[ 收藏 ] [ 繁体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

Rootkit和Bootkit 現代惡意軟件逆向分析和下一代威脅 [美] 亞歷
該商品所屬分類:圖書 -> 軟硬件技術
【市場價】
971-1408
【優惠價】
607-880
【作者】 亞歷克斯·馬特羅索夫尤金·羅季奧諾夫 
【出版社】機械工業出版社 
【ISBN】9787111699392
【折扣說明】一次購物滿999元台幣免運費+贈品
一次購物滿2000元台幣95折+免運費+贈品
一次購物滿3000元台幣92折+免運費+贈品
一次購物滿4000元台幣88折+免運費+贈品
【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
版本正版全新電子版PDF檔
您已选择: 正版全新
溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
*. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
*. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
內容介紹



出版社:機械工業出版社
ISBN:9787111699392
商品編碼:10044090260178

品牌:文軒
出版時間:2022-02-01
代碼:129

作者:亞歷克斯·馬特羅索夫,尤金·羅季奧諾夫

    
    
"
作  者:(美)亞歷克斯·馬特羅索夫,(美)尤金·羅季奧諾夫,(美)謝爾蓋·布拉圖斯 著 安和 譯
/
定  價:129
/
出 版 社:機械工業出版社
/
出版日期:2022年02月01日
/
頁  數:344
/
裝  幀:平裝
/
ISBN:9787111699392
/
目錄
●序言
前言
致謝
關於作者
關於技術審校
第一部分Rootkit
第1章Rootkit原理:TDL3案例研究
1.1TDL3在真實環境中的傳播歷史
1.2感染例程
1.3控制數據流
1.4隱藏的文件繫統
1.5小結:TDL3也有“天敵”
第2章FestiRootkit:優選的垃圾郵件和DDoS僵尸網絡
2.1Festi僵尸網絡的案例
2.2剖析Rootkit驅動程序
2.3Festi網絡通信協議
2.4繞過安全和取證軟件
2.5C&C:故障的域名生成算法
2.6惡意的功能
2.7小結
第3章觀察Rootkit感染
3.1攔截的方法
3.2恢復繫統內核
3.3偉大的Rootkit軍備競賽:一個懷舊的筆記
3.4小結
第二部分Bootkit
第4章Bootkit的演變
4.1第一個Bootkit惡意程序
4.2Bootkit病毒的演變
4.3新一代Bootkit惡意軟件
4.4小結
第5章操作繫統啟動過程要點
5.1Windows引導過程的高級概述
5.2傳統引導過程
5.3Windows繫統的引導過程
5.4小結
第6章引導過程安全性
6.1ELAM模塊
6.2微軟內核模式代碼簽名策略
6.3Secure:Boot技術
6.4Windows10中基於虛擬化的安全
6.5小結
第7章Bootkn感染技術
7.1MBR感染技術
7.2VBR/IPL感染技術
7.3小結
第8章使用lDAPro對Bootkit進行靜態分析
8.1分析BootkitMBR
8.2VBR業務分析技術
8.3高級IDAPro的使用:編寫自定義MBR加載器
8.4小結
8.5練習
第9章Bootkit動態分析:仿真和虛擬化
9.1使用Bochs進行仿真
9.2使用WlMlwareWorkstation進行虛擬化
9.3微軟Hyper-V和OracleVirtualBox
9.4小結
9.5練習
第10章MBR和VBR感染技術的演變:Olmasco
10.1Dropper
10.2Bootkit的功能
10.3Rootkit的功能
10.4小結
第11章lPLBootkit:Rovnix和Carlberp
11.1Rovnix的演化
11.2Bootkit架構
11.3感染繫統
11.4感染後的引導過程和IPL
11.5內核模式驅動程序的功能
11.6隱藏的文件繫統
