中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
惡意代碼分析實踐

包郵 惡意代碼分析實踐

出版社:清華大學出版社出版時間:2025-02-01
開本: 其他 頁數: 0
本類榜單:教材銷量榜
中 圖 價:¥66.6(8.4折) 定價  ¥79.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

惡意代碼分析實踐 版權信息

  • ISBN:9787302681014
  • 條形碼:9787302681014 ; 978-7-302-68101-4
  • 裝幀:平裝-膠訂
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

惡意代碼分析實踐 本書特色

本書為戰略性新興領域“十四五”高等教育教材體系建設團隊——新一代信息技術(網絡空間安全)建設項目。本書是針對網絡安全學生的實用教材,它深入探討了惡意代碼分析的基礎理論、技術手段以及實踐方法。在內容結構上,該書從惡意代碼的基本概念講起,逐漸深入到分析技術的應用,*后探討了如何在實際環境中進行有效的惡意代碼分析。書中首先介紹了惡意代碼的類型、傳播方式和潛在威脅,然后詳細闡述了靜態分析和動態分析的原理和技術,包括但不限于逆向分析、沙箱分析和行為分析技術。本書更多的章節用來對當前主流惡意軟件如遠控、勒索、竊密、挖礦、宏病毒等進行分析,分析過程主要以實戰為主,結合當前主流惡意代碼所采用的攻擊技術進行分析,使讀者能夠更快的上手分析病毒。內容的特色在于其實踐導向的教學方法,書中不僅有詳細的理論講解,還有大量的實驗室練習和操作指南,確保讀者能夠在實踐中學習和掌握分析技能。同時,書籍緊跟*新的技術和市場發展趨勢,尤其是在惡意代碼分析中的應用,確保讀者了解并掌握*前沿的技術知識。讀者對象主要是網絡安全專業的學生、網絡安全分析師、安全研究人員和IT專業人士。對于學生來說,這本書提供了一套全面的學習方案,幫助他們建立扎實的理論基礎并獲得實踐經驗。


惡意代碼分析實踐 內容簡介

本書是一本主要面向高校網絡空間安全等相關專業本科生的專業教材。本書介紹和討論了惡意代碼分析的概念、工具、技術與方法,旨在為讀者提供一本全面、系統的惡意代碼分析指南。從惡意代碼的基本概念入手,詳細介紹了惡意軟件的分類、特點及其潛在威脅,涵蓋了惡意代碼的動態分析和靜態分析技術,為讀者詳細揭示了如何從取證、分析、撰寫報告到持續監測惡意代碼在其生命周期內的活動和目的。作者結合多年實踐經驗,通過實際案例分析,讓讀者能夠從實踐中學習到寶貴經驗。書中提供了真實的惡意代碼分析實踐題,鼓勵讀者動手實踐,通過實際操作來鞏固知識和技能。普通高校計算機科學與技術、信息安全等相關專業的學生可以通過本書深化對惡意代碼分析的理解。

惡意代碼分析實踐惡意代碼分析實踐 前言

威脅分析能力在網絡安全工作者的技能頻譜中有很高的占比。威脅分析是針對網絡攻擊活動及與之相關對象的認知過程,惡意代碼無疑是威脅分析工作中*需要被重點關注的對象。
回望整個威脅對抗發展歷程,惡意代碼分析在每個歷史階段都起到了重要的支撐和推動作用——1986年,首個IBM PC架構下的計算機病毒誕生后,查殺感染式病毒成為當時安全工作的主要頻譜,基于對不斷出現的病毒樣本的持續分析,研究對抗規律和*佳解決方案,反病毒工作避免陷入“銀彈”式的設想中,走上了通過反病毒引擎持續更新迭代實現對抗的正途;在2000年后暴發的蠕蟲浪潮中,安全工作者在原有的代碼分析維度上擴展了關聯的網絡分析,推動了檢測能力在網絡側和網關上的完善和構建,推動了反病毒網關、UTM、VDS等新興產品的產生;2005年后,在特洛伊木馬呈現幾何級數的增長膨脹的情況下,安全分析工作已不可能靠人力窮盡,依托人的分析工作的范式化提煉,大規模提升了自動化分析水平;2010年,以“震網”為代表的APT(高級持續型威脅)攻擊活動浮出水面,也正是依賴著長期、細膩的分析工作,才能夠揭開“A”的謎底,把握“P”的脈搏,從而把一系列APT攻擊的內幕呈現在公眾面前。

