图书介绍
恶意代码分析实战2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)斯科尔斯基,(美)哈尼克著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121224683
- 出版时间:2014
- 标注页数:704页
- 文件大小:285MB
- 文件页数:734页
- 主题词:电子计算机-安全技术-码
PDF下载
下载说明
恶意代码分析实战PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第0章 恶意代码分析技术入门1
0.1 恶意代码分析目标1
0.2 恶意代码分析技术2
0.2.1 静态分析基础技术2
0.2.2 动态分析基础技术2
0.2.3 静态分析高级技术2
0.2.4 动态分析高级技术2
0.3 恶意代码类型3
0.4 恶意代码分析通用规则4
第1篇 静态分析6
第1章 静态分析基础技术6
1.1 反病毒引擎扫描:实用的第一步6
1.2 哈希值:恶意代码的指纹7
1.3 查找字符串7
1.4 加壳与混淆恶意代码9
1.4.1 文件加壳10
1.4.2 使用PEiD检测加壳10
1.5 PE文件格式11
1.6 链接库与函数12
1.6.1 静态链接、运行时链接与动态链接12
1.6.2 使用Dependency Walker工具探索动态链接函数13
1.6.3 导入函数14
1.6.4 导出函数15
1.7 静态分析技术实践15
1.7.1 PotentialKeylogger.exe:一个未加壳的可执行文件15
1.7.2 PackedProgram.exe:穷途末路18
1.8 PE文件头与分节18
1.8.1 使用PEview来分析PE文件19
1.8.2 使用Resource Hacker工具来查看资源节22
1.8.3 使用其他的PE文件工具23
1.8.4 PE文件头概述23
1.9 小结24
1.10 实验24
第2章 在虚拟机中分析恶意代码27
2.1 虚拟机的结构27
2.2 创建恶意代码分析机28
2.2.1 配置VMware29
2.2.2 断开网络30
2.2.3 创建主机模式网络30
2.2.4 使用多个虚拟机30
2.3 使用恶意代码分析机31
2.3.1 让恶意代码连接互联网31
2.3.2 连接和断开外围设备32
2.3.3 拍摄快照32
2.3.4 从虚拟机传输文件33
2.4 使用VMware进行恶意代码分析的风险34
2.5 记录/重放:重复计算机运行轨迹34
2.6 小结35
第3章 动态分析基础技术36
3.1 沙箱:简便但粗糙的方法36
3.1.1 使用恶意代码沙箱36
3.1.2 沙箱的缺点37
3.2 运行恶意代码38
3.3 进程监视器39
3.3.1 进程监视器的显示40
3.3.2 进程监视器中的过滤41
3.4 使用进程浏览器(Process Explorer)来查看进程43
3.4.1 进程浏览器的显示43
3.4.2 使用验证选项44
3.4.3 比较字符串45
3.4.4 使用依赖遍历器(Dependency Walker)45
3.4.5 分析恶意文档46
3.5 使用Regshot来比较注册表快照46
3.6 模拟网络47
3.6.1 使用ApateDNS47
3.6.2 使用Netcat进行监视48
3.7 使用Wireshark进行数据包监听49
3.8 使用INetSim51
3.9 基础动态分析工具实践52
3.10 小结55
3.11 实验56
第2篇 静态分析高级技术篇60
第4章 x86反汇编速成班60
4.1 抽象层次60
4.2 逆向工程62
4.3 x86体系结构62
4.3.1 内存63
4.3.2 指令64
4.3.3 操作码和字节序64
4.3.4 操作数65
4.3.5 寄存器65
4.3.6 简单指令67
4.3.7 栈70
4.3.8 条件指令73
4.3.9 分支指令73
4.3.10 重复指令74
4.3.11 C语言主函数和偏移76
4.3.12 更多信息:Intel x86 Architecture Manual77
4.4 小结78
第5章 IDA Pro79
5.1 加载一个可执行文件79
5.2 IDA Pro接口81
5.2.1 反汇编窗口模式81
5.2.2 对分析有用的窗口83
5.2.3 返回到默认视图83
5.2.4 导航IDA Pro83
5.2.5 搜索85
5.3 使用交叉引用86
5.3.1 代码交叉引用87
5.3.2 数据交叉引用88
5.4 分析函数88
5.5 使用图形选项89
5.6 增强反汇编91
5.6.1 重命名位置91
5.6.2 注释92
5.6.3 格式化操作数92
5.6.4 使用命名的常量93
5.6.5 重新定义代码和数据94
5.7 用插件扩展IDA95
