网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 恶意代码分析实战/安全技术大系
分类 教育考试-考试-计算机类
作者 (美)斯科尔斯基//哈尼克
出版社 电子工业出版社
下载
简介
目录

第0章 恶意代码分析技术入门

 0.1 恶意代码分析目标

 0.2 恶意代码分析技术

0.2.1 静态分析基础技术

0.2.2 动态分析基础技术

0.2.3 静态分析高级技术

0.2.4 动态分析高级技术

 0.3 恶意代码类型

 0.4 恶意代码分析通用规则

第1篇 静态分析

第1章 静态分析基础技术

 1.1 反病毒引擎扫描:实用的第一步

 1.2 哈希值:恶意代码的指纹

 1.3 查找字符串

 1.4 加壳与混淆恶意代码

1.4.1 文件加壳

1.4.2 使用PEID检测加壳

 1.5 PE文件格式

 1.6 链接库与函数

1.6.1 静态链接、运行时链接与动态链接

1.6.2 使用DEPENDENCY WALKER工具探索动态链接函数

1.6.3 导入函数

1.6.4 导出函数

 1.7 静态分析技术实践

1.7.1 POTENTIALKEYLOGGER.EXE:一个未加壳的可执行文件

1.7.2 PACKEDPROGRAM.EXE:穷途末路

 1.8 PE文件头与分节

1.8.1 使用PEVIEW来分析PE文件

1.8.2 使用RESOURCE HACKER工具来查看资源节

1.8.3 使用其他的PE文件工具

1.8.4 PE文件头概述

 1.9 小结

 1.10 实验

第2章 在虚拟机中分析恶意代码

第3章 动态分析基础技术

第2篇 静态分析高级技术篇

第4章 X86反汇编速成班

第5章 I

第6章 识别汇编中的C代码结构

第7章 分析恶意WINDOWS程序

第3篇 动态分析高级技术篇

第8章 动态调试

第9章 OL

第10章 使用WINDBG调试内核

第4篇 恶意代码功能篇

第11章 恶意代码行为

第12章 隐蔽的恶意代码启动

第13章 数据加密

第14章 恶意代码的网络特征

第5篇 逆向工程

第15章 对抗反汇编

第16章 反调试技术

第17章 反虚拟机技术

第18章 加壳与脱壳

第6篇 高级专题

第19章 SHELLCODE分析

第20章 C++代码分析

第21章 64位恶意代码

附录A 常见WINDOWS函数列表

附录B 流行的恶意代码分析工具列表

附录C 实验作业参考解答

附录D 致青春,基础软件开发的中国故事

附录E SYSER操作入门

内容推荐

斯科尔斯基、哈尼克所著的《恶意代码分析实战》是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。

《恶意代码分析实战》分为21章,覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶意代码对抗与反对抗方法等,并包含了shellcode分析,C++恶意代码分析,以及64位恶意代码分析方法的介绍。本书多个章节后面都配有实验并配有实验的详细讲解与分析。通过每章的介绍及章后的实验,本书一步一个台阶地帮助初学者从零开始建立起恶意代码分析的基本技能。

《恶意代码分析实战》获得业界的一致好评,IDA Pro的作者Ilfak Guilfanov这样评价本书:“一本恶意代码分析的实践入门指南,我把这本书推荐给所有希望解剖Windows恶意代码的读者”。

《恶意代码分析实战》的读者群主要是网络与系统安全领域的技术爱好者与学生及恶意代码分析研究方面的安全从业人员。

编辑推荐

不管你是否有恶意代码分析的背景和经验,斯科尔斯基、哈尼克所著的《恶意代码分析实战》极其丰富的内容都将使你获益匪浅。

《恶意代码分析实战》教你如何、以及何时使用恶意代码分析技术,深入掌握恶意代码分析工具的核心功能,从而达到准确诊断、及时突破、快速响应的效果。

《恶意代码分析实战》一经问世,便赢来业内好评如潮,被业内人士一致推荐为入门、晋级的权威读本。

权威,详尽,经典——每一位认真学习过《恶意代码分析实战》的读者,必将在恶意代码分析的专业技能上获得巨大的提升。

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/23 20:44:10