您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
Rootkit和Bootkit 现代恶意软件逆向分析和下一代威胁
装帧: 平装
出版社: 机械工业出版社
作者: (美)亚历克斯·马特罗索夫,(美)尤金·罗季奥诺夫,(美)谢尔盖·布拉图斯
出版日期: 2022-02-01
商品条码: 9787111699392
版次: 1
开本: 16开
页数: 344
出版年份: 2022
定价:
¥129
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书将教你了解和对抗深藏在机器引导过程或UEFI固件中的复杂而高级的威胁。借助来自三位安全专家的大量案例研究和专业研究,你将了解恶意软件的开发过程,从TDL3这样的Rootkit到现在的UEFI植入,并考察它们如何感染系统,如何通过重启持续存在并规避安全软件的检查。当你检查和剖析真正的恶意软件时,你会学到:如何启动Windows系统(包括32位、64位和UEFI模式),以及在哪里找到漏洞。详细的启动过程的安全机制(如SecureBoot),包括VSM(VirtualSecureMode)和DeviceGuard概述。用于分析真实恶意软件(包括Rovnix/Carberp、Gapz、TDL4等Bootkit软件,以及臭名昭著的TDL3和Festi等Rootkit软件)的逆向工程和取证技术。如何使用仿真和Bochs、IDAPro等工具执行静态和动态分析。如何更好地理解针对BIOS和UEFI固件的威胁交付阶段,以便创建检测功能。如何使用虚拟化工具(例如VMwareWorkstation)对Bootkit进行逆向工程,以及如何使用IntelChipsec工具深入进行取证分析。网络犯罪集团和恶意行为者将继续编写更加持久和隐蔽的攻击程序,攻防之战远没有结束。通过本书,读者可以探索恶意软件分析的前沿技术。
作者简介
安和博士,资深网络安全专家,高级工程师,曾长期在网络安全专业技术机构从事重量网络安全应急响应工作,深谙恶意代码的监测发现、逆向分析和应急处置工作,出版恶意代码研究领域的译著一部、移动安全领域的著作一部,参与发布多项网络安全领域的国家标准和行业标准,获得多项网络安全领域的国家发明专利授权。
目录
序言
前言
致谢
关于作者
关于技术审校
第一部分Rootkit
第1章Rootkit原理:TDL3案例研究
1.1TDL3在真实环境中的传播历史
1.2感染例程
1.3控制数据流
1.4隐藏的文件系统
1.5小结:TDL3也有“天敌”
第2章FestiRootkit:优选的垃圾邮件和DDoS僵尸网络
2.1Festi僵尸网络的案例
2.2剖析Rootkit驱动程序
2.3Festi网络通信协议
2.4绕过安全和取证软件
2.5C&C:故障的域名生成算法
2.6恶意的功能
2.7小结
第3章观察Rootkit感染
3.1拦截的方法
3.2恢复系统内核
3.3伟大的Rootkit军备竞赛:一个怀旧的笔记
3.4小结
第二部分Bootkit
第4章Bootkit的演变
4.1第一个Bootkit恶意程序
4.2Bootkit病毒的演变
4.3新一代Bootkit恶意软件
4.4小结
第5章操作系统启动过程要点
5.1Windows引导过程的高级概述
5.2传统引导过程
5.3Windows系统的引导过程
5.4小结
第6章引导过程安全性
6.1ELAM模块
6.2微软内核模式代码签名策略
6.3Secure:Boot技术
6.4Windows10中基于虚拟化的安全
6.5小结
第7章Bootkn感染技术
7.1MBR感染技术
7.2VBR/IPL感染技术
7.3小结
第8章使用lDAPro对Bootkit进行静态分析
8.1分析BootkitMBR
8.2VBR业务分析技术
8.3高级IDAPro的使用:编写自定义MBR加载器
8.4小结
8.5练习
第9章Bootkit动态分析:仿真和虚拟化
9.1使用Bochs进行仿真
9.2使用WlMlwareWorkstation进行虚拟化
9.3微软Hyper-V和OracleVirtualBox
9.4小结
9.5练习
第10章MBR和VBR感染技术的演变:Olmasco
10.1Dropper
10.2Bootkit的功能
10.3Rootkit的功能
10.4小结
第11章lPLBootkit:Rovnix和Carlberp
11.1Rovnix的演化
11.2Bootkit架构
11.3感染系统
11.4感染后的引导过程和IPL
11.5内核模式驱动程序的功能
11.6隐藏的文件系统
11.7隐藏的通信信道
11.8案例研究:与carberp的联系
11.9小结
第12章Gapz:高级VBR感染
12.1CapzDropper
12.2使用GapzBootkit感染系统
12.3GapzRootkit的功能
12.4隐藏存储
12.5小结
第13章MBR勒索软件的兴起
13.1现代勒索软件简史
13.2勒索软件与Bootkit功能
13.3勒索软件的运作方式
13.4分析Petya勒索软件
13.5分析Satana勒索软件
13.6小结
第14章UEFI与MBR/VBR引导过程
14.1统一可扩展固件接口
14.2传统BIOS和UEFI引导过程之间的差异
14.3GUID分区表的细节
14.4UEFI固件的工作原理
14.5小结
第15章当代UEFIBootkit
15.1传统BIOS威胁的概述
15.2所有硬件都有固件
15.3感染BIOS的方法
15.4理解Rootkit注入
15.5真实环境中的LIEFIRootkit
15.6小结
第16章UEFl固件漏洞
16.1固件易受攻击的原因
16.2对LIEFI固件漏洞进行分类
16.3uEFI固件保护的历史
16.4IntelBootGuard
16.5SMM模块中的漏洞
16.6s3引导脚本中的漏洞
16.7Intel管理引擎中的漏洞
16.8小结
第三部分防护和取证技术
第17章UEFISecureBoot的工作方式
17.1什么是SecureBoot
17.2LIEFISecureBoot实现细节
17.3攻击SecureBoot
17.4通过验证和测量引导保护SecureBoot
17.5IntelBootGuard
17.6ARM可信引导板
17.7验证引导与固件Rootkit
17.8小结
第18章分析隐藏文件系统的方法
18.1隐藏文件系统概述
18.2从隐藏的文件系统中检索Bootldt数据
18.3解析隐藏的文件系统映像
18.4HiddenFsReader工具
18.5小结
第19章BIOS/UEFI取证:固件获取和分析方法
19.1取证技术的局限性
19.2为什么固件取证很重要
19.3了解固件获取
19.4实现同件获取的软件方法
19.5实现固件获取的硬件方法
19.6使用UEFITool分析固件映像
19.7使用Chinese分析固件映像
19.8小结
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网