5.7.1 使用IDC脚本96
5.7.2 使用IDAPython97
5.7.3 使用商业插件97
5.8 小结98
5.9 实验98
第6章 识别汇编中的C代码结构100
6.1 全局与局部变量101
6.2 反汇编算术操作102
6.3 识别if语句104
6.3.1 用IDA Pro图形化分析函数105
6.3.2 识别嵌套的if语句106
6.4 识别循环107
6.4.1 找到for循环107
6.4.2 找到while循环109
6.5 理解函数调用约定110
6.5.1 cdecl110
6.5.2 stdcall111
6.5.3 fastcall111
6.5.4 压栈与移动111
6.6 分析switch语句112
6.6.1 If样式112
6.6.2 跳转表114
6.7 反汇编数组118
6.8 识别结构体119
6.9 分析链表遍历121
6.10 小结123
6.11 实验123
第7章 分析恶意Windows程序126
7.1 Windows API126
7.1.1 类型和匈牙利表达法126
7.1.2 句柄127
7.1.3 文件系统函数127
7.1.4 特殊文件128
7.2 Windows注册表129
7.2.1 注册表根键130
7.2.2 Regedit131
7.2.3 自启动程序131
7.2.4 常用注册表函数131
7.2.5 练习分析注册表操作代码132
7.2.6 使用.reg文件的注册表脚本133
7.3 网络API133
7.3.1 伯克利兼容套接字134
7.3.2 网络的服务器和客户端134
7.3.3 WinINet API135
7.4 跟踪恶意代码的运行136
7.4.1 DLL136
7.4.2 进程137
7.4.3 线程139
7.4.4 使用互斥量的进程间协作142
7.4.5 服务143
7.4.6 组件对象模型145
7.4.7 异常:当事情出错时147
7.5 内核与用户模式148
7.6 原生API149
7.7 小结151
7.8 实验151
第3篇 动态分析高级技术篇154
第8章 动态调试154
8.1 源代码级与汇编级的调试器154
8.2 内核模式与用户模式调试155
8.3 使用调试器155
8.3.1 单步调试155
8.3.2 单步跳过(Stepping-Over)和单步跳入(Stepping-Into)156
8.3.3 用断点暂停执行157
8.4 异常161
8.4.1 首次和二次异常处理162
8.4.2 常见异常162
8.5 使用调试器修改可执行文件163
8.6 修改可执行程序的实践163
8.7 小结164
第9章 OllyDbg165
9.1 加载恶意代码165
9.1.1 打开一个可执行文件165
9.1.2 附加调试器到一个运行程序166
9.2 OllyDbg的接口167
9.3 内存映射168
9.3.1 基地址重定位169
9.4 查看线程和堆栈170
9.5 执行代码171
9.6 断点172
9.6.1 软件断点173
9.6.2 条件断点174
9.6.3 硬件断点175
9.6.4 内存断点175
9.7 加载DLL176
9.8 跟踪177
9.8.1 标准回溯跟踪177
9.8.2 堆栈调用跟踪178
9.8.3 运行跟踪178
9.8.4 跟踪Poison Ivy178
9.9 异常处理179
9.10 修补180
9.11 分析shellcode181
9.12 协助功能182
9.13 插件182
9.13.1 OllyDump183
9.13.2 调试器隐藏插件183
9.13.3 命令行184
9.13.4 书签185
9.14 脚本调试185
9.15 小结186
9.16 实验187
第10章 使用WinDbg调试内核189
10.1 驱动与内核代码189
10.2 安装内核调试191
10.3 使用WinDbg193
10.3.1 从内存中读取194
10.3.2 使用算术操作符194
10.3.3 设置断点194
10.3.4 列举模块195
10.4 微软符号表195
10.4.1 搜索符号195
10.4.2 查看结构信息196
10.4.3 配置Windows符号表198
10.5 内核调试实践198
10.5.1 用户空间的代码198
10.5.2 内核模式的代码200
10.5.3 查找驱动对象203
10.6 Rootkit204
10.6.1 Rootkit分析实践205
10.6.2 中断208
10.7 加载驱动209
10.8 Windows Vista、Windows 7和x64版本的内核问题209
10.9 小结210
10.10 实验210
第4篇 恶意代码功能篇214
第11章 恶意代码行为214
11.1 下载器和启动器214
11.2 后门(backdoor)214
