-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
恶意代码逆向分析基础详解 版权信息
- ISBN:9787302630746
- 条形码:9787302630746 ; 978-7-302-63074-6
- 装帧:70g胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
恶意代码逆向分析基础详解 本书特色
本书立足实战,以深入浅出的方式,为广大安全技术人员开拓出一条“行之有效”的安全技术进阶之路,细致而全面地讲述了恶意代码分析技术工作所需要的各项逆向技能,指导学习者在理解PE文件的同时,如何去分析各种复杂的shellcode。 从开发者的角度逆向分析恶意代码。立足实战,通过一个个案例,带领读者轻松快速地走进逆向分析的世界★在目前网络信息安全的人才成长体系中,技术体系是不可缺少的核心体系之一,技术沉淀下来的产物随着互联网的发展变得更多样化,其中以图书的形式沉淀技术占据了一个很大的比例。网络信息安全技能体系的建立需要多样化技能的支撑,这样才可以走得更远,《恶意代码逆向分析基础详解》以恶意代码知识作为写作方向,该方向的内容非常适合新人阅读,与此同时给网络信息安全的新人提供了一盏“引路灯”,从而可以让更多的网络信息安全爱好者加入“安全人才大熔炉”中。 ——孔韬循(K0r4dji) 安恒信息数字人才创研院北方大区运营总监、破晓安全团队创始人★逆向分析是网络安全技术从业人员的一项重要技能,以往的书籍往往重理论、轻实践,很多读者在枯燥的知识中很难掌握到精髓。《恶意代码逆向分析基础详解》是一本完完全全的实战手册,通过作者的实战经验和一个个案例,带领读者轻松快速地走进逆向分析的世界,本书适合所有恶意代码逆向分析的初学者、爱好者阅读。 ——王珩 丈八网安创始人/CEO、清华蓝莲花战队创始团队成员★《恶意代码逆向分析基础详解》以搭建恶意代码分析环境和PE结构基础介绍背景知识开篇,细致而全面地讲述了恶意代码分析技术工作所需要的各项逆向技能,指导学习者在理解PE文件的同时,如何去分析各种复杂的shellcode。本书注重实践并提供了大量图示和示例代码供读者参考学习,通过阅读本书,从事恶意代码分析的初学者一定能迅速掌握逆向分析方法,是各位读者非常好的选择。 ——周坤 中国网安卫士通工控IoT安全实验室负责人★恶意代码分析是安全人员迈向进阶必不可少的一环,本书用通俗易懂的语言阐述了常见的恶意代码分析手法,适合对恶意代码分析感兴趣的学生、安全从业者及安全爱好者阅读。 ——毛平 随行付支付高级安全研究员★随着反检测技术的演进和发展,恶意代码也随之更迭升级,它像自然界中的“变色龙”一样伪装潜伏,以更加隐蔽、更具欺骗性、更易感染、更具破坏力的姿态重装来袭,随时出击突袭,精准命中“猎物”。恶意代码已成为衡量网络空间安全“战斗力”的重要手段之一。日益严重的恶意代码问题,不仅给企业和用户带来了巨大的经济损失,更使国家安全遭受到严峻挑战。《恶意代码逆向分析基础详解》立足实战,以深入浅出的方式,为广大安全技术人员开拓出一条“行之有效”的安全技术进阶之路,引领大家进入“恶意代码逆向分析与实战”的世界。通过对本书的学习,读者可以让自己变得“火眼金睛”,轻松识破恶意代码的伪装,共同守护网络空间的安全。 ——凌墨缘 启明星辰云众可信运营总监★为了帮助初学者更高效地学习恶意代码逆向分析核心知识、快速上手实践,作者通过回顾自己当初学习的全过程编写了这本内容丰富的书。经过无数次删改,本书终于迎来了*终版的正式出版,书中从*基本的环境搭建,到shellcode生成、提取、典型特征等,从0到1都进行了详细阐述。无论是计算机专业的学生或者网络安全的爱好者,借助本书,通过一段时间的学习,再加上工作中项目经验的积累,都有极大可能成为安全行业领域的专家。 ——骆政 深信服运营中心专家部主管★近些年国人自己编写的计算机安全方面的书越来越多,大部分是以攻防角度来输出内容的,但是恶意代码分析领域的书籍可谓实属难得。《恶意代码逆向分析基础详解》非常适合作为此方向的入门读物。也许这些攻攻防防会更好地促进技术的发展。就让这一次次的碰撞换来将来更精练的技术所带来的宁静吧,让我们静观其变! ——林科辰 成文实验室负责人
恶意代码逆向分析基础详解 内容简介
本书以实战项目为主线,以理论基础为核心,引导读者渐进式学习如何分析Windows操作系统的恶意程序。从恶意代码开发者的角度出发,阐述恶意代码的编码和加密、规避检测技术。*后,实战分析恶意程序的网络流量和文件行为,挖掘恶意域名等信息。 本书共14章,第1~9章详细讲述恶意代码分析基础技术点,从搭建环境开始,逐步深入分析WindowsPE文件结构,讲述如何执行编码或加密的shellcode二进制代码;第10~14章详细解析恶意代码常用的API函数混淆、进程注入、DLL注入规避检测技术,介绍Yara工具检测恶意代码的使用方法,从零开始,系统深入地剖恶意代码的网络流量和文件行为。 本书既适合初学者入门,对于工作多年的恶意代码分析工程师、网络安全渗透测试工程、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生等也有参考价值,并可作为高等院校和培训机构相关专业的教学参考书。本书示例代码丰富,实践性和系统性较强。
恶意代码逆向分析基础详解 目录
第1章搭建恶意代码分析环境
1.1搭建虚拟机实验环境
1.1.1安装VMware Workstation Pro虚拟机软件
1.1.2安装Windows 10系统虚拟机
1.1.3安装FLARE系统虚拟机
1.1.4安装Kali Linux系统虚拟机
1.1.5配置虚拟机网络拓扑环境
1.2搭建软件实验环境
1.2.1安装Visual Studio 2022开发软件
1.2.2安装x64dbg调试软件
1.2.3安装IDA调试软件
1.2.4安装010 Editor编辑软件
第2章Windows程序基础
2.1PE结构基础介绍
2.1.1DOS部分
2.1.2PE文件头部分
2.1.3PE节表部分
