本书剖析了Windows核心组件行为方式的“内部原理”,主要内容包括服务设备驱动程序和应用程序的系统机制(ALPC、对象管理器、同步、WNF、WoW64 和处理器执行模型)、底层硬件架构(陷阱处理、分段和侧信道漏洞)、 Windows 虚拟化技术(包括基于虚拟化的安全、如何防范操作系统漏洞),以及操作系统为进行管理、配置和诊断所实现的底层机制细节,缓存管理器和文件系统驱动程序如何交互以提供对文件、目录和磁盘的可靠支持等。
作者简介
安德里亚·阿列维(Andrea Allievi)是一名系统级开发者和安全研究工程师,拥有超过15年的从业经验。他于2010年从米兰-比可卡大学(University of Milano-Bicocca)毕业,并获得计算机科学学士学位。在毕业论文中,他开发了一种能攻击所有Windows 7内核保护机制(PatchGuard和驱动程序强制签名)的64位主引导记录(MBR)Bootkit。安德里亚还是一名逆向工程师,专精于从内核级代码到用户模式代码的操作系统内部原理。他是全球首款UEFI Bootkit(出于研究目的开发,并于2012年对外公布)的初始作者,开发过多种能绕过PatchGuard机制的技术,并撰写了大量研究论文和文章。同时他还开发了多款用于移除恶意软件并消除高级持续威胁的系统工具和软件。在职业生涯中,他曾就职于多家计算机安全公司,包括意大利的TgSoft、Saferbytes(现已被MalwareBytes收购)以及思科旗下的Talos安全团队。他最初于2016年加入微软,在微软威胁情报中心(MSTIC)担任安全研究工程师。自2018年1月起,安德里亚开始在微软内核安全核心团队担任资深操作系统内核工程师,主要负责为NT和安全内核(Secure Kernel)维护并开发新功能(例如Retpoline以及CPU预测执行漏洞缓解措施)。
安德里亚依然活跃在安全研究社区中,并通过Microsoft Windows Internals博客撰写和发布了多篇有关Windows内核新功能的技术文章,同时曾在多场技术大会(如Recon以及微软BlueHat)上发言。你可通过Twitter关注他:@aall86。
亚历克斯·伊奥尼斯库(Alex Ionescu)是CrowdStrike公司端点工程副总裁兼创始首席架构师,他是一位世界级的安全架构师,也是底层系统软件、内核开发、安全培训以及逆向工程领域的顾问专家。二十多年来,他的安全研究工作为Windows内核及其相关组件中几十个关键安全漏洞以及多种错误行为的修复工作提供了巨大帮助。
亚历克斯曾担任ReactOS(一种从零开始编写的开源Windows克隆系统)的首席内核开发者,他为其开发了大部分基于Windows NT的子系统。在计算机科学专业学习期间,亚历克斯曾在负责开发iPhone、iPad以及Apple TV的苹果公司初始核心平台团队从事iOS内核、引导加载器以及驱动程序的研发工作。亚历克斯还是Winsider Seminars & Solutions公司的创始人,该公司专精于底层系统软件和逆向工程,并向众多机构提供安全培训。
亚历克斯在社区中非常活跃,曾在全球二十多场活动中发表演讲。他也为全球组织和个人提供有关Windows内部原理的培训、支持和相关资源。你可以通过Twitter关注他:@aionescu,或访问他的博客:www.alex-ionescu.com以及www.windows-internals.com/blog。