欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 恶意代码分析实战/安全技术大系
      • 作者:(美)斯科尔斯基//哈尼克|责编:贾莉|译者:诸葛建伟//姜辉//张光凯
      • 出版社:电子工业
      • ISBN:9787121224683
      • 出版日期:2014/04/01
      • 页数:704
    • 售价:71.2
  • 内容大纲

        本书是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。
        本书分为21章,覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶意代码对抗与反对抗方法等,并包含了shellcode分析,C++恶意代码分析,以及64位恶意代码分析方法的介绍。本书多个章节后面都配有实验并配有实验的详细讲解与分析。通过每章的介绍及章后的实验,本书一步一个台阶地帮助初学者从零开始建立起恶意代码分析的基本技能。
        本书获得业界的一致好评,IDA Pro的作者Ilfak Guilfanov这样评价本书:“一本恶意代码分析的实践入门指南,我把这本书推荐给所有希望解剖Windows恶意代码的读者”。
        本书的读者群主要是网络与系统安全领域的技术爱好者与学生及恶意代码分析研究方面的安全从业人员。
  • 作者介绍

  • 目录

    第0章  恶意代码分析技术入门
      0.1  恶意代码分析目标
      0.2  恶意代码分析技术
        0.2.1  静态分析基础技术
        0.2.2  动态分析基础技术
        0.2.3  静态分析高级技术
        0.2.4  动态分析高级技术
      0.3  恶意代码类型
      0.4  恶意代码分析通用规则
    第1篇 静态分析
      第1章  静态分析基础技术
        1.1  反病毒引擎扫描:实用的第一步
        1.2  哈希值:恶意代码的指纹
        1.3  查找字符串
        1.4  加壳与混淆恶意代码
          1.4.1  文件加壳
          1.4.2  使用PEID检测加壳
        1.5  PE文件格式
        1.6  链接库与函数
          1.6.1  静态链接、运行时链接与动态链接
          1.6.2  使用DEPENDENCY WALKER工具探索动态链接函数
          1.6.3  导入函数
          1.6.4  导出函数
        1.7  静态分析技术实践
          1.7.1  POTENTIALKEYLOGGER.EXE:一个未加壳的可执行文件
          1.7.2  PACKEDPROGRAM.EXE:穷途末路
        1.8  PE文件头与分节
          1.8.1  使用PEVIEW来分析PE文件
          1.8.2  使用RESOURCE HACKER工具来查看资源节
          1.8.3  使用其他的PE文件工具
          1.8.4  PE文件头概述
        1.9  小结
        1.10  实验
      第2章  在虚拟机中分析恶意代码
        2.1  虚拟机的结构
        2.2  创建恶意代码分析机
          2.2.1  配置VMware
          2.2.2  断开网络
          2.2.3  创建主机模式网络
          2.2.4  使用多个虚拟机
        2.3  使用恶意代码分析机
          2.3.1  让恶意代码连接互联网
          2.3.2  连接和断开外围设备
          2.3.3  拍摄快照
          2.3.4  从虚拟机传输文件
        2.4  使用VMware进行恶意代码分析的风险
        2.5  记录/重放:重复计算机运行轨迹
        2.6  小结
      第3章  动态分析基础技术
        3.1  沙箱:简便但粗糙的方法

          3.1.1  使用恶意代码沙箱
          3.1.2  沙箱的缺点
        3.2  运行恶意代码
        3.3  进程监视器
          3.3.1  进程监视器的显示
          3.3.2  进程监视器中的过滤
        3.4  使用进程浏览器(Process Explorer)来查看进程
          3.4.1  进程浏览器的显示
          3.4.2  使用验证选项
          3.4.3  比较字符串
          3.4.4  使用依赖遍历器(Dependency Walker)
          3.4.5  分析恶意文档
        3.5  使用Regshot来比较注册表快照
        3.6  模拟网络
          3.6.1  使用ApateDNS
          3.6.2  使用Netcat进行监视
        3.7  使用Wireshark进行数据包监听
        3.8  使用INetSim
        3.9  基础动态分析工具实践
        3.10  小结
        3.11  实验
    第2篇  静态分析高级技术篇
    第3篇  动态分析高级技术篇
    第4篇  恶意代码功能篇
    第5篇  逆向工程
    第6篇  高级专题
    附录A  常见Windows函数列表
    附录B  流行的恶意代码分析工具列表
    附录C  实验作业参考解答
    附录D  致青春,基础软件开发的中国故事
    附录E  Syser操作入门