2.1.4PE节数据部分
2.2PE分析工具
2.3编译与分析EXE程序
2.4编译与分析DLL程序
第3章生成和执行shellcode
3.1shellcode介绍
3.1.1shell终端接口介绍
3.1.2获取shellcode的方法
3.2Metasploit工具介绍
3.2.1Metasploit Framework目录组成
3.2.2Metasploit Framework模块组成
3.2.3Metasploit Framework命令接口
3.3MsfVenom工具介绍
3.3.1MsfVenom参数说明
3.3.2MsfVenom生成shellcode
3.4C语言加载执行shellcode代码
3.5Meterpreter后渗透测试介绍
3.5.1Meterpreter参数说明
3.5.2Meterpreter键盘记录案例
第4章逆向分析工具
4.1逆向分析方法
4.2静态分析工具 IDA基础
4.2.1IDA软件常用快捷键
4.2.2IDA软件常用设置
4.3动态分析工具 x64dbg基础
4.3.1x64dbg软件界面介绍
4.3.2x64dbg软件调试案例
第5章执行PE节中的shellcode
5.1嵌入PE节的原理
5.1.1内存中执行shellcode原理
5.1.2常用Windows API函数介绍
5.1.3scdbg逆向分析shellcode
5.2嵌入PE .text节区的shellcode
5.3嵌入PE .data节区的shellcode
5.4嵌入PE .rsrc节区的shellcode
5.4.1Windows 程序资源文件介绍
5.4.2查找与加载.rsrc节区相关函数介绍
5.4.3实现嵌入.rsrc节区shellcode
第6章分析base64编码的shellcode
6.1base64编码原理
6.2Windows实现base64编码shellcode
6.2.1base64解码相关函数
6.2.2base64编码shellcode
6.2.3执行base64编码shellcode
6.3x64dbg分析提取shellcode
6.3.1x64dbg断点功能介绍
6.3.2x64dbg分析可执行程序
第7章分析XOR加密的shellcode
7.1XOR加密原理
7.1.1异或位运算介绍
7.1.2Python实现XOR异或加密shellcode
7.2XOR解密shellcode
7.2.1XOR解密函数介绍
7.2.2执行XOR加密shellcode
7.3x64dbg分析提取shellcode
第8章分析AES加密的shellcode
8.1AES加密原理
8.2AES加密shellcode
8.2.1Python加密shellcode
8.2.2实现AES解密shellcode
8.3x64dbg提取并分析shellcode
第9章构建shellcode runner程序
9.1C语言 shellcode runner程序
9.1.1C语言开发环境Dev C++
9.1.2各种shellcode runner程序
9.2C#语言 shellcode runner程序
9.2.1VS 2022编写并运行C#程序
9.2.2C#语言调用Win32 API函数
9.2.3C#语言执行shellcode
9.3在线杀毒软件引擎Virus Total介绍
9.3.1Virus Total分析文件
9.3.2Virus Total分析进程
第10章分析API函数混淆
10.1PE分析工具pestudio基础
10.2API函数混淆原理与实现
10.2.1API函数混淆基本原理
10.2.2相关API函数介绍
10.2.3实现API函数混淆
10.3x64dbg分析函数混淆
第11章进程注入shellcode
11.1进程注入原理
11.2进程注入实现
11.2.1进程注入相关函数
11.2.2进程注入代码实现
11.3分析进程注入
11.3.1Process Hacker工具分析进程注入
11.3.2x64dbg工具分析进程注入
第12章DLL注入shellcode
12.1DLL注入原理
12.1.1DLL文件介绍
12.1.2DLL注入流程
12.2DLL注入实现
12.2.1生成DLL文件
12.2.2DLL注入代码实现
12.3分析DLL注入
第13章Yara检测恶意程序原理与实践
13.1Yara工具检测原理
13.2Yara工具基础
13.2.1安装Yara工具
13.2.2Yara基本使用方法
第14章检测和分析恶意代码
14.1搭建恶意代码分析环境
14.1.1REMnux Linux环境介绍
14.1.2配置分析环境的网络设置
14.1.3配置REMnux Linux网络服务
14.2实战: 分析恶意代码的网络流量
14.3实战: 分析恶意代码的文件行为
14.4实战: 在线恶意代码检测沙箱
恶意代码逆向分析基础详解 作者简介
刘晓阳,多年来一直从事网络安全方面的教学和研究工作。在网络渗透测试方面有十分丰富的实践经验,擅长对企业内网的渗透测试、开发红队安全工具的相关技术。
- >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥13.0¥24.0 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥3.5¥10.0 - >
山海经
山海经
¥21.1¥68.0 - >
随园食单
随园食单
¥15.4¥48.0 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
二体千字文
二体千字文
¥14.0¥40.0
-
详解Spring Boot(从入门到企业级开发实战)/孙鑫精品图书系列
¥64.2¥129 -
PYTHON应用与实战
¥52.9¥79.8 -
Python编程与数值方法
¥79.6¥109 -
Go语言从入门到项目实战(视频版)
¥60.4¥108 -
软件设计师
¥14.2¥38 -
GO语言编程从入门到实践
¥75.6¥108