幫助中心 | 我的帳號 | 關於我們

惡意代碼逆向分析基礎詳解/電腦技術開發與應用叢書

  • 作者:編者:劉曉陽|責編:趙佳霓
  • 出版社:清華大學
  • ISBN:9787302630746
  • 出版日期:2023/06/01
  • 裝幀:平裝
  • 頁數:295
人民幣:RMB 79 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書以實戰項目為主線,以理論基礎為核心,引導讀者漸進式學習如何分析Windows操作系統的惡意程序。從惡意代碼開發者的角度出發,闡述惡意代碼的編碼和加密、規避檢測技術。最後,實戰分析惡意程序的網路流量和文件行為,挖掘惡意域名等信息。
    本書共14章,第1?9章詳細講述惡意代碼基礎技術點,從搭建環境開始,逐步深入分析Windows PE文件結構,講述如何執行編碼或加密的shellcode二進位代碼;第10?14章詳細解析惡意代碼常用的API函數混淆、進程注入、DLL注入規避檢測技術,介紹Yara工具檢測惡意代碼的使用方法,從零開始,系統深入地剖析惡意代碼的網路流量和文件行為。
    本書示例代碼豐富,實踐性和系統性較強,既適合初學者入門,對於工作多年的惡意代碼分析工程師、網路安全滲透測試工程師、網路安全軟體開發人員、安全課程培訓人員、高校網路安全專業方向的學生等也有參考價值,並可作為高等院校和培訓機構相關專業的教學參考書。

作者介紹
編者:劉曉陽|責編:趙佳霓
    劉曉陽,多年來一直從事網路安全方面的教學和研究工作。在網路滲透測試方面有十分豐富的實踐經驗,擅長對企業內網的滲透測試、開發紅隊安全工具的相關技術。

目錄
第1章  搭建惡意代碼分析環境
  1.1  搭建虛擬機實驗環境
    1.1.1  安裝VMware Workstation Pro虛擬機軟體
    1.1.2  安裝Windows 10系統虛擬機
    1.1.3  安裝FLARE系統虛擬機
    1.1.4  安裝Kali Linux系統虛擬機
    1.1.5  配置虛擬機網路拓撲環境
  1.2  搭建軟體實驗環境
    1.2.1  安裝Visual Studio 2022開發軟體
    1.2.2  安裝x64dbg調試軟體
    1.2.3  安裝IDA調試軟體
    1.2.4  安裝010 Editor編輯軟體
第2章  Windows程序基礎
  2.1  PE結構基礎介紹
    2.1.1  DOS部分
    2.1.2  PE文件頭部分
    2.1.3  PE節表部分
    2.1.4  PE節數據部分
  2.2  PE分析工具
  2.3  編譯與分析EXE程序
  2.4  編譯與分析DLL程序
第3章  生成和執行shellcode
  3.1  shellcode介紹
    3.1.1  shell終端介面介紹
    3.1.2  獲取shellcode的方法
  3.2  Metasploit工具介紹
    3.2.1  Metasploit Framework目錄組成
    3.2.2  Metasploit Framework模塊組成
    3.2.3  Metasploit Framework命令介面
  3.3  MsfVerlom工具介紹
    3.3.1  MsfVenom參數說明
    3.3.2  MsfVenom生成shellcode
  3.4  C語言載入執行shellcode代碼
  3.5  Meterpreter后滲透測試介紹
    3.5.1  Meterpreter參數說明
    3.5.2  Meterpreter鍵盤記錄案例
第4章  逆向分析工具
  4.1  逆向分析方法
  4.2  靜態分析工具IDA基礎
    4.2.1  IDA軟體常用快捷鍵
    4.2.2  IDA軟體常用設置
  4.3  動態分析工具x64dhg基礎
    4.3.1  x64dbg軟體界面介紹
    4.3.2  x64dhg軟體調試案例
第5章  執行PE節中的shellcode
  5.1  嵌入PE節的原理
    5.1.1  內存中執行shellcode原理
    5.1.2  常用Windows API函數介紹
    5.1.3  scdbg逆向分析shellcode
  5.2  嵌入PE.text節區的shellcode

  5.3  嵌入PE.data節區的shellcode
  5.4  嵌入PE.rsrc節區的shellcode
    5.4.1  Windows程序資源文件介紹
    5.4.2  查找與載入rsrc節區相關函數介紹
    5.4.3  實現嵌入rsrc節區shellcode
第6章  分析base64編碼的shellcode
  6.1  base64編碼原理
  6.2  Windows實現base64編碼shellcode
    6.2.1  base64解碼相關函數
    6.2.2  base64編碼shellcode
    6.2.3  執行base64編碼shellcode
  6.3  x64dbg分析提取shellcode
    6.3.1  x64dbg斷點功能介紹
    6.3.2  x64dbg分析可執行程序
第7章  分析XOR加密的shellcode
  7.1  XOR加密原理
    7.1.1  異或位運算介紹
    7.1.2  Python實現XOR異或加密shellcode
  7.2  XOR解密shellcode
    7.2.1  XOR解密函數介紹
    7.2.2  執行XOR加密shellcode
  7.3  x64dhg分析提取shellcode
第8章  分析AES加密的shellcode
  8.1  AES加密原理
  8.2  AES加密shellcode
    8.2.1  Python加密shellcode
    8.2.2  實現AES解密shellcode
  8.3  x64dbg提取並分析shellcode
第9章  構建shellcode runner程序
  9.1  C語言shellcode runner程序
    9.1.1  C語言開發環境Dev C++
    9.1.2  各種shellcode runner程序
  9.2  C#語言shellcode runner程序
    9.2.1  VS 2022編寫並運行C#程序
    9.2.2  C#語言調用Win32 API函數
    9.2.3  C#語言執行shellcode
  9.3  在線殺毒軟體引擎Virus Total介紹
    9.3.1  Virus Total分析文件
    9.3.2  Virus Total分析進程
第10章  分析API函數混淆
  10.1  PE分析工具pestudio基礎
  10.2  API函數混淆原理與實現
    lO.2.1  API函數混淆基本原理
    10.2.2  相關API函數介紹
    10.2.3  實現API函數混淆
  10.3  x64dbg分析函數混淆
第ll章  進程注入shellcode
  11.1  進程注入原理
  11.2  進程注入實現
    11.2.1  進程注入相關函數

    11.2.2  進程注入代碼實現
  11.3  分析進程注入
    11.3.1  Process Hacker工具分析進程注入
    11.3.2  x64dbg工具分析進程注入
第12章  DLL注入sheilcode
  12.1  DLL注入原理
    12.1.1  DLL文件介紹
    12.1.2  DLL注入流程
  12.2  DLL注入實現
    12.2.1  生成DLL文件
    12.2.2  DLL注入代碼實現
  12.3  分析DLL注入
第13章  Yara檢測惡意程序原理與實踐
  13.1  Yara工具檢測原理
  13.2  Yara工具基礎
    13.2.1  安裝Yara工具
    13.2.2  Yara基本使用方法
第14章  檢測和分析惡意代碼
  14.1  搭建惡意代碼分析環境
    14.1.1  REMnux Linux環境介紹
    14.1.2  配置分析環境的網路設置
    14.1.3  配置REMnux Linux網路服務
  14.2  實戰:分析惡意代碼的網路流量
  14.3  實戰:分析惡意代碼的文件行為
  14.4  實戰:在線惡意代碼檢測沙箱

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032