黑客攻防技术宝典:反病毒篇 - (EPUB全文下载)
文件大小:3.69 mb。
文件格式:epub 格式。
书籍内容:
版权信息
书名:黑客攻防技术宝典:反病毒篇
作者:[西] Joxean Koret [美] Elias Bachaalany
译者:周雨阳
ISBN:978-7-115-46333-3
本书由北京图灵文化发展有限公司发行数字版。版权所有,侵权必究。
您购买的图灵电子书仅供您个人使用,未经授权,不得以任何方式复制和传播本书内容。
我们愿意相信读者具有这样的良知和觉悟,与我们共同保护知识产权。
如果购买者有侵权行为,我们可能对该用户实施包括但不限于关闭该帐号等维权措施,并可能追究法律责任。
图灵社区会员 lialong(1069096459@qq.com) 专享 尊重版权
版权声明
前言
本书概述
本书结构
目标读者
所需工具
网络资源
总结
电子书
致谢
第一部分 反病毒技术入门
第 1 章 反病毒软件入门
1.1 何谓反病毒软件
1.2 反病毒软件的历史与现状
1.3 反病毒扫描器、内核和产品
1.4 反病毒软件的典型误区
1.5 反病毒软件功能
1.5.1 基础功能
1.5.2 高级功能
1.6 总结
第 2 章 逆向工程核心
2.1 逆向分析工具
2.1.1 命令行工具与GUI工具
2.1.2 调试符号
2.1.3 提取调试符号的技巧
2.2 调试技巧
后门和配置设置
2.3 移植内核
2.4 实战案例:为Linux版Avast编写Python binding
2.4.1 Linux版Avast简介
2.4.2 为Linux版Avast编写简单的Python binding
2.4.3 Python binding的最终版本
2.5 实战案例:为Linux版Comodo编写本机C/C++工具
2.6 内核加载的其他部分
2.7 总结
第 3 章 插件系统
3.1 插件加载原理
3.1.1 反病毒软件的全功能链接器
3.1.2 理解动态加载
3.1.3 插件打包方式的利弊
3.2 反病毒插件的种类
3.2.1 扫描器和通用侦测程序
3.2.2 支持文件格式和协议
3.2.3 启发式检测
3.3 高级插件
3.3.1 内存扫描器
3.3.2 非本机代码
3.3.3 脚本语言
3.3.4 模拟器
3.4 总结
第 4 章 反病毒特征码技术
4.1 典型特征码
4.1.1 字节流
4.1.2 校验和
4.1.3 定制的校验和
4.1.4 加密散列算法
4.2 高级特征码
4.2.1 模糊散列算法
4.2.2 基于程序图的可执行文件散列算法
4.3 总结
第 5 章 反病毒软件的更新系统
5.1 理解更新协议
5.1.1 支持SSL/TLS
5.1.2 验证更新文件
5.2 剖析更新协议
5.3 错误的保护
5.4 总结
第二部分 绕过反病毒软件
第 6 章 绕过反病毒软件
6.1 谁会使用反病毒软件的绕过技术
6.2 探究反病毒软件侦测恶意软件的方式
6.2.1 用于侦测恶意软件的老把戏:分治算法
6.2.2 二进制指令和污点分析
6.3 总结
第 7 章 绕过特征码识别
7.1 文件格式:偏门案例和无文档说明案例
7.2 绕过现实中的特征码
7.3 绕过特定文件格式的相关提示和技巧
7.3.1 PE文件
7.3.2 JavaScript
7.3.3 PDF
7.4 总结
第 8 章 绕过扫描器
8.1 绕过技术的通用提示和策略
8.1.1 识别分析模拟器
8.1.2 高级绕过技巧
8.2 自动化绕过扫描器
8.2.1 初始步骤
8.2.2 MultiAV配置
8.2.3 peCloak
8.2.4 编写终极工具
8.3 总结
第 9 章 绕过启发式引擎
9.1 启发式引擎种类
9.1.1 静态启发式引擎
9.1.2 绕过简单的静态启发式引擎
9.1.3 动态启发式引擎
9.2 总结
第 10 章 确定攻击面
10.1 理解本地攻击面
10.1.1 查找文件和系统目录权限的弱点
10.1.2 权限提升
10.2 错误的访问控制列表
10.2.1 在Unix平台上利用SUID和SGID二进制文件漏洞
10.2.2 程序和二进制文件的ASLR和DEP保护
10.2.3 利用Windows对象的错误权限
10.2.4 利用逻辑缺陷
10.3 理解远程攻击面
10.3.1 文件解析器
10.3.2 通用侦测和感染文件修复代码
10.3.3 网络服务、管理面板和控制台
10.3.4 防火墙、入侵监测系统和解析器
10.3.5 更新服务
10.3.6 浏览器插件
10.3.7 安全增强软件
10.4 总结
第 11 章 拒绝服务攻击
11.1 本地拒绝服务攻击
11.1.1 压缩炸弹
11.1.2 文件格式解析器中的缺陷
11.1.3 攻击内核驱动
11.2 远程拒绝服务攻击
11.2.1 压缩炸弹
11.2.2 文件格式解析器中的缺陷
11.3 总结
第三部分 分析与攻击
第 12 章 静态分析
12.1 手动二进制审计
12.1.1 文件格式解析器
12.1.2 远程服务
12.2 总结
第 13 章 动态分析
13.1 模糊测试
13.1.1 模糊测试工具是什么
13.1.2 简单的模糊测试
13.1.3 对反病毒产品的自动化模糊测试
13.1.4 找到好的模糊测试模版
13.1.5 查找模版文件
13.1.6 使代码覆盖率最大化
13.1.7 模糊测试套组Nightmare
13.2 总结
第 14 章 本地攻击
14.1 利用后门和隐藏功能
14.2 挖掘非法特权、权限分配和访问控制列表
14.3 在内核态查找隐蔽的功能特性
14.4 更多的内核逻辑漏洞
14.5 总结
第 15 章 远程漏洞
15.1 实施客户端漏洞利用攻击
15.1.1 利用沙盒的缺陷
15.1.2 利用ASLR、DEP和位于固定地址的RWX页面漏洞
15.1.3 编写复杂的payload
15.1.4 利用更新服务中的漏洞
15.2 服务器端的漏洞利用
15.2.1 客户端和服务器端漏洞利用的区别
15.2.2 利用ASLR、DEP和地址固 ............
书籍插图:
以上为书籍内容预览,如需阅读全文内容请下载EPUB源文件,祝您阅读愉快。
书云 Open E-Library » 黑客攻防技术宝典:反病毒篇 - (EPUB全文下载)