惡意代碼分析實踐 目錄

第1篇樣本分析篇
第1章惡意代碼分析基礎3
1.1惡意代碼3
1.1.1惡意代碼的概念3
1.1.2惡意代碼的生命周期5
1.1.3惡意代碼與執行體和執行體安全6
1.1.4惡意代碼的分類和命名規則7
1.1.5惡意代碼的傳播方式13
1.1.6惡意代碼違法行為的法律責任14
1.2惡意代碼的威脅15
1.2.1惡意代碼對信息系統的威脅15
1.2.2惡意代碼對受害主體的威脅16
1.3惡意代碼分析流程17
1.3.1惡意代碼樣本的捕獲和采集18
1.3.2惡意代碼靜態分析20
1.3.3惡意代碼動態分析21
1.3.4惡意代碼特征提取22
1.3.5惡意代碼處置23
1.3.6報告撰寫與分享23
1.4惡意代碼分析技能基礎24
1.4.1編程開發技能24
1.4.2匯編基礎知識24
1.4.3操作系統知識24
1.4.4加密和解密技術25
1.4.5計算機網絡知識25

第2章惡意代碼分析環境搭建26
2.1引言26
2.1.1惡意代碼分析環境26
2.1.2惡意代碼分析環境搭建意義27
2.1.3惡意代碼分析環境搭建原則27
2.2分析環境搭建要點28
2.2.1虛擬環境28
2.2.2硬件配置29
2.2.3操作系統配置30
2.2.4網絡配置31
2.2.5分析環境分析軟件配置31
2.2.6分析環境管理與維護32
2.3分析環境搭建實踐34
2.3.1構建基本的硬件虛擬環境35
2.3.2安裝操作系統36
2.3.3創建初始快照39
2.3.4部署基本軟件41
2.3.5快照或克隆基礎環境41
2.3.6部署分析軟件41
2.3.7快照或克隆分析環境43
2.4常用工具44
2.4.1在線工具44
2.4.2離線工具45
2.4.3知識源46
2.5實踐題47

第3章惡意代碼取證技術48
3.1Windows取證技術48
3.1.1系統信息取證48
3.1.2進程取證52
3.1.3服務取證56
3.1.4網絡取證 57
3.1.5注冊表取證58
3.1.6任務計劃取證59
3.1.7文件取證61
3.1.8日志取證62
3.2Linux取證技術68
3.2.1系統信息取證68
3.2.2進程取證70
3.2.3服務取證73
3.2.4系統啟動項取證73
3.2.5計劃任務取證75
3.2.6文件取證76
3.2.7日志取證 78
3.3內存取證技術79
3.3.1系統內存鏡像提取80
3.3.2內存分析 80
3.4挖礦木馬事件取證分析實例84
3.4.1挖礦木馬取證環境介紹84
3.4.2取證分析實踐過程85
3.4.3取證分析總結93
3.5實踐題93

第4章惡意代碼靜態分析94
4.1靜態分析方法94
4.2惡意代碼信息檢索94
4.2.1反病毒引擎掃描95
4.2.2惡意代碼哈希值匹配95
4.2.3威脅情報平臺檢索95
4.3惡意代碼格式分析97
4.3.1文件格式97
4.3.2字符串97
4.3.3殼信息99
4.3.4PE文件格式99
4.3.5導入函數103
4.3.6導出函數103
4.4靜態反匯編基礎104
4.4.1寄存器104
4.4.2指令105
4.4.3棧106
4.4.4條件指令107
4.4.5分支指令108
4.5二進制分析工具109
4.5.1加載可執行文件109
4.5.2IDA界面110
4.5.3交叉引用116
4.5.4函數分析118
4.5.5增強反匯編118
4.6靜態分析實例120
4.7實踐題126