11.2.1 反向shell215
11.2.2 远程控制工具216
11.2.3 僵尸网络216
11.2.4 远程控制工具与僵尸网络的比较217
11.3 登录凭证窃密器217
11.3.1 GINA拦截217
11.3.2 口令哈希转储218
11.3.3 击键记录221
11.4 存活机制223
11.4.1 Windows注册表223
11.4.2 特洛伊木马化(Trojanized)系统二进制文件225
11.4.3 DLL加载顺序劫持227
11.5 提权228
11.5.1 使用SeDebugPrivilege228
11.6 隐藏它的踪迹——用户态的Rootkit229
11.6.1 IAT Hook230
11.6.2 Inline Hook231
11.7 小结232
11.8 实验232
第12章 隐蔽的恶意代码启动234
12.1 启动器(Launcher)234
12.2 进程注入234
12.2.1 DLL注入235
12.2.2 直接注入237
12.3 进程替换238
12.4 钩子(Hook)注入240
12.4.1 本地和远程钩子(Hook)240
12.4.2 使用钩子的击键记录器241
12.4.3 使用SetWindowsHookEx241
12.4.4 目标线程241
12.5 Detours242
12.6 APC注入243
12.6.1 用户模式下APC注入244
12.6.2 内核模式的APC注入245
12.7 小结246
12.8 实验246
第13章 数据加密248
13.1 分析加密算法的目的248
13.2 简单的加密算法248
13.2.1 凯撒密码249
13.2.2 XOR249
13.2.3 其他一些简单的加密策略254
13.2.4 Base64255
13.3 常见的加密算法258
13.3.1 识别字符串和导入259
13.3.2 查找加密常量259
13.3.3 查找高熵值内容261
13.4 自定义加密262
13.4.1 识别自定义加密263
13.4.2 攻击者使用自定义加密的优势265
13.5 解密265
13.5.1 自解密265
13.5.2 手动执行解密函数266
13.5.3 使用通用的解密规范267
13.6 小结270
13.7 实验271
第14章 恶意代码的网络特征273
14.1 网络应对措施273
14.1.1 在原始环境中观察恶意代码273
14.1.2 恶意行为的痕迹274
14.1.3 OPSEC=操作安全性275
14.2 安全地调查在线攻击者275
14.2.1 间接性策略275
14.2.2 获取IP地址和域名信息276
14.3 基于内容的网络应对措施278
14.3.1 使用Snort进行入侵检测278
14.3.2 深入观察279
14.4 结合动态和静态分析技术282
14.4.1 过度分析的危险283
14.4.2 在众目睽睽下隐藏283
14.4.3 理解周边代码286
14.4.4 寻找网络操作代码287
14.4.5 了解网络内容的来源288
14.4.6 硬编码数据vs.临时数据289
14.4.7 确定和利用编码步骤289
14.4.8 创建特征291
14.4.9 分析解析例程292
14.4.10 针对多个元素294
14.5 了解攻击者的意图295
14.6 小结296
14.7 实验296
第5篇 逆向工程300
第15章 对抗反汇编300
15.1 何谓对抗反汇编技术300
15.2 挫败反汇编算法301
15.2.1 线性反汇编302
15.2.2 面向代码流的反汇编303
15.3 对抗反汇编技术306
15.3.1 相同目标的跳转指令306
15.3.2 固定条件的跳转指令307
15.3.3 无效的反汇编指令308
15.3.4 用IDA Pro对指令进行NOP替换311
15.4 混淆控制流图312
15.4.1 函数指针问题312
15.4.2 在IDAPro中添加代码的交叉引用313
15.4.3 滥用返回指针313
15.4.4 滥用结构化异常处理315
15.5 挫败栈帧分析317
15.6 小结320
15.7 实验320
第16章 反调试技术322
16.1 探测Windows调试器322
16.1.1 使用Windows API322
16.1.2 手动检测数据结构324
16.1.3 系统痕迹检测326
16.2 识别调试器的行为327
16.2.1 INT扫描327
16.2.2 执行代码校验和检查328
16.2.3 时钟检测328
16.3 干扰调试器的功能330
16.3.1 使用TLS回调330
16.3.2 使用异常332
16.3.3 插入中断333
16.4 调试器漏洞334
16.4.1 PE头漏洞334
16.4.2 OutputDebugString漏洞336
16.5 小结336
16.6 实验336
