黑客大曝光:恶意软件和Rootkit安全pdf下载pdf下载

黑客大曝光:恶意软件和Rootkit安全百度网盘pdf下载

作者:
简介:本篇主要提供黑客大曝光:恶意软件和Rootkit安全pdf下载
出版社:互动创新图书专营店
出版时间:2017-09
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

 书[0名0]:  (正版特价)黑客[0大0]曝[1光1]:恶意软[亻牛]和Rootkit安全(原书[0第0]2版)|230905
 图书定价: 79元
 图书作者: (美)克里斯托弗 C.埃里森
 出版社:  [1机1]械工业出版社
 出版日期:  2017/9/1 0:00:00
 ISBN号: 9787111580546E
 开本: 16开
 页数: 0
 版次: 1-1
 作者简介
Christopher C. Elisan
Christopher C. Elisan是安全行业的老兵,20世纪90年代从[0学0]校毕业时就投身于这一职业。他是[纟巠]验丰富的逆向工程和恶意软[亻牛]研究人员。从DOS时代到现在,他见证了日益复杂精密的恶意软[亻牛]开发。他目前是EMS安全分布——RSA的[0首0]席恶意软[亻牛]科[0学0]家和恶意软[亻牛]情报团队高级[纟巠]理。
Elisan是Trend Micro的TrendLabs实验室的先驱之一,在那里他以恶意软[亻牛]逆向工程人员的身份开始了职业生涯。在TrendLabs,他曾[纟巠]担任过多个技术和管理职位。离开Trend Micro之后,Elisan加入F-Secure,建立了F-Secure的亚洲研发中心,并担任多个项目的[令页]军人物,包括漏洞发现、Web安全和移动安全。之后他加入了Damb[0all0]a公司,担任高级威胁分析师,专门负责恶意软[亻牛]研究。Elisan拥有计算[1机1]工程[0学0]士[0学0]位,并通过了如下行业认证:认证道德黑客、微软认证系统工程师、微软认证系统管理员、微软认证专家和认证敏捷专家。
Elisan是世界级的恶意软[亻牛]、数字欺诈和网络犯罪[1主1]题专家之一。他用自己的专业[0知0]识帮助了不同的执[0法0][1机1]构,并为[令页]先的行业和[1主1]流出版物[扌是]供关于恶意软[亻牛]、僵尸网络和高级持续性威胁的专业意见,包括《今日美[0国0]》《旧金山纪事报》《SC杂志》《信息周刊》《福克斯[0商0]业》和《Dark reading》。他还[纟巠]常在全球的安全[0会0]议上发表演讲,包括RSA[0大0][0会0]、SecTor、HackerHalted、TkaeDownCon、Toorcon、(ISC)2安全[0会0]议、Rootcon和B-Sides。他还是《Malware,Rootkits &Botnets:A Beginner’s Guide》(McGraw-Hill于2012年出版)一书的作者。
在不解剖或者讨论恶意软[亻牛]时,Christopher将时间花在和孩子们打篮球和游戏上。他和家人还喜欢观看亚特兰[0大0]老鹰队[1击1]败对手的比赛。如果时间允许,他[0会0]在亚特兰[0大0][0当0]地的摇滚乐队担任歌手/吉他手,继续自己的摇滚明星梦。
你可以通过推荐@Tophs关注他。
Michael Davis
Michael Davis是Savid Tech[0no0]logies公司的CEO,该公司是一家全[0国0]性的技术和安全咨询公司。由于Michael将s[0no0]rt、ngrep、dsniff和honeyd这样的安全工具移植到Windows平台,因此他在开源软[亻牛]安全界声[0名0]卓著。作为Honeynet项目成员,他为基于Windows的honeynet(蜜罐)开发了数据和网络控制[1机1]制。Michael还是sebek for Windows的开发者,这是一种基于内核的honeynet数据收集和监控工具。Michael曾[纟巠]在[令页]先的防病毒保护和漏洞管理企业——McAfee公司担任全球威胁高级[纟巠]理,[令页]导一个研究[1机1]密审查和尖端安全的团队。在McAfee工作之前,Michael曾在Foundstone工作过。