第5章惡意代碼動態分析127
5.1動態分析方法127
5.2樣本行為監控128
5.2.1API Monitor128
5.2.2Sysinternals套件129
5.2.3Process Hacker129
5.3沙箱和虛擬機131
5.3.1Sandboxie131
5.3.2在線沙箱131
5.4網絡分析133
5.4.1Wireshark133
5.4.2TCPDump134
5.4.3TCPView135
5.4.4FakeNetNG136
5.4.5Packet Sender136
5.5二進制調試器137
5.5.1OllyDbg137
5.5.2x64dbg137
5.5.3IDA138
5.5.4dnSpy139
5.5.5WinDbg139
5.5.6GDB139
5.6二進制Hook140
5.6.1使用Frida tools141
5.6.2編寫Python腳本141
5.7模擬執行141
5.7.1Unicorn引擎142
5.7.2Qiling142
5.7.3scdbg和speakeasy142
5.8腳本動態分析143
5.8.1Windows PowerShell143
5.8.2Vbs143
5.8.3Windows批處理文件143
5.8.4Shell腳本144
5.9動態分析實例144
5.9.1本地行為監控144
5.9.2網絡監控分析145
5.9.3確認網絡數據包146
5.9.4動態調試147
5.9.5案例總結147
5.10實踐題148

第6章二進制惡意代碼分析技術149
6.1二進制惡意代碼149
6.2二進制惡意代碼發展歷史149
6.3PE文件病毒150
6.3.1PE文件病毒的運行過程150
6.3.2重定位151
6.3.3獲取API函數151
6.3.4搜索目標文件152
6.3.5感染152
6.4二進制惡意代碼文件結構分析和識別153
6.4.1通用文件結構分析和識別153
6.4.2惡意代碼特異性文件結構分析和識別154
6.5二進制惡意代碼靜態分析154
6.5.1控制流分析154
6.5.2數據流分析156
6.5.3程序切片158
6.5.4污點分析159
6.5.5相似性分析161
6.6二進制惡意代碼動態分析161
6.6.1文件行為分析161
6.6.2進程行為分析162
6.6.3注冊表行為分析163
6.6.4網絡行為分析163

第7章腳本惡意代碼分析技術164
7.1腳本文件格式164
7.2腳本分析工具165
7.2.1Windows PowerShell ISE165
7.2.2Visual Studio Code166
7.2.3文本編輯器167
7.3PowerShell腳本惡意代碼分析168
7.3.1PowerShell介紹168
7.3.2參數168
7.3.3混淆方法169
7.4PowerShell腳本惡意代碼分析實例172
7.5實踐題174

第8章宏惡意代碼分析技術176
8.1Office文件格式176
8.1.1OLE復合文件176
8.1.2Open XML177
8.2宏惡意代碼分析工具178
8.2.1VBA編輯器179
8.2.2oledump181
8.2.3olevba182
8.3宏惡意代碼常見技術分析183
8.3.1VBA184
8.3.2自動執行宏185
8.3.3調用API和命令執行186
8.3.4特定字符串 187
8.4宏惡意代碼分析實例190
8.4.1實例一190
8.4.2實例二195
8.4.3實例三199
8.5實踐題200

第9章惡意代碼生存技術分析與實踐201
9.1惡意代碼混淆與加密技術201
9.1.1代碼混淆201
9.1.2代碼加密208
9.2惡意代碼逃避技術210
9.2.1環境檢測210
9.2.2反調試技術215
9.2.3反虛擬機技術223
9.3加殼與脫殼227
9.3.1流行殼軟件227
9.3.2常見脫殼技術228
9.4生存技術分析實例230
9.4.1手動脫UPX殼230
9.4.2樣本實例分析234
9.5實踐題240
第2篇網絡分析篇
第10章僵尸網絡分析與實踐243
10.1僵尸網絡243
10.1.1僵尸網絡類別243
10.1.2僵尸網絡攻擊手法245
10.2僵尸網絡分析要點250
10.3僵尸網絡分析實例256
10.4實踐題259

