惡意代碼分析與檢測技術實驗指導書

肖新光,王耀華 等

  • 出版商: 電子工業
  • 出版日期: 2025-07-01
  • 售價: $354
  • 語言: 簡體中文
  • 頁數: 196
  • ISBN: 7121509202
  • ISBN-13: 9787121509209
  • 相關分類: Penetration-test
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

本書是《惡意代碼分析與檢測技術》配套的實驗指導書,旨在提供一個實踐過程,使讀者能夠加深對惡意代碼分析知識的理解,學習使用相關的惡意代碼分析工具和環境,掌握惡意代碼的檢測、分析和防禦技術,培養解決實際網絡安全問題的能力。本書有助於讀者全面了解惡意代碼分析與檢測技術的基本概念、原理方法,以及各項技術及其之間的關系,適合作為研究生和高年級本科生的教材,也適合希望宏觀了解網絡空間安全的科研人員和對網絡空間安全感興趣的讀者閱讀。

作者簡介

郭啟全 公安部網絡安全保衛局原副局長、一級巡視員、總工程師,一級警監,研究員,博士生導師,國務院政府特殊津貼獲得者。擔任中國科學院網絡空間地理學實驗室學術委員會主任、江西省數字化建設專家咨詢委委員、二十多個部委和中央企業特聘專家、十多所高校特聘教授,曾擔任國資委信息化專家委副主任委員、全國網絡安全標準化技術委員會副主任委員、國家安可工程專家組專家、國家物聯網專家咨詢委委員。參與制定《網絡安全法》《關鍵信息基礎設施安全保護條例》等國家網絡安全法律政策,主持制定網絡安全等級保護和信息通報等一系列政策文件,參與制定《關鍵信息基礎設施安全保護要求》等十多項國家標準。主持開展多項國家網絡安全重大行動和“網鼎杯”“天府杯”等全國網絡安全大賽,主持完成多項國家和公安部科研項目,榮立個人一等功和三等功,獲得國家科技進步二等獎、公安部科技進步一等獎和二等獎、天津市科技進步特等獎,出版30多部計算機應用和網絡安全相關學術著作及教材。

目錄大綱

第1章 Windows環境樣本分析實踐
1.1 【實驗】基於動靜態分析找到Gh0st遠控木馬樣本的回聯地址
1.1.1 實驗目的
1.1.2 實驗資源
1.1.3 實驗內容
1.1.4 實驗參考指導
1.2 【實驗】基於動態分析找出AgentTesla竊密木馬最終釋放的文件
1.2.1 實驗目的
1.2.2 實驗資源
1.2.3 實驗內容
1.2.4 實驗參考指導
1.3 【實驗】基於動靜態分析找到RagnarLocker勒索軟件的行為特征
1.3.1 實驗目的
1.3.2 實驗資源
1.3.3 實驗內容
1.3.4 實驗參考指導
1.4 【實驗】基於動靜態分析Mydoom蠕蟲傳播擴散方法
1.4.1 實驗目的
1.4.2 實驗資源
1.4.3 實驗內容
1.4.4 實驗參考指導
1.5 【實驗】基於動靜態分析找到Emotet樣本的回聯地址
1.5.1 實驗目的
1.5.2 實驗資源
1.5.3 實驗內容
1.5.4 實驗參考指導
第2章 Linux環境樣本分析實踐
2.1 【實驗】基於靜態分析找到Sysrv-hello挖礦蠕蟲的功能模塊
2.1.1 實驗目的
2.1.2 實驗資源
2.1.3 實驗內容
2.1.4 實驗參考指導
2.2 【實驗】基於動靜態分析找到Tsunami僵屍網絡的回聯地址
2.2.1 實驗目的
2.2.2 實驗資源
2.2.3 實驗內容
2.2.4 實驗參考指導
2.3 【實驗】基於靜態分析找到Miral僵屍病毒構造的漏洞
2.3.1 實驗目的
2.3.2 實驗資源
2.3.3 實驗內容
2.3.4 實驗參考指導
第3章 Android環境樣本分析實踐
3.1 【實驗】冒充Sberbank的短信攔截木馬分析
3.1.1 實驗目的
3.1.2 實驗資源
3.1.3 實驗內容
3.1.4 實驗參考指導
3.2 【實驗】冒充“刷讚神器”的惡意樣本分析
3.2.1 實驗目的
3.2.2 實驗資源
3.2.3 實驗內容
3.2.4 實驗參考指導
3.3 【實驗】冒充Netflix的惡意樣本分析
3.3.1 實驗目的
3.3.2 實驗資源
3.3.3 實驗內容
3.3.4 實驗參考指導
第4章 腳本類/宏類樣本分析實踐
4.1 【實驗】基於靜態分析找出宏的行為操作
4.1.1 實驗目的
4.1.2 實驗資源
4.1.3 實驗內容
4.1.4 實驗參考指導
4.2 【實驗】基於靜態分析找出宏的行為操作
4.2.1 實驗目的
4.2.2 實驗資源
4.2.3 實驗內容
4.2.4 實驗參考指導
4.3 【實驗】基於源碼分析一句話木馬的常用函數
4.3.1 實驗目的
4.3.2 實驗資源
4.3.3 實驗內容
4.3.4 實驗參考指導
4.4 【實驗】基於動靜態分析找出樣本木馬下載地址
4.4.1 實驗目的
4.4.2 實驗資源
4.4.3 實驗內容
4.4.4 實驗參考指導
第5章 樣本分析實踐
5.1 【實驗】基於動靜態分析識別不可執行花指令
5.1.1 實驗目的
5.1.2 實驗資源
5.1.3 實驗內容
5.1.4 實驗參考指導
5.2 【實驗】基於動靜態分析識別永恒跳轉花指令
5.2.1 實驗目的
5.2.2 實驗資源
5.2.3 實驗內容
5.2.4 實驗參考指導
5.3 【實驗】基於動靜態分析識別互補跳轉花指令
5.3.1 實驗目的
5.3.2 實驗資源
5.3.3 實驗內容
5.3.4 實驗參考指導
5.4 【實驗】基於動靜態分析識別多層亂序花指令
5.4.1 實驗目的
5.4.2 實驗資源
5.4.3 實驗內容
5.4.4 實驗參考指導
5.5 【實驗】基於ARK檢測工具清除Rootkit惡意代碼
5.5.1 實驗目的
5.5.2 實驗資源
5.5.3 實驗內容
5.5.4 實驗參考指導
第6章 APT攻擊中的樣本分析實踐
6.1 【實驗】基於動靜態分析找到Chart樣本中的行為特征
6.1.1 實驗目的
6.1.2 實驗資源
6.1.3 實驗內容
6.1.4 實驗參考指導
6.2 【實驗】基於動靜態分析找到白象樣本中的回聯地址
6.2.1 實驗目的
6.2.2 實驗資源
6.2.3 實驗內容
6.2.4 實驗參考指導