惡意代碼分析與檢測技術

肖新光 等

  • 出版商: 電子工業
  • 出版日期: 2025-07-01
  • 售價: $414
  • 貴賓價: 9.5$393
  • 語言: 簡體中文
  • 頁數: 328
  • ISBN: 7121509490
  • ISBN-13: 9787121509490
  • 相關分類: Penetration-test
  • 立即出貨 (庫存 < 4)

買這商品的人也買了...

商品描述

本書在編寫過程中,力求做到深入淺出、通俗易懂,通過豐富的實例和詳細的講解,使讀者能夠在系統化學習相關知識點的同時,掌握實際操作技能。這與我國傳統大學知識教育和科學理論教育的導向有較大差異。我們將作者的實戰化教學經驗和科研經驗結合,從實戰化的視角,組織相關的知識、技能和實例,形成一本以惡意代碼分析技能為專項培養任務的實戰化教材。為提升讀者在惡意代碼分析與檢測技術方面的實戰技能,與本書配套的有《惡意代碼分析與檢測技術實驗指導書》。本書有助於讀者全面了解惡意代碼分析與檢測技術的基本概念、原理方法,以及各項技術及其之間的關系,適合作為研究生和高年級本科生的教材,也適合希望宏觀了解網絡空間安全的科研人員和對網絡空間安全感興趣的讀者閱讀。

目錄大綱

第1章 惡意代碼分析技術基礎
1.1 惡意代碼概述
1.1.1 惡意代碼的定義與分類
1.1.2 惡意代碼的特性
1.1.3 惡意代碼的傳播方式
1.1.4 惡意代碼的威脅後果與間接影響
1.1.5 惡意代碼與漏洞的關系
1.2 惡意代碼分析概述
1.2.1 惡意代碼分析的關鍵價值
1.2.2 惡意代碼分析的整體工作流程
1.2.3 惡意代碼分析的整體工作能力頻譜
習題
第2章 惡意代碼分析與對抗能力綜述
2.1 惡意代碼檢測技術
2.1.1 基本原理
2.1.2 樣本檢測技術
2.1.3 系統環境檢測技術
2.1.4 網絡檢測技術
2.1.5 特征碼提取方法
2.2 惡意代碼樣本靜態分析技術
2.2.1 基本原理
2.2.2 樣本格式識別
2.2.3 預處理(脫殼)技術
2.2.4 逆向分析技術
2.3 惡意代碼樣本動態分析技術
2.3.1 基本原理
2.3.2 動態調試技術
2.3.3 虛擬機執行/沙箱技術
2.4 網絡流量分析技術
2.4.1 基本原理
2.4.2 流量捕獲技術
2.4.3 流還原技術
2.4.4 協議識別與解析技術
2.5 惡意代碼處置技術
2.5.1 基本原理
2.5.2 準備工作
2.5.3 處置過程
2.6 分析工具準備
2.6.1 系統監控工具
2.6.2 靜態分析工具
2.6.3 逆向分析工具
2.6.4 動態分析工具
2.6.5 網絡分析工具
2.6.6 取證分析工具
2.7 分析環境準備
2.7.1 操作系統環境
2.7.2 Android應用程序分析環境
2.7.3 腳本環境及編輯器
習題
第3章 Windows環境樣本分析與實踐
3.1 Windows環境基礎知識
3.1.1 Windows操作系統基礎
3.1.2 API基礎
3.1.3 PE文件格式基礎
3.2 Windows環境樣本分析要點
3.2.1 概述
3.2.2 感染式樣本感染機理分析
3.2.3 運行入口與持久化方式分析
3.2.4 偽裝隱藏方式分析
3.2.5 惡意功能機理分析
3.2.6 漏洞利用分析
3.2.7 網絡連接和網絡行為分析
習題
第4章 Linux環境樣本分析與實踐
4.1 Linux環境基礎知識
4.1.1 Linux操作系統基礎
4.1.2 API基礎
4.1.3 ELF文件格式基礎
4.2 Linux環境樣本分析要點
4.2.1 概述
4.2.2 感染式樣本感染機理分析
4.2.3 運行入口分析與持久化方式分析
4.2.4 偽裝隱藏方式分析
4.2.5 惡意功能機理分析
4.2.6 漏洞利用分析
4.2.7 網絡連接和網絡行為分析
習題
第5章 Android環境樣本分析與實踐
5.1 Android環境基礎知識
5.1.1 Android系統基礎
5.1.2 API基礎
5.1.3 APK文件格式基礎
5.2 Android環境樣本分析要點
5.2.1 概述
5.2.2 運行入口分析與持久化方式分析
5.2.3 偽裝隱藏方式分析
5.2.4 惡意功能機理分析
5.2.5 漏洞利用分析
5.2.6 網絡連接和網絡行為分析
習題
第6章 腳本類/宏類樣本分析與實踐
6.1 腳本類/宏類基礎知識
6.1.1 腳本類基礎
6.1.2 宏類基礎
6.1.3 解釋器基礎
6.2 腳本類/宏類樣本分析要點
6.2.1 惡意腳本類/宏類文件功能特征
6.2.2 惡意腳本類/宏類惡意文件傳播途徑
6.2.3 惡意腳本類/宏類文件分析及案例
習題
第7章 樣本分析技術能力提升
7.1 加密技術
7.1.1 加密技術的概念與意義
7.1.2 加密算法
7.1.3 解密方法
7.1.4 案例:Phobos勒索病毒的加密分析
7.2 脫殼還原技術
7.2.1 殼的概念與意義
7.2.2 加密原理與方法
7.2.3 脫殼還原方法
7.2.4 案例:color1337組織挖礦樣本脫殼
7.3 對抗反靜態分析技術
7.3.1 反靜態分析的概念和意義
7.3.2 反靜態分析方法
7.3.3 對抗反靜態分析
7.4 對抗反動態分析技術
7.4.1 反動態分析的概念和意義
7.4.2 反動態分析方法
7.4.3 對抗反動態分析
7.5 驅動程序分析技術
7.5.1 rootkit的概念與意義
7.5.2 rootkit原理與方法
7.5.3 rootkit分析與檢測
7.5.4 案例:使用RkHunter檢測rootkit
7.6 跨平臺惡意樣本分析技術
7.6.1 跨平臺的概念和意義
7.6.2 跨平臺語言
7.6.3 跨平臺惡意代碼分析方法
7.7 流量分析技術
7.7.1 網絡流量基礎知識
7.7.2 惡意代碼的網絡行為
7.7.3 網絡行為分析要點
習題
第8章 APT中的高級惡意代碼分析
8.1 APT基礎知識
8.1.1 網絡攻擊概述
8.1.2 APT基本含義
8.1.3 APT組織與攻擊行動
8.1.4 APT與威脅情報
8.1.5 APT攻擊階段與戰術
8.2 環境的分析要點與樣本提取
8.2.1 主機分析
8.2.2 網絡分析
8.2.3 漏洞分析
8.2.4 漏洞觸發和還原記錄
8.2.5 APT攻擊的取證分析
8.3 樣本和事件分析要點
8.3.1 攻擊鏈
8.3.2 攻擊路徑
8.3.3 攻擊溯源
8.3.4 威脅獵殺
8.3.5 覆雜配置邏輯分析

最後瀏覽商品 (20)