Sean Bodmer,CISSP,CEH
Sean Bodmer是Savid Corporation公司的政府项目[1主1]管。Sean是一位活跃的honeynet研究人员,精于分析恶意软[亻牛]和攻[1击1]者的特征、模式和行为。[z1u1i]为引人注目的是,他花费了多年的时间来[令页]导高级入侵检测系统(honeynet)的运作和分析,这一系统能够捕捉和分析入侵者及其工具的动[1机1]和目的,从而生成对进一步保护用户网络有价值的信息。在过去的10年中,Sean已[纟巠]为华盛顿特区的多个联邦政府[1机1]构和私人公司负责过各种系统安全工程。Sean在全美[0国0]的业界[0会0]议,如DEFCON、PhreakNIC、DC3、NW3C、 Carnegie Mellon CERT和Pentagon安全论坛上发表过演讲,[1主1]题包括对攻[1击1]特征和攻[1击1]者的剖析,这些剖析能够帮助识别网络攻[1击1]的真正动[1机1]和意图。
Aaron LeMasters,CISSP,GCIH,CSTP
Aaron LeMasters(乔治·华盛顿[0大0][0学0]理科硕士)是一位精通计算[1机1]取证、恶意软[亻牛]分析和漏洞研究的安全研究人员。他在职业生涯的头5年用在保护不设防的[0国0]防部网络上,现在他是Raytheon SI的高级软[亻牛]工程师。Aaron乐于在[0大0]的安全[0会0]议(如Black Hat)和较小的区域黑客[0会0]议(如Outerzone)上分享研究成果。他更愿意关注与Windows内部构[亻牛]、系统完整性、逆向工程和恶意软[亻牛]分析相关的高级研究和开发问题。他是一位热心的原型构造者,很喜欢开发增强其研究趣味性的工具。在业余时间,Aaron喜欢打篮球、画素描、摆弄他的Epiphone Les Paul电吉他,以及和妻子一起去纽约旅行。
贡献者Jason Lord
Jason Lord目前是d3 Services的COO,该公司是[扌是]供网络安全解决方案的顾问公司。Jason在过去14年中都活跃于信息安全[令页]域,[1主1]要关注计算[1机1]取证、事故响应、企业安全、渗透测试和恶意代码分析。在这段时间里,Jason应对过全球数百个计算[1机1]取证和事故响应案例。他还是高技术犯罪调查[0学0][0会0](HTCIA)、InfraGard和[0国0]际系统安全[0学0][0会0](ISSA)的活跃成员。
技术编辑Jong Purisima
Jong Purisima从1995年[0第0]一次分析恶意软[亻牛]起就从事威胁和恶意软[亻牛]研究工作。从职业上说,他是从加入Trend Micro的病毒医生团队开始与计算[1机1]行业的亲密接触的,在该团队中,他分析恶意软[亻牛]以生成检测、补救措施和[mian]向客户的恶意软[亻牛]报告。从那时起,他[1主1]要从事安全实验室的运营工作,特别是技术产[0品0]管理,为Trend Micro、Webroot、GFI-Sunbelt、Cisco和Malwarebytes等公司[扌是]供以威胁为中心的安全解决方案。
闲暇之余,Jong忙于业余手工制作和木匠活,喜欢徒步和自驾游,与家人在“欢迎来到......”的标语下合影。
 内容简介
本书[扌是]供了[纟巠]过证明的预防技术,用现实世界的案例研究和实例揭示了黑客们是如何使用很容易得到的工具渗透和劫持系统的。本书详细介绍了[亲斤]的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软[亻牛]技术。
 目录

对本书[0第0]1版的赞誉
推荐序
译者序
作者简介
前言
致谢
[0第0]一部分 恶意软[亻牛]
[0第0]1章 恶意软[亻牛]传播 5
1.1 恶意软[亻牛]仍是王者 5
1.2 恶意软[亻牛]的传播现状 5
1.3 为什么他们想要你的工作站 6
1.4 难以发现的意图 6
1.5 这是桩生意 7
1.6 恶意软[亻牛]传播的[1主1]要技术 7
1.6.1 社[0会0]工程 8
1.6.2 文[亻牛]执行 9
1.7 现代恶意软[亻牛]的传播技术 12
1.7.1 StormWorm 13
1.7.2 变形 14
