书籍详情
《黑客免杀攻防计算机网络信息安全技术书籍任晓珲》[25M]百度网盘|亲测有效|pdf下载
  • 黑客免杀攻防计算机网络信息安全技术书籍任晓珲

  • 出版社:互动创新图书专营店
  • 出版时间:2013-09
  • 热度:6366
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

 书名:  黑客免杀攻防[按需印刷]|3768630
 图书定价:  89元
 图书作者:  任晓珲
 出版社:  机械工业出版社
 出版日期:  2013-09-01 0:00:00
 ISBN号:  9787111440420
 开本:  16开
 页数:  444
 版次:  1-1
 作者简介
任晓珲,资深安全技术工程师,华章“信息安全技术丛书”专家顾问,致力于免杀技术和反病毒技术的实践。对软件安全、逆向工程、Rootkit、加壳与脱壳等技术有较深入的研究和理解,积累了丰富的经验。北京蓝森科技有限公司创始人,黑客反病毒论坛(www.hackav.com)创始人,邪恶八进制团队成员,资深培训讲师,国内知名信息安全培训品牌15PB的创始人。目前专注于计算机安全的中高端培训。
 内容简介
国内首部关于黑客免杀技术的专著,旨在为反病毒工程师剖析各种恶意软件和应对各种安全威胁提供全面指导。不仅从攻击者(黑客)的视角全方位揭示了黑客免杀技术的常用方法、常用技术和思想原理,还从防御者(反病毒工程师)的视角深入讲解了遏制免杀技术的具体方法策略。从纯技术的角度讲,《黑客免杀攻防》不仅详细讲解了免杀技术的各种细节和方法,还详细讲解了PE文件、逆向工程、C++壳的编写、免杀壳的打造、脱壳、Rootkit等安全技术的细节。

全书共20章,分为三大部分:基础篇(第1~6章)详细介绍了黑客免杀技术的初级技巧,包括查找(修改)特征码、常见特征码绕过技巧、壳在免杀中的应用、花指令和其他免杀基础知识;高级篇(第7~16章)深入讲解了PE文件、逆向工程、C++壳的编写、免杀壳的打造、脱壳、Rootkit等常用安全技术的原理和细节,以及黑客免杀技术是如何应用它们的,为反病毒工程师应对各种恶意软件提供了原理性指导;扩展篇(第17~20章)为遏制黑客免杀技术提供了思路和具体的方案。
 目录