第17章 反虚拟机技术338
17.1 VMware痕迹338
17.1.1 绕过VMware痕迹的探测340
17.1.2 探测内存痕迹342
17.2 查找漏洞指令342
17.2.1 使用Red Pill反虚拟机技术343
17.2.2 使用No Pill技术344
17.2.3 查询I/O通信端口344
17.2.4 使用str指令345
17.2.5 反虚拟机的x86指令346
17.2.6 在IDAPro中高亮显示反虚拟机代码347
17.2.7 使用ScoopyNG347
17.3 调整设置348
17.4 虚拟机逃逸349
17.5 小结349
17.6 实验349
第18章 加壳与脱壳352
18.1 剖析加壳352
18.1.1 脱壳存根353
18.1.2 加载可执行文件353
18.1.3 解析导入函数表353
18.1.4 尾部跳转354
18.1.5 图示脱壳过程354
18.2 识别加壳程序355
18.2.1 加壳程序的标识355
18.2.2 熵计算356
18.3 脱壳选项356
18.4 自动脱壳356
18.5 手动脱壳357
18.5.1 使用导入重构器重构导入表358
18.5.2 查找OEP359
18.5.3 手动修复导入表363
18.6 常见壳的技巧与窍门364
18.6.1 UPX364
18.6.2 PECompact365
18.6.3 ASPack365
18.6.4 Petite365
18.6.5 WinUpack366
18.6.Themida367
18.7 不完全脱壳情况下的分析368
18.8 加壳DLL368
18.9 小结369
18.10 实验369
第6篇 高级专题372
第19章 shellcode分析372
19.1 加载shellcode进行分析372
19.2 位置无关代码373
19.3 识别执行位置373
19.3.1 使用call/pop指令374
19.3.2 使用fnstenv指令376
19.4 手动符号解析377
19.4.1 在内存中找到kernel32.dll378
19.4.2 解析PE文件导出数据380
19.4.3 使用散列过的导出符号名382
19.5 一个完整的Hello World例子383
19.6 shellcode编码385
19.7 空指令雪橇387
19.8 找到shellcode387
19.9 小结388
19.10 实验389
第20章 C++代码分析391
20.1 面向对象的编程语言391
20.1.1 this指针392
20.1.2 重载与修饰394
20.1.3 继承(Inheritance)和函数重写(Overriding)395
20.2 虚函数和非虚函数396
20.2.1 虚函数表的使用398
20.2.2 识别虚函数表399
20.3 创建和销毁对象400
20.4 小结401
20.5 实验401
第21章 64位恶意代码403
21.1 为什么需要64位恶意代码403
21.2 x64架构上的差别404
21.2.1 x64调用约定和栈使用上的差别406
21.2.2 64位异常处理408
21.3 在Windows 64位上的Windows 32位408
21.4 恶意代码功能上的64位提示409
21.5 小结410
21.6 实验410
附录A常见Windows函数列表412
附录B流行的恶意代码分析工具列表424
附录C实验作业参考解答435
附录D致青春,基础软件开发的中国故事691
附录E Syser操作入门695
热门推荐
- 3497169.html
- 1266157.html
- 2904964.html
- 2928180.html
- 3411704.html
- 408414.html
- 959744.html
- 2116517.html
- 1073065.html
- 1572941.html
- http://www.ickdjs.cc/book_1370807.html
- http://www.ickdjs.cc/book_3341795.html
- http://www.ickdjs.cc/book_1024110.html
- http://www.ickdjs.cc/book_1142516.html
- http://www.ickdjs.cc/book_3785241.html
- http://www.ickdjs.cc/book_519593.html
- http://www.ickdjs.cc/book_1231857.html
- http://www.ickdjs.cc/book_1427016.html
- http://www.ickdjs.cc/book_2458005.html
- http://www.ickdjs.cc/book_3758479.html