欢迎光临中图网 请 | 注册
> >
Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁

Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁

出版社:机械工业出版社出版时间:2022-02-01
开本: 16开 页数: 327
中 图 价:¥90.3(7.0折) 定价  ¥129.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁 版权信息

Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁 本书特色

探索恶意软件分析、取证的前沿技术,聚焦恶意软件逆向工程阐述漏洞成因及利用方式,以及如何在现代计算机中实现信任

Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁 内容简介

  《Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁》的重点是诠释如何在现代计算机中实现信任(或者说诠释了现代计算机为何会缺乏信任),以及如何利用不同的层和它们之间的转换缺陷来打破下一层所做的假设。这以一种独特的方式突出了实现安全性所涉及的两个主要问题:组合(多个层,每个层都依赖于另一个层的正确行为来正常运行)和假设(因为这些层必须默认假设前一个层的行为正确)。作者还分享了他们在工具和方法方面的专业知识,这些工具和方法可用于分析早期的引导组件和操作系统的深层原理。这种跨层方法本身就值得写成一本书。

Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁 目录

序言 前言 致谢 关于作者 关于技术审校 **部分 Rootkit 第1章 Rootkit原理:TDL3案例研究2 1.1 TDL3在真实环境中的传播历史2 1.2 感染例程3 1.3 控制数据流5 1.4 隐藏的文件系统8 1.5 小结:TDL3也有“天敌”9 第2章 Festi Rootkit:先进的垃圾邮件和DDoS僵尸网络10 2.1 Festi僵尸网络的案例10 2.2 剖析Rootkit驱动程序11 2.3 Festi网络通信协议20 2.4 绕过安全和取证软件22 2.5 C&C故障的域名生成算法24 2.6 恶意的功能25 2.7 小结28 第3章 观察Rootkit感染29 3.1 拦截的方法29 3.2 恢复系统内核35 3.3 伟大的Rootkit军备竞赛:一个怀旧的笔记36 3.4 小结37 第二部分 Bootkit 第4章 Bootkit的演变40 4.1 **个Bootkit恶意程序40 4.2 Bootkit病毒的演变42 4.3 新一代Bootkit恶意软件43 4.4 小结45 第5章 操作系统启动过程要点46 5.1 Windows引导过程的高级概述47 5.2 传统引导过程47 5.3 Windows系统的引导过程48 5.4 小结55 第6章 引导过程安全性56 6.1 ELAM模块56 6.2 微软内核模式代码签名策略59 6.3 Secure Boot技术64 6.4 Windows 10中基于虚拟化的安全65 6.5 小结66 第7章 Bootkit感染技术68 7.1 MBR感染技术68 7.2 VBR / IPL感染技术75 7.3 小结76 第8章 使用IDA Pro对Bootkit进行静态分析77 8.1 分析Bootkit MBR78 8.2 VBR业务分析技术86 8.3 高级IDA Pro的使用:编写自定义MBR加载器88 8.4 小结92 8.5 练习92 第9章 Bootkit动态分析:仿真和虚拟化94 9.1 使用Bochs进行仿真94 9.2 使用VMware Workstation进行虚拟化102 9.3 微软Hyper-V和Oracle VirtualBox106 9.4 小结107 9.5 练习107 第10章 MBR和VBR感染技术的演变:Olmasco109 10.1 Dropper109 10.2 Bootkit的功能113 10.3 Rootkit的功能115 10.4 小结119 第11章 IPL Bootkit:Rovnix和Carberp120 11.1 Rovnix的演化120 11.2 Bootkit架构121 11.3 感染系统122 11.4 感染后的引导过程和IPL124 11.5 内核模式驱动程序的功能134 11.6 隐藏的文件系统137 11.7 隐藏的通信信道139 11.8 案例研究:与Carberp的联系140 11.9 小结143 第12章 Gapz:高级VBR感染144 12.1 Gapz Dropper145 12.2 使用Gapz Bootkit感染系统152 12.3 Gapz Rootkit的功能156 12.4 隐藏存储158 12.5 小结170 第13章 MBR勒索软件的兴起171 13.1 现代勒索软件简史171 13.2 勒索软件与Bootkit功能172 13.3 勒索软件的运作方式173 13.4 分析Petya勒索软件174 13.5 分析Satana勒索软件187 13.6 小结191 第14章 UEFI与MBR/VBR 引导过程193 14.1 统一可扩展固件接口193 14.2 传统BIOS和UEFI引导过程之间的差异194 14.3 GUID分区表的细节197 14.4 UEFI固件的工作原理200 14.5 小结211 第15章 当代UEFI Bootkit212 15.1 传统BIOS威胁的概述213 15.2 所有硬件都有固件218 15.3 感染BIOS的方法221 15.4 理解Rootkit注入224 15.5 真实环境中的UEFI Rootkit229 15.6 小结238 第16章 UEFI固件漏洞239 16.1 固件易受攻击的原因239 16.2 对UEFI固件漏洞进行分类242 16.3 UEFI固件保护的历史244 16.4 Intel Boot Guard249 16.5 SMM模块中的漏洞252 16.6 S3引导脚本中的漏洞256 16.7 Intel管理引擎中的漏洞260 16.8 小结263 第三部分 防护和取证技术 第17章 UEFI Secure Boot的工作方式266 17.1 什么是Secure Boot266 17.2 UEFI Secure Boot实现细节267 17.3 攻击Secure Boot279 17.4 通过验证和测量引导保护Secure Boot282 17.5 Intel Boot Guard283 17.6 ARM可信引导板288 17.7 验证引导与固件Rootkit292 17.8 小结293 第18章 分析隐藏文件系统的方法294 18.1 隐藏文件系统概述294 18.2 从隐藏的文件系统中检索Bootkit数据295 18.3 解析隐藏的文件系统映像301 18.4 HiddenFsReader工具302 18.5 小结303 第19章 BIOS/UEFI取证:固件获取和分析方法304 19.1 取证技术的局限性304 19.2 为什么固件取证很重要305 19.3 了解固件获取306 19.4 实现固件获取的软件方法307 19.5 实现固件获取的硬件方法313 19.6 使用UEFITool分析固件映像318 19.7 使用Chipsec分析固件映像323 19.8 小结327
展开全部

Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁 作者简介

  [美]亚历克斯·马特罗索夫(Alex Matrosov),是英伟达(NVIDIA)公司首席安全研究员。他在逆向工程、高级恶意软件分析、固件安全和开发技术方面有超过20年的经验。在加入英伟达之前,Alex在英特尔安全中心( SeCoE)担任首席安全研究员,在英特尔高级威胁研究团队工作了6年多,并在ESET担任高级安全研究员。Alex撰写了许多研究论文,并经常在REcon、ZeroNights、Black Hat、DEFCON等安全会议上发言。他的开源插件HexRaysCodeXplorer(2013年开始由REhint团队支持)获得了Hex-Rays颁发的奖项。    [美]尤金·罗季奥诺夫(Eugene Rodionov),博士是英特尔的一名安全研究员,致力于客户平台BIOS安全。在此之前,Rodionov在ESET进行内部研究,并对复杂威胁进行深入分析。他的兴趣涉及固件安全、内核模式编程、反Rootkit技术和逆向工程。Rodionov曾在Black Hat、REcon、ZeroNights和CARO等安全会议上发言,并参与撰写了许多研究论文。    [美]谢尔盖·布拉图斯(Sergey Bratus),是达特茅斯学院计算机系副教授,他曾在BBN Technology从事自然语言处理技术研究。Bratus对UNIX安全的所有方面都感兴趣,特别是Linux内核安全,以及Linux恶意软件的检测和逆向工程。

商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服