惡意代碼分析實戰 Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

Michael Sikorski, Andrew Honig 諸葛建偉,薑輝,張光凱

買這商品的人也買了...

商品描述

<內容簡介>

斯科爾斯基、哈尼克所著的《惡意代碼分析實戰》是一本內容全面的惡意代碼分析技術指南,其內容兼顧理論,重在實踐,從不同方面為讀者講解惡意代碼分析的實用技術方法。
    《惡意代碼分析實戰》分為21章,覆蓋惡意代碼行為、惡意代碼靜態分析方法、惡意代碼動態分析方法、惡意代碼對抗與反對抗方法等,並包含了shellcode分析,C++惡意代碼分析,以及64位惡意代碼分析方法的介紹。本書多個章節後面都配有實驗並配有實驗的詳細講解與分析。通過每章的介紹及章後的實驗,本書一步一個台階地幫助初學者從零開始建立起惡意代碼分析的基本技能。
    《惡意代碼分析實戰》獲得業界的一致好評,IDA Pro的作者Ilfak Guilfanov這樣評價本書:「一本惡意代碼分析的實踐入門指南,我把這本書推薦給所有希望解剖Windows惡意代碼的讀者」。
    《惡意代碼分析實戰》的讀者群主要是網絡與系統安全領域的技術愛好者與學生及惡意代碼分析研究方面的安全從業人員。

<目錄>

第0章 惡意代碼分析技術入門
  0.1 惡意代碼分析目標
  0.2 惡意代碼分析技術
    0.2.1 靜態分析基礎技術
    0.2.2 動態分析基礎技術
    0.2.3 靜態分析高級技術
    0.2.4 動態分析高級技術
  0.3 惡意代碼類型
  0.4 惡意代碼分析通用規則
第1篇 靜態分析
第1章 靜態分析基礎技術
  1.1 反病毒引擎掃描:實用的第一步
  1.2 哈希值:惡意代碼的指紋
  1.3 查找字符串
  1.4 加殼與混淆惡意代碼
    1.4.1 文件加殼
    1.4.2 使用PEID檢測加殼
  1.5 PE文件格式
  1.6 鏈接庫與函數
    1.6.1 靜態鏈接、運行時鏈接與動態鏈接
    1.6.2 使用DEPENDENCY WALKER工具探索動態鏈接函數
    1.6.3 導入函數
    1.6.4 導出函數
  1.7 靜態分析技術實踐
    1.7.1 POTENTIALKEYLOGGER.EXE:一個未加殼的可執行文件
    1.7.2 PACKEDPROGRAM.EXE:窮途末路
  1.8 PE文件頭與分節
    1.8.1 使用PEVIEW來分析PE文件
    1.8.2 使用RESOURCE HACKER工具來查看資源節
    1.8.3 使用其他的PE文件工具
    1.8.4 PE文件頭概述
  1.9 小結
  1.10 實驗
第2章 在虛擬機中分析惡意代碼
第3章 動態分析基礎技術
第2篇 靜態分析高級技術篇
第4章 X86反彙編速成班
第5章 I
第6章 識別彙編中的C代碼結構
第7章 分析惡意WINDOWS程序
第3篇 動態分析高級技術篇
第8章 動態調試
第9章 OL
第10章 使用WINDBG調試內核
第4篇 惡意代碼功能篇
第11章 惡意代碼行為
第12章 隱蔽的惡意代碼啟動
第13章 數據加密
第14章 惡意代碼的網絡特徵
第5篇 逆向工程

第15章 對抗反彙編
第16章 反調試技術
第17章 反虛擬機技術
第18章 加殼與脫殼
第6篇 高級專題
第19章 SHELLCODE分析
第20章 C++代碼分析
第21章 64位惡意代碼
附錄A 常見WINDOWS函數列表
附錄B 流行的惡意代碼分析工具列表
附錄C 實驗作業參考解答
附錄D 致青春,基礎軟件開發的中國故事
附錄E SYSER操作入門

目錄大綱