第11章挖礦木馬分析與實踐261
11.1挖礦木馬261
11.1.1挖礦木馬概述261
11.1.2挖礦術語263
11.1.3挖礦活動現狀264
11.1.4挖礦主流方式 264
11.1.5挖礦木馬常見攻擊手法266
11.2Linux挖礦木馬分析要點267
11.2.1總體思路267
11.2.2Linux挖礦木馬分析要點268
11.3挖礦木馬分析實例276
11.3.1攻擊流程276
11.3.2樣本功能與技術梳理276
11.4實踐題281

第12章竊密木馬分析與實踐283
12.1竊密木馬283
12.2竊密木馬分析要點284
12.2.1竊取軟件數據的分析要點284
12.2.2竊取高價值文件的分析要點284
12.2.3鍵盤記錄器的分析要點285
12.2.4捕獲屏幕截圖的分析要點285
12.2.5網絡監聽的分析要點285
12.2.6回傳數據的分析要點286
12.3分析實例286
12.3.1檢查樣本格式286
12.3.2查看字符串287
12.3.3動態執行288
12.3.4分析核心代碼289
12.3.5實例總結289
12.4實踐題291

第13章遠控木馬分析與實踐292
13.1遠控木馬292
13.1.1遠控木馬功能292
13.1.2遠控木馬危害296
13.1.3遠控木馬對關鍵基礎設施的攻擊298
13.1.4遠控木馬防范299
13.2遠控木馬分析要點300
13.2.1文件格式及字符串300
13.2.2指令分支303
13.2.3收集信息303
13.2.4網絡相關函數304
13.3遠控木馬分析實例305
13.3.1查看文件基本信息306
13.3.2查看字符串306
13.3.3指令分支307
13.3.4收集信息308
13.3.5構建上線包,并加密回傳311
13.3.6在虛擬分析環境中運行樣本311
13.4實踐題314

第14章勒索軟件分析與實踐315
14.1勒索軟件315
14.1.1起源及發展過程315
14.1.2傳播模式316
14.1.3造成的影響與危害317
14.1.4應對與防護318
14.2勒索軟件分析要點319
14.2.1刪除卷影副本319
14.2.2禁用系統修復319
14.2.3遍歷系統磁盤、目錄、文件320
14.2.4加密策略和加密算法322
14.2.5更改文件后綴名,生成勒索信,修改桌面背景等324
14.3勒索軟件分析實例326
14.4總結331
14.5實踐題332
第3篇APT分析篇
第15章高級持續性威脅分析335
15.1APT基本概念335
15.1.1APT基本定義335
15.1.2APT組織與行動340
15.1.3APT攻擊活動中的技戰術346
15.2APT與威脅情報349
15.2.1APT威脅情報來源349
15.2.2IoC情報350
15.2.3主機側情報352
15.2.4網絡側情報354
15.3APT分析要點357
15.3.1攻擊階段分析357
15.3.2攻擊路徑分析359
15.3.3關聯與溯源分析364

第16章綜合分析實驗372
16.1案例介紹372
16.2環境準備372
16.2.1工具準備372
16.2.2環境搭建372
16.3取證377
16.3.1工具準備377
16.3.2取證過程378
16.4分析381
16.4.1工具準備381
16.4.2分析過程381
16.5總結382

