《Rootkits and Bootkits-2019-英文版》
内容简介[*]现代恶意软件一直在发展,因为恶意软件作者不断寻找新的方法来绕过安全性并避免检测。防御(甚至发现)最新的恶意软件需要狡猾和广泛的专业知识,因为攻击者已经变得更加复杂。
[*]Rootkit和Bootkit是一个特别引人入胜的威胁性领域。我们正在谈论艰苦的工作–攻击隐藏在计算机的引导过程或固件中。这些攻击使恶意软件分析师无法入夜。但是帮助正在路上。
[*]在Rootkit和Bootkit中,作者Alex Matrosov,Eugene Rodionov和Sergey Bratus分享了他们在多年专业研究中获得的知识和专业知识。您将学习如何公开隐藏文件系统,这些文件系统会使rootkit难以识别和删除。您将探索恶意软件如何从TDL3之类的rootkit演变到现在。这个隐秘的软件如何控制系统;以及如何应对反调试,反拆卸和反虚拟机措施。您还将学习引导程序包的工作方式以及Windows的启动方式,以便从一开始就可以更好地防止感染。
[*]网络犯罪集团和恶意行为者不断推波助澜,编写越来越持久和秘密的攻击。但是游戏并没有输掉。在本次遍历恶意软件的低级教程中,您将学习如何逆转下一代威胁。使用Rootkit和Bootkit探索最先进的恶意软件分析。
作者简介
[*]Alex Matrosov在恶意软件分析,逆向工程和高级利用技术方面拥有10多年的经验。他是英特尔安全小组高级威胁研究团队的高级安全研究员,在担任此职务之前,他花了四年的时间专注于ESET的高级恶意软件研究。Matrosov是《显微镜下的Stuxnet》等众多研究论文的合著者,并经常应邀在诸如REcon,ZeroNights,Black Hat和Virus Bulletin等主要安全会议上发表演讲。
[*]尤金·罗迪奥诺夫(Eugene Rodionov)博士以优异的成绩毕业于莫斯科工程物理学院信息安全学院。他目前在ESET工作,从事内部研究项目,并对复杂的威胁进行深入分析。他的兴趣包括内核模式编程,反rootkit技术和逆向工程。Rodionov在安全会议(例如REcon,Virus Bulletin,ZeroNights,CARO和AVAR)上发表了讲话,并合着了许多研究论文。
[*]Sergey Bratus是达特茅斯学院计算机科学系的研究副教授。他之前曾在BBN Technologies从事自然语言处理研究。Bratus对Unix安全性的各个方面都感兴趣,尤其是Linux内核安全性以及Linux恶意软件的检测和反向工程。
目录简介
第1部分:ROOTKITS
第1章:Rootkit中的内容:TDL3案例研究(现已提供)
第2章:Festi Rootkit:最高级的垃圾邮件机器人
第3章:观察Rootkit感染
第4章:Rootkit静态分析:IDA Pro
第5章: Rootkit动态分析:WinDbg
第2部分
:Bootkit第6章:Bootkit背景和历史记录(现在可用)
第7章:Windows启动过程:使系统处于可信赖状态(现在可用)
第8章:从Rootkits(TDL3)到Bootkits (TDL4):绕过Microsoft内核模式代码签名策略(现在可用)
第9章:操作系统引导过程要点(现已提供)
第10章:使用IDA Pro进行Bootkit的静态分析(现已提供)
第11章:Bootkit动态分析:仿真器和虚拟机
第12章:从MBR演变为VBR Bootkit:Mebromi和奥尔马斯科(Olmasco)
第13章:VBR引导程序:Rovnix和Carberp
第14章:Gapz:高级VBR感染
第15章:UEFI引导与MBR / VBR
第16章:当代UEFI引导程序
第3部分:防御和鉴证技术
第17章:安全引导的工作方式
第18章:HiddenFsReader:Bootkits取证方法附件
第19章:CHIPsec:BIOS / UEFI取证
第4部分:高级逆向工程
第20章:破坏恶意软件密码术
第21章:现代C ++恶意软件反转
第22章:HexRaysCodeXplorer:实用C ++代码重构······备注若资金允许,请购买纸质书籍,此版本仅供学习交流使用。
下载地址
页:
[1]