2.3 病毒
2.2.4 后门软件
2.3 什么是漏洞
2.3.1 poc是什么
2.3.2 exp是什么
2.4 虚拟环境
2.4.1 沙盒
2.4.2 虚拟机
2.5 分析手法
2.5.1 静态分析
2.5.2 动态分析
第三节:二进制安全应用
3.1 二进制层面的攻击
3.1.1 软件的破解
3.1.2 制作二进制层面的恶意软件
3.1.3 利用软件漏洞攻击
3.2 二进制层面的防御
3.2.1 软件的安全防护
3.2.1 恶意软件的防护
3.2.1 软件漏洞的预防
第四节: 常见安全场景
4.1 windows安全
4.2 移动安全
4.2.1 安卓安全
4.2.2 ios安全
第五节: 二进制层面的安全防护
5.1 基础级别防护
5.1.1 安装杀毒软件
5.1.2 下载方式的选择
5.1.3 未知软件的处理
5.2 进阶防护
5.2.1 利用工具分析未知软件
5.2.2 根据行为判别软件类别
5.2.3 虚拟环境洞察软件行为
5.2.4 应对处理措施

本文作者:NoOne
本文地址https://noonegroup.xyz/posts/18d025c7/
版权声明:转载请注明出处!