搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
Rootkit和Bootkit(现代恶意软件逆向分析和下一代威胁)/网络空间安全技术丛书
0.00     定价 ¥ 129.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111699392
  • 作      者:
    作者:(美)亚历克斯·马特罗索夫//尤金·罗季奥诺夫//谢尔盖·布拉图斯|责编:赵亮宇|译者:安和
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2022-02-01
收藏
畅销推荐
内容介绍
本书将教你了解和对抗深藏在机器引导过程或UEFI固件中的复杂而高级的威胁。借助来自三位安全专家的大量案例研究和专业研究,你将了解恶意软件的开发过程,从TDL3这样的Rootkit到现在的UEFI植入,并考察它们如何感染系统,如何通过重启持续存在并规避安全软件的检查。当你检查和剖析真正的恶意软件时,你会学到: 如何启动Windows系统(包括32位、64位和UEFI模式),以及在哪里找到漏洞。 详细的启动过程的安全机制(如Secure Boot),包括VSM(Virtual Secure Mode)和Device Guard概述。 用于分析真实恶意软件(包括Rovnix/Carberp、Gapz、TDL4等Bootkit软件,以及臭名昭著的TDL3和Festi等Rootkit软件)的逆向工程和取证技术。 如何使用仿真和Bochs、IDA Pro等工具执行静态和动态分析。 如何更好地理解针对BIOS和UEFI固件的威胁交付阶段,以便创建检测功能。 如何使用虚拟化工具(例如VMware Workstation)对Bootkit进行逆向工程,以及如何使用Intel Chipsec工具深入进行取证分析。 网络犯罪集团和恶意行为者将继续编写更加持久和隐蔽的攻击程序,攻防之战远没有结束。通过本书,读者可以探索恶意软件分析的前沿技术。
展开
目录
序言
前言
致谢
关于作者
关于技术审校
第一部分 Rootkit
第1章 Rootkit原理:TDL3案例研究
1.1 TDL3在真实环境中的传播历史
1.2 感染例程
1.3 控制数据流
1.4 隐藏的文件系统
1.5 小结:TDL3也有“天敌”
第2章 Festi Rootkit:先进的垃圾邮件和DDoS僵尸网络
2.1 Festi僵尸网络的案例
2.2 剖析Rootkit驱动程序
2.3 Festi网络通信协议
2.4 绕过安全和取证软件
2.5 C&C:故障的域名生成算法
2.6 恶意的功能
2.7 小结
第3章 观察Rootkit感染
3.1 拦截的方法
3.2 恢复系统内核
3.3 伟大的Rootkit军备竞赛:一个怀旧的笔记
3.4 小结
第二部分 Bootkit
第4章 Bootkit的演变
4.1 第一个Bootkit恶意程序
4.2 Bootkit病毒的演变
4.3 新一代Bootkit恶意软件
4.4 小结
第5章 操作系统启动过程要点
5.1 Windows引导过程的高级概述
5.2 传统引导过程
5.3 Windows系统的引导过程
5.4 小结
第6章 引导过程安全性
6.1 ELAM模块
6.2 微软内核模式代码签名策略
6.3 Secure:Boot技术
6.4 Windows 10中基于虚拟化的安全
6.5 小结
第7章 Bootkn感染技术
7.1 MBR感染技术
7.2 VBR/IPL感染技术
7.3 小结
第8章 使用lDAPro对Bootkit进行静态分析
8.1 分析Bootkit MBR
8.2 VBR业务分析技术
8.3 高级IDAPro的使用:编写自定义MBR加载器
8.4 小结
8.5 练习
第9章 Bootkit动态分析:仿真和虚拟化
9.1 使用Bochs进行仿真
9.2 使用WlMlwareWorkstation进行虚拟化
9.3 微软Hyper-V和Oracle VirtualBox
9.4 小结
9.5 练习
第10章 MBR和VBR感染技术的演变:Olmasco
10.1 Dropper
10.2 Bootkit的功能
10.3 Rootkit的功能
10.4 小结
第11章 lPL Bootkit:Rovnix和Carlberp
11.1 Rovnix的演化
11.2 Bootkit架构
11.3 感染系统
11.4 感染后的引导过程和IPL
11.5 内核模式驱动程序的功能
11.6 隐藏的文件系统
11.7 隐藏的通信信道
11.8 案例研究:与carberp的联系
11.9 小结
第12章 Gapz:高级VBR感染
12.1 Capz Dropper
12.2 使用Gapz Bootkit感染系统
12.3 Gapz Rootkit的功能
12.4 隐藏存储
12.5 小结
第13章 MBR勒索软件的兴起
13.1 现代勒索软件简史
13.2 勒索软件与Bootkit功能
13.3 勒索软件的运作方式
13.4 分析Petya勒索软件
13.5 分析Satana勒索软件
13.6 小结
第14章 UEFI与MBR/VBR引导过程
14.1 统一可扩展固件接口
14.2 传统BIOS和UEFI引导过程之间的差异
14.3 GUID分区表的细节
14.4 UEFI固件的工作原理
14.5 小结
第15章 当代UEFI Bootkit
15.1 传统BIOS威胁的概述
15.2 所有硬件都有固件
15.3 感染BIOS的方法
15.4 理解Rootkit注入
15.5 真实环境中的LIEFI Rootkit
15.6 小结
第16章 UEFl固件漏洞
16.1 固件易受攻击的原因
16.2 对LIEFI固件漏洞进行分类
16.3 uEFI固件保护的历史
16.4 Intel Boot Guard
16.5 SMM模块中的漏洞
16.6 s3引导脚本中的漏洞
16.7 Intel管理引擎中的漏洞
16.8 小结
第三部分 防护和取证技术
第17章 UEFI Secure Boot的工作方式
17.1 什么是Secure Boot
17.2 LIEFI Secure Boot实现细节
17.3 攻击Secure Boot
17.4 通过验证和测量引导保护Secure Boot
17.5 Intel Boot Guard
17.6 ARM可信引导板
17.7 验证引导与固件Rootkit
17.8 小结
第18章 分析隐藏文件系统的方法
18.1 隐藏文件系统概述
18.2 从隐藏的文件系统中检索Bootldt数据
18.3 解析隐藏的文件系统映像
18.4 HiddenFsReader工具
18.5 小结
第19章 BIOS/UEFI取证:固件获取和分析方法
19.1 取证技术的局限性
19.2 为什么固件取证很重要
19.3 了解固件获取
19.4 实现同件获取的软件方法
19.5 实现固件获取的硬件方法
19.6 使用UEFITool分析固件映像
19.7 使用Chinese分析固件映像
19.8 小结
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证