11.7隱藏的通信信道
11.8案例研究:與carberp的聯繫
11.9小結
第12章Gapz:高級VBR感染
12.1CapzDropper
12.2使用GapzBootkit感染繫統
12.3GapzRootkit的功能
12.4隱藏存儲
12.5小結
第13章MBR勒索軟件的興起
13.1現代勒索軟件簡史
13.2勒索軟件與Bootkit功能
13.3勒索軟件的運作方式
13.4分析Petya勒索軟件
13.5分析Satana勒索軟件
13.6小結
第14章UEFI與MBR/VBR引導過程
14.1統一可擴展固件接口
14.2傳統BIOS和UEFI引導過程之間的差異
14.3GUID分區表的細節
14.4UEFI固件的工作原理
14.5小結
第15章當代UEFIBootkit
15.1傳統BIOS威脅的概述
15.2所有硬件都有固件
15.3感染BIOS的方法
15.4理解Rootkit注入
15.5真實環境中的LIEFIRootkit
15.6小結
第16章UEFl固件漏洞
16.1固件易受攻擊的原因
16.2對LIEFI固件漏洞進行分類
16.3uEFI固件保護的歷史
16.4IntelBootGuard
16.5SMM模塊中的漏洞
16.6s3引導腳本中的漏洞
16.7Intel管理引擎中的漏洞
16.8小結
第三部分防護和取證技術
第17章UEFISecureBoot的工作方式
17.1什麼是SecureBoot
17.2LIEFISecureBoot實現細節
17.3攻擊SecureBoot
17.4通過驗證和測量引導保護SecureBoot
17.5IntelBootGuard
17.6ARM可信引導板
17.7驗證引導與固件Rootkit
17.8小結
第18章分析隱藏文件繫統的方法
18.1隱藏文件繫統概述
18.2從隱藏的文件繫統中檢索Bootldt數據
18.3解析隱藏的文件繫統映像
18.4HiddenFsReader工具
18.5小結
第19章BIOS/UEFI取證:固件獲取和分析方法
19.1取證技術的局限性
19.2為什麼固件取證很重要
19.3了解固件獲取
19.4實現同件獲取的軟件方法
19.5實現固件獲取的硬件方法
19.6使用UEFITool分析固件映像
19.7使用Chinese分析固件映像
19.8小結
內容簡介
本書將教你了解和對抗深藏在機器引導過程或UEFI固件中的復雜而高級的威脅。借助來自三位安全專家的大量案例研究和專業研究,你將了解惡意軟件的開發過程,從TDL3這樣的Rootkit到現在的UEFI植入,並考察它們如何感染繫統,如何通過重啟持續存在並規避安全軟件的檢查。當你檢查和剖析真正的惡意軟件時,你會學到:如何啟動Windows繫統(包括32位、64位和UEFI模式),以及在哪裡找到漏洞。詳細的啟動過程的安全機制(如SecureBoot),包括VSM(VirtualSecureMode)和DeviceGuard概述。用於分析真實惡意軟件(包括Rovnix/Carberp、Gapz、TDL4等Bootkit軟件,以及臭名昭著的TDL3和Festi等Rootkit軟件)的逆向工程和取證技術。如何使用仿真和Bochs、IDAPro等工具執行靜態和動態分析。如何更好地理解針對BIOS和UEFI固件等
作者簡介
(美)亞歷克斯·馬特羅索夫,(美)尤金·羅季奧諾夫,(美)謝爾蓋·布拉圖斯 著 安和 譯
安和博士,資深網絡安全專家,高級工程師,曾長期在網絡安全專業技術機構從事重量網絡安全應急響應工作,深諳惡意代碼的監測發現、逆向分析和應急處置工作,出版惡意代碼研究領域的譯著一部、移動安全領域的著作一部,參與發布多項網絡安全領域的國家標準和行業標準,獲得多項網絡安全領域的國家發明專利授權。



"
 
網友評論  我們期待著您對此商品發表評論
 
相關商品
【同作者商品】
亞歷克斯·馬特羅索夫尤金·羅季奧諾夫
  本網站暫時沒有該作者的其它商品。
有該作者的商品通知您嗎?
請選擇作者:
亞歷克斯·馬特羅索夫尤金·羅季奧諾夫
您的Email地址
在線留言 商品價格為新臺幣
關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
返回頂部