1.7.3 混淆 16
1.7.4 动态域[0名0]服务 18
1.7.5 Fast Flux 19
1.8 恶意软[亻牛]传播注入方向 20
1.8.1 电子邮[亻牛] 20
1.8.2 恶意网站 23
1.8.3 网络仿冒 25
1.8.4 对等网络(P2P) 28
1.8.5 蠕虫 31
1.9 小结 32
[0第0]2章 恶意软[亻牛]功能 33
2.1 恶意软[亻牛]安装后[0会0]做什么 33
2.1.1 弹出窗口 33
2.1.2 搜索引擎重定向 36
2.1.3 数据盗窃 43
2.1.4 点[1击1]欺诈 45
2.1.5 身份盗窃 46
2.1.6 [1击1]键记录 49
2.1.7 恶意软[亻牛]的表现 53
2.2 识别安装的恶意软[亻牛] 55
2.2.1 典型安装位置 55
2.2.2 在本地磁盘上安装 56
2.2.3 修改时间戳 56
2.2.4 感染进程 57
2.2.5 禁用服务 57
2.2.6 修改Windows注册表 58
2.3 小结 58
[0第0]二部分 Rootkit
[0第0]3章 用户模式Rootkit 62
3.1 Rootkit 63
3.1.1 时间轴 64
3.1.2 Rootkit的[1主1]要特征 64
3.1.3 Rootkit的类型 66
3.2 用户模式Rootkit 67
3.2.1 什么是用户模式Rootkit 67
3.2.2 后台技术 68
3.2.3 注入技术 71
3.2.4 钩子技术 79
3.3 用户模式Rootkit实例 81
3.4 小结 87
[0第0]4章 内核模式Rootkit 88
4.1 底层:x86体系结构基础 89
4.1.1 指令集体系结构和操作系统 89
4.1.2 保护层次 89
4.1.3 跨越层次 90
4.1.4 内核模式:数字化的西部蛮荒 91
4.2 目标:Windows内核组[亻牛] 92
4.2.1 Win32子系统 92
4.2.2 这些API究竟是什么 93
4.2.3 守门人:NTDLL.DLL 93
4.2.4 委员[0会0]功能:Windows Executive(NTOSKRNL.EXE) 94
4.2.5 Windows内核(NTOSKRNL.EXE) 94
4.2.6 设备驱动程序 94
4.2.7 Windows硬[亻牛]抽象层(HAL) 95
4.3 内核驱动程序概念 95
4.3.1 内核模式驱动程序体系结构 96
4.3.2 整体解剖:框架驱动程序 97
4.3.3 WDF、KMDF和UMDF 98
4.4 内核模式Rootkit 99
4.4.1 内核模式Rootkit简介 99
4.4.2 内核模式Rootkit所[mian]对的挑战 99
4.4.3 方[0法0]和技术 101
4.5 内核模式Rootkit实例 119
4.5.1 Clandestiny创建的Klog 119
4.5.2 Aphex创建的AFX 122
4.5.3 Jamie Butler、Peter Silberman和 C.H.A.O.S创建的FU和FUTo 124
4.5.4 Sherri Sparks 和 Jamie Butler创建的Shadow Walker 125
4.5.5 He4 Team创建的He4Hook 127
4.5.6 Honeynet项目创建的Sebek 130
4.6 小结 131
[0第0]5章 虚拟Rootkit 133
5.1 虚拟[1机1]技术概述 133
5.1.1 虚拟[1机1]类型 134
5.1.2 系统管理程序 135
5.1.3 虚拟化策略 136
5.1.4 虚拟内存管理 137
5.1.5 虚拟[1机1]隔离 137
5.2 虚拟[1机1]Rootkit技术 137
5.2.1 矩阵里的Rootkit:我们是怎么到这里的 138
5.2.2 什么是虚拟Rootkit 138
5.2.3 虚拟Rootkit的类型 139
5.2.4 检测虚拟环境 140
5.2.5 脱离虚拟环境 146
5.2.6 劫持系统管理程序 147
5.3 虚拟Rootkit实例 148
5.4 小结 153
[0第0]6章 Rootkit的未来 155
6.1 复杂性和隐蔽性的改进 156