《黑客免杀攻防》
前言
基础篇 初级免杀技术
第1章 变脸 2
1.1 为何变脸 2
1.2 何为变脸 3
1.3 免杀的发展史 3
1.4 免杀技术的简单原理 4
1.5 免杀与其他技术的区别 5
1.5.1 免杀不是Rootkit技术 5
1.5.2 免杀不是加密解密技术 5
1.6 小结 6
第2章 免杀基础知识 7
2.1 如何开始免杀 7
2.2 反病毒软件原理与反病毒技术介绍 8
2.2.1 反病毒软件的工作原理 8
2.2.2 基于文件扫描的反病毒技术 9
2.2.3 基于内存扫描的反病毒技术 12
2.2.4 基于行为监控的反病毒技术 12
2.2.5 基于新兴技术的反病毒技术 12
2.2.6 反病毒技术前沿 14
2.2.7 反病毒技术展望 14
2.3 了解PE文件 15
2.3.1 什么是PE文件 15
2.3.2 PE文件的结构 16
2.4 免杀原理 17
2.4.1 文件免杀原理 17
2.4.2 内存免杀原理 20
2.4.3 行为免杀原理 21
2.5 工具脱壳技巧 21
2.5.1 壳的分类 22
2.5.2 免杀与脱壳是什么关系 23
2.5.3 使用专用脱壳工具脱壳 24
2.5.4 使用通用脱壳工具脱壳 25
2.6 小结 26
第3章 免杀与特征码 27
3.1 特征码免杀技术 27
3.1.1 理想状态下的免杀 27
3.1.2 由脚本木马免杀理解特征码 28
3.2 特征码定位原理 29
3.2.1 特征码逐块填充定位原理 29
3.2.2 特征码逐块暴露定位原理 31
3.2.3 特征码混合定位原理 34
3.3 脚本木马定位特征码 35
3.4 MyCCL查找文件特征码 39
3.4.1 MyCCL的典型应用 39
3.4.2 针对MyCCL的一点思考 41
3.5 MyCCL查找内存特征码 43
3.6 特征码修改方法 44
3.6.1 简单的特征码修改 44
3.6.2 特征码修改进阶 45
3.7 小结 50
第4章 其他免杀技术 51
4.1 修改入口点免杀 51
4.2 使用VMProtect加密 54
4.3 Overlay附加数据的处理及应用 54
4.4 驱动程序免杀修改技巧 55
4.4.1 驱动程序的常见免杀方法 55
4.4.2 驱动程序的手工免杀思路 56
4.5 补丁在免杀中的应用 57
4.6 PE文件进阶介绍 59
4.6.1 PE文件格式 60
4.6.2 虚拟内存的简单介绍 62
4.6.3 PE文件的内存映射 63
4.7 网页木马的免杀 66
4.7.1 脚本木马免杀 66
4.7.2 网页挂马的免杀 77
4.8 小结 78
第5章 花指令与免杀 80
5.1 什么是花指令 80
5.2 脚本木马的花指令应用 81
5.3 花指令的根基—汇编语言 83
5.3.1 认识汇编 83
5.3.2 通过反汇编添加任意功能 85
5.4 花指令入门 88
5.5 花指令在免杀领域的应用 91
5.5.1 花指令的应用技巧 91
5.5.2 花指令的修改技巧简介 91
5.5.3 空白区域寻找与加空白区段 92
5.6 花指令的高级应用 94
5.6.1 花指令的提取与快速应用 94
5.6.2 SEH异常的应用 96
5.7 小结 97
第6章 壳在免杀中的应用 98
6.1 壳的基础知识 98
6.2 壳在免杀领域的应用 99
6.2.1 加壳的免杀原理 100
6.2.2 FreeRes多重加壳 100
6.3 壳的修改技巧 101
6.3.1 壳的初级修改 101
6.3.2 制作通用补丁 102
6.4 小结 107
高级篇 免杀技术进阶
第7章 PE文件格式详解 110
7.1 MS-DOS头 111
7.1.1 重要字段 112
7.1.2 其他字段 112
7.2 PE文件头 113
7.2.1 Signature字段 113
7.2.2 IMAGE_FILE_HEADER结构 113
7.2.3 IMAGE_OPTIONAL_HEADER结构(x86/x64) 115
7.2.4 数据目录表 118
7.3 区段表 119
7.3.1 IMAGE_SECTION_HEADER结构 119
7.3.2 区段名功能约定 121
7.3.3 区段对齐详解 122
7.3.4 地址转换 123
7.4 导出表 123
7.4.1 IMAGE_EXPORT_DIRECTORY结构 123
7.4.2 识别导出表 124
7.5 导入表 127
7.5.1 IMAGE_IMPORT_DESCRIPTOR结构 128
7.5.2 识别导入表 130
7.6 资源 132
7.6.1 资源结构 132
7.6.2 识别资源 135
7.7 异常 137
7.8 安全 139
7.8.1 安全目录结构 139
7.8.2 识别安全结构 140
7.9 基址重定位 141
7.9.1 基址重定位表结构 141
7.9.2 识别基址重定位表 143
7.10 调试 146
7.11 特殊结构数据(版权) 147
7.12 全局指针 147
7.13 TLS 148
7.13.1 TLS的回调函数 149
7.13.2 TLS的结构(x86/x64) 151
7.13.3 识别TLS 152
7.14 载入配置(x86/x64) 153
7.15 绑定导入表 155
7.15.1 绑定导入表结构 155
7.15.2 识别绑定导入表 156
7.16 导入地址表 157
7.17 延迟加载表 157
7.17.1 延迟加载表结构 158
7.17.2 识别延迟加载表 159
7.18 COM描述符 159
7.19 小结 159
第8章 PE文件知识在免杀中的应用 161
8.1 PE文件与免杀思路 161
8.1.1 移动PE文件头位置免杀 161
8.1.2 导入表移动免杀 163
8.1.3 导出表移动免杀 165
8.2 PE文件与反启发式扫描 165
8.2.1 *后一个区段为代码段 165
8.2.2 可疑的区段头部属性 166
8.2.3 可疑的PE选项头的有效尺寸值 166
8.2.4 可疑的代码节名称 166
8.2.5 多个PE头部 166
8.2.6 导入表项存在可疑导入 167
8.3 一个稍显复杂的例子—隐藏导入表 167
8.3.1 操作原理与先决条件 167
8.3.2 修改PE文件 168
8.3.3 构造我们的反汇编代码 168
8.4 小结 169
第9章 软件逆向工程 170
9.1 准备工作 170
9.1.1 要准备的工具及基础知识 171
9.1.2 程序是从哪里开始运行的 171
9.2 一个简单的小例子 177
9.3 函数识别初探 179
9.4 if-else分支 185
9.4.1 以常量为判断条件的简单if-else分支 185
9.4.2 以变量为判断条件的简单if-else分支 186
9.4.3 以常量为判断条件的复杂if-else分支 188
9.4.4 以变量为判断条件的复杂if-else分支 189
9.4.5 识别三目运算符 190
9.5 循环分支 194
9.5.1 do-while循环 194
9.5.2 while循环 196
9.5.3 for循环 199
9.5.4 循环体的语句外提优化 202
9.6 switch-case分支 203
9.6.1 简单switch-case分支识别技巧 203
9.6.2 复杂分支的switch-case识别 208
9.6.3 switch-case分支结构与稀疏矩阵 210
9.6.4 switch-case分支结构与平衡二叉树 215
9.7 加法与减法的识别与优化原理 220
9.7.1 加法的识别与优化 221
9.7.2 减法的识别与优化 223
9.8 乘法与除法的识别与优化原理 224
9.8.1 乘法的位移优化 224
9.8.2 乘法的lea指令优化 225
9.8.3 除法与倒数相乘 228
9.8.4 倒数相乘与定点运算的配合 229
9.8.5 除法运算的识别与优化 230
9.8.6 取模运算的识别与优化 236
9.9 指针与数组 238
9.9.1 指针与数组的渊源 238
9.9.2 数组的不同表达方式 242
9.10 数组、结构体与对象 243
9.10.1 数组与结构体 243
9.10.2 结构体与类 245
9.11 变量作用域的识别 245
9.12 识别构造与析构函数 247
9.12.1 快速识别出类 248
9.12.2 识别构造函数 252
9.12.3 识别析构函数 253
9.13 虚函数与纯虚函数的识别 254
9.13.1 识别简单的虚函数 254
9.13.2 识别较复杂的虚函数 260
9.14 正确识别类的继承关系 275
9.15 *后一役 290
9.15.1 MFC逆向初探 291
9.15.2...
 编辑推荐
全方位揭示黑客免杀技术的常用方法、技术细节和思想原理,为反病毒工程师剖析恶意软件和遏制免杀技术提供具体方法和应对策略
从攻与防的双重角度详细讲解PE文件知识、逆向工程、C++壳的编写、免杀壳的打造、脱壳技术、Rootkit等安全技术的细节,为反病毒工程师提供技术指导