第0章 恶意代码分析技术入门
0.1 恶意代码分析目标
0.2 恶意代码分析技术
0.2.1 静态分析基础技术
0.2.2 动态分析基础技术
0.2.3 静态分析高级技术
0.2.4 动态分析高级技术
0.3 恶意代码类型
0.4 恶意代码分析通用规则
第1篇 静态分析
第1章 静态分析基础技术
1.1 反病毒引擎扫描:实用的第一步
1.2 哈希值:恶意代码的指纹
1.3 查找字符串
1.4 加壳与混淆恶意代码
1.4.1 文件加壳
1.4.2 使用PEID检测加壳
1.5 PE文件格式
1.6 链接库与函数
1.6.1 静态链接、运行时链接与动态链接
1.6.2 使用DEPENDENCY WALKER工具探索动态链接函数
1.6.3 导入函数
1.6.4 导出函数
1.7 静态分析技术实践
1.7.1 POTENTIALKEYLOGGER.EXE:一个未加壳的可执行文件
1.7.2 PACKEDPROGRAM.EXE:穷途末路
1.8 PE文件头与分节
1.8.1 使用PEVIEW来分析PE文件
1.8.2 使用RESOURCE HACKER工具来查看资源节
1.8.3 使用其他的PE文件工具
1.8.4 PE文件头概述
1.9 小结
1.10 实验
第2章 在虚拟机中分析恶意代码
第3章 动态分析基础技术
第2篇 静态分析高级技术篇
第4章 X86反汇编速成班
第5章 I
第6章 识别汇编中的C代码结构
第7章 分析恶意WINDOWS程序
第3篇 动态分析高级技术篇
第8章 动态调试
第9章 OL
第10章 使用WINDBG调试内核
第4篇 恶意代码功能篇
第11章 恶意代码行为
第12章 隐蔽的恶意代码启动
第13章 数据加密
第14章 恶意代码的网络特征
第5篇 逆向工程
第15章 对抗反汇编
第16章 反调试技术
第17章 反虚拟机技术
第18章 加壳与脱壳
第6篇 高级专题
第19章 SHELLCODE分析
第20章 C++代码分析
第21章 64位恶意代码
附录A 常见WINDOWS函数列表
附录B 流行的恶意代码分析工具列表
附录C 实验作业参考解答
附录D 致青春,基础软件开发的中国故事
附录E SYSER操作入门