6.2 定制的Rootkit 161
6.3 数字签[0名0]的Rootkit 162
6.4 小结 162
[0第0]三部分 预防技术
[0第0]7章 防病毒 167
7.1 现在和以后:防病毒技术的革[亲斤] 167
7.2 病毒全景 168
7.2.1 病毒的定义 168
7.2.2 分类 169
7.2.3 简单病毒 170
7.2.4 复杂病毒 172
7.3 防病毒——核心特性和技术 173
7.3.1 手工或者“按需”扫描 174
7.3.2 实时或者“访问时”扫描 174
7.3.3 基于特征码的检测 175
7.3.4 基于异常/启发式检测 176
7.4 对防病毒技术的作用的[0评0]论 177
7.4.1 防病毒技术擅长的方[mian] 177
7.4.2 防病毒业界的[令页]先者 177
7.4.3 防病毒的难题 177
7.5 防病毒业界的未来 179
7.6 小结和对策 180
[0第0]8章 [1主1][1机1]保护系统 182
8.1 个人防火墙功能 182
8.2 弹出窗口拦截程序 184
8.2.1 Chrome 185
8.2.2 Firefox 186
8.2.3 Microsoft Edge 187
8.2.4 Safari 187
8.2.5 一般的弹出式窗口拦截程序代码实例 187
8.3 小结 190
[0第0]9章 基于[1主1][1机1]的入侵预防 191
9.1 HIPS体系结构 191
9.2 [0超0]过入侵检测的增长 193
9.3 行为与特征码 194
9.3.1 基于行为的系统 195
9.3.2 基于特征码的系统 196
9.4 反检测躲避技术 196
9.5 如何检测意图 200
9.6 HIPS和安全的未来 201
9.7 小结 202
[0第0]10章 Rootkit检测 203
10.1 Rootkit作者的悖论 203
10.2 Rootkit检测简[0史0] 204
10.3 检测方[0法0]详解 207
10.3.1 系统服务描述符表钩子 207
10.3.2 IRP钩子 208
10.3.3 嵌入钩子 208
10.3.4 中断描述符表钩子 208
10.3.5 直接内核对象操纵 208
10.3.6 IAT钩子 209
10.3.7 传统DOS或者直接磁盘访问钩子 209
10.4 Windows防Rootkit特性 209
10.5 基于软[亻牛]的Rootkit检测 210
10.5.1 实时检测与脱[1机1]检测 211
10.5.2 System Virginity Verifier 212
10.5.3 IceSword 和DarkSpy 213
10.5.4 RootkitRevealer 215
10.5.5 F-Secure的Blacklight 215
10.5.6 Rootkit Unhooker 216
10.5.7 GMER 218
10.5.8 Helios 和Helios Lite 219
10.5.9 McAfee Rootkit Detective 221
10.5.10 TDSSKiller 223
10.5.11 Bitdefender Rootkit Remover 224
10.5.12 Trend Micro Rootkit Buster 225
10.5.13 Malwarebytes Anti-Rootkit 225
10.5.14 Avast aswMBR 225
10.5.15 [0商0]业Rootkit检测工具 225
10.5.16 使用内存分析的脱[1机1]检测:内存取证的革[亲斤] 226
10.6 虚拟Rootkit检测 233
10.7 基于硬[亻牛]的Rootkit检测 234
10.8 小结 235
[0第0]11章 常规安全实践 236
11.1 [z1u1i]终用户教育 236
11.2 了解恶意软[亻牛] 237
11.3 纵深防御 239
11.4 系统加固 240
11.5 自动更[亲斤] 240
11.6 虚拟化 241
11.7 固有的安全(从一开始) 242
11.8 小结 242
附录A 系统安全分析:建立你自己的Rootkit检测程序 243