展開全部
商品評論(0條)
暫無評論……
書友推薦
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 有机肥设备生产制造厂家,BB掺混肥搅拌机、复合肥设备生产线,有机肥料全部加工设备多少钱,对辊挤压造粒机,有机肥造粒设备 -- 郑州程翔重工机械有限公司 | 水厂自动化|污水处理中控系统|水利信息化|智慧水务|智慧农业-山东德艾自动化科技有限公司 | 刺绳_刀片刺网_刺丝滚笼_不锈钢刺绳生产厂家_安平县浩荣金属丝网制品有限公司-安平县浩荣金属丝网制品有限公司 | 自动化展_机器人展_机床展_工业互联网展_广东佛山工博会 | 厦门ISO认证|厦门ISO9001认证|厦门ISO14001认证|厦门ISO45001认证-艾索咨询专注ISO认证行业 | 加气混凝土砌块设备,轻质砖设备,蒸养砖设备,新型墙体设备-河南省杜甫机械制造有限公司 | 聚合甘油__盐城市飞龙油脂有限公司 | 上海logo设计| 北京发电机出租_发电机租赁_北京发电机维修 - 河北腾伦发电机出租 | 深圳快餐店设计-餐饮设计公司-餐饮空间品牌全案设计-深圳市勤蜂装饰工程 | 洛阳永磁工业大吊扇研发生产-工厂通风降温解决方案提供商-中实洛阳环境科技有限公司 | 全自动端子机|刺破式端子压接机|全自动双头沾锡机|全自动插胶壳端子机-东莞市傅氏兄弟机械设备有限公司 | 破碎机锤头_耐磨锤头_合金锤头-鼎成机械一站式耐磨铸件定制服务 微型驱动系统解决方案-深圳市兆威机电股份有限公司 | 防伪溯源|防窜货|微信二维码营销|兆信_行业内领先的防伪防窜货数字化营销解决方案供应商 | 合肥网带炉_安徽箱式炉_钟罩炉-合肥品炙装备科技有限公司 | 工业机械三维动画制作 环保设备原理三维演示动画 自动化装配产线三维动画制作公司-南京燃动数字 聚合氯化铝_喷雾聚氯化铝_聚合氯化铝铁厂家_郑州亿升化工有限公司 | 福兰德PVC地板|PVC塑胶地板|PVC运动地板|PVC商用地板-中国弹性地板系统专业解决方案领先供应商! 福建成考网-福建成人高考网 | 丹佛斯压力传感器,WISE温度传感器,WISE压力开关,丹佛斯温度开关-上海力笙工业设备有限公司 | 智能门锁电机_智能门锁离合器_智能门锁电机厂家-温州劲力智能科技有限公司 | 河南卓美创业科技有限公司-河南卓美防雷公司-防雷接地-防雷工程-重庆避雷针-避雷器-防雷检测-避雷带-避雷针-避雷塔、机房防雷、古建筑防雷等-山西防雷公司 | C形臂_动态平板DR_动态平板胃肠机生产厂家制造商-普爱医疗 | 金刚网,金刚网窗纱,不锈钢网,金刚网厂家- 河北萨邦丝网制品有限公司 | 特种电缆厂家-硅橡胶耐高温电缆-耐低温补偿导线-安徽万邦特种电缆有限公司 | 电车线(用于供电给电车的输电线路)-百科 | 有源电力滤波装置-电力有源滤波器-低压穿排电流互感器|安科瑞 | Magnescale探规,Magnescale磁栅尺,Magnescale传感器,Magnescale测厚仪,Mitutoyo光栅尺,笔式位移传感器-苏州连达精密量仪有限公司 | 武汉EPS线条_EPS装饰线条_EPS构件_湖北博欧EPS线条厂家 | 北京企业宣传片拍摄_公司宣传片制作-广告短视频制作_北京宣传片拍摄公司 | 湖南成人高考报名-湖南成考网| 掺铥光纤放大器-C/L波段光纤放大器-小信号光纤放大器-合肥脉锐光电技术有限公司 | 中山东港家具集团-酒店-办公-医养家具定制厂家 | 冷水机-冰水机-冷冻机-冷风机-本森智能装备(深圳)有限公司 | 【星耀裂变】_企微SCRM_任务宝_视频号分销裂变_企业微信裂变增长_私域流量_裂变营销 | 加热制冷恒温循环器-加热制冷循环油浴-杭州庚雨仪器有限公司 | 福建省教师资格证-福建教师资格证考试网 | 颚式破碎机,圆锥破碎机,制砂机-新乡市德诚机电制造有限公司 | 胶原检测试剂盒,弹性蛋白检测试剂盒,类克ELISA试剂盒,阿达木单抗ELISA试剂盒-北京群晓科苑生物技术有限公司 | 知企服务-企业综合服务(ZiKeys.com)-品优低价、种类齐全、过程管理透明、速度快捷高效、放心服务,知企专家! | 手术室净化厂家-成都做医院净化工程的公司-四川华锐-15年特殊科室建设经验 | 车牌识别道闸_停车场收费系统_人脸识别考勤机_速通门闸机_充电桩厂家_中全清茂官网 | 扒渣机厂家_扒渣机价格_矿用扒渣机_铣挖机_撬毛台车_襄阳永力通扒渣机公司 |