黑客大曝光:惡意軟體和Rootkit安全(原書第2版)

黑客大曝光:惡意軟體和Rootkit安全(原書第2版)

《黑客大曝光:惡意軟體和Rootkit安全(原書第2版)》是由2017年9月出版的圖書。

基本介紹

  • 中文名:黑客大曝光:惡意軟體和Rootkit安全(原書第2版)
  • 作者:[美] 克里斯托弗 C.埃里森(Christopher C. Elisan)麥可·戴維斯(Michael Davis)肖恩·伯德莫(Sean Bodmer)阿倫·勒馬斯特斯 (Aaron LeMasters)
  • 出版時間:2017年09月
  • 出版社:機械工業出版社
  • ISBN:9787111580546
  • 定價:79 元
  • 開本:16 開
  • 叢書名:網路空間安全技術叢書
  • 版次:1/1
內容簡介,圖書目錄,

內容簡介

這本全面更新的指南提供了經過驗證的防禦策略,運用它們可以挫敗蓄意的網路攻擊,大大改善組織的安全態勢。本書完整地解釋了黑客的最新手法以及可供部署的對策,研究如何攔截彈出視窗和釣魚利用攻擊,終結嵌入代碼,識別和消除Rootkit。你還將看到有關入侵檢測、防火牆、蜜罐、防病毒和防Rootkit的最新技術。

圖書目錄

對本書第1版的讚譽
推薦序
譯者序
作者簡介
前言
致謝
第一部分 惡意軟體
第1章 惡意軟體傳播 5
1.1 惡意軟體仍是王者 5
1.2 惡意軟體的傳播現狀 5
1.3 為什麼他們想要你的工作站 6
1.4 難以發現的意圖 6
1.5 這是樁生意 7
1.6 惡意軟體傳播的主要技術 7
1.6.1 社會工程 8
1.6.2 檔案執行 9
1.7 現代惡意軟體的傳播技術 12
1.7.1 StormWorm 13
1.7.2 變形 14
1.7.3 混淆 16
1.7.4 動態域名服務 18
1.7.5 Fast Flux 19
1.8 惡意軟體傳播注入方向 20
1.8.1 電子郵件 20
1.8.2 惡意網站 23
1.8.3 網路仿冒 25
1.8.4 對等網路(P2P) 28
1.8.5 蠕蟲 31
1.9 小結 32
第2章 惡意軟體功能 33
2.1 惡意軟體安裝後會做什麼 33
2.1.1 彈出視窗 33
2.1.2 搜尋引擎重定向 36
2.1.3 數據盜竊 43
2.1.4 點擊欺詐 45
2.1.5 身份盜竊 46
2.1.6 擊鍵記錄 49
2.1.7 惡意軟體的表現 53
2.2 識別安裝的惡意軟體 55
2.2.1 典型安裝位置 55
2.2.2 在本地磁碟上安裝 56
2.2.3 修改時間戳 56
2.2.4 感染進程 57
2.2.5 禁用服務 57
2.2.6 修改Windows註冊表 58
2.3 小結 58
第二部分 Rootkit
第3章 用戶模式Rootkit 62
3.1 Rootkit 63
3.1.1 時間軸 64
3.1.2 Rootkit的主要特徵 64
3.1.3 Rootkit的類型 66
3.2 用戶模式Rootkit 67
3.2.1 什麼是用戶模式Rootkit 67
3.2.2 後台技術 68
3.2.3 注入技術 71
3.2.4 鉤子技術 79
3.3 用戶模式Rootkit實例 81
3.4 小結 87
第4章 核心模式Rootkit 88
4.1 底層:x86體系結構基礎 89
4.1.1 指令集體系結構和作業系統 89
4.1.2 保護層次 89
4.1.3 跨越層次 90
4.1.4 核心模式:數位化的西部蠻荒 91
4.2 目標:Windows核心組件 92
4.2.1 Win32子系統 92
4.2.2 這些API究竟是什麼 93
4.2.3 守門人:NTDLL.DLL 93
4.2.4 委員會功能:Windows Executive(NTOSKRNL.EXE) 94
4.2.5 Windows核心(NTOSKRNL.EXE) 94
4.2.6 設備驅動程式 94
4.2.7 Windows硬體抽象層(HAL) 95
4.3 核心驅動程式概念 95
4.3.1 核心模式驅動程式體系結構 96
4.3.2 整體解剖:框架驅動程式 97
4.3.3 WDF、KMDF和UMDF 98
4.4 核心模式Rootkit 99
4.4.1 核心模式Rootkit簡介 99
4.4.2 核心模式Rootkit所面對的挑戰 99
4.4.3 方法和技術 101
4.5 核心模式Rootkit實例 119
4.5.1 Clandestiny創建的Klog 119
4.5.2 Aphex創建的AFX 122
4.5.3 Jamie Butler、Peter Silberman和 C.H.A.O.S創建的FU和FUTo 124
4.5.4 Sherri Sparks 和 Jamie Butler創建的Shadow Walker 125
4.5.5 He4 Team創建的He4Hook 127
4.5.6 Honeynet項目創建的Sebek 130
4.6 小結 131
第5章 虛擬Rootkit 133
5.1 虛擬機技術概述 133
5.1.1 虛擬機類型 134
5.1.2 系統管理程式 135
5.1.3 虛擬化策略 136
5.1.4 虛擬記憶體管理 137
5.1.5 虛擬機隔離 137
5.2 虛擬機Rootkit技術 137
5.2.1 矩陣里的Rootkit:我們是怎么到這裡的 138
5.2.2 什麼是虛擬Rootkit 138
5.2.3 虛擬Rootkit的類型 139
5.2.4 檢測虛擬環境 140
5.2.5 脫離虛擬環境 146
5.2.6 劫持系統管理程式 147
5.3 虛擬Rootkit實例 148
5.4 小結 153
第6章 Rootkit的未來 155
6.1 複雜性和隱蔽性的改進 156
6.2 定製的Rootkit 161
6.3 數字簽名的Rootkit 162
6.4 小結 162
第三部分 預防技術
第7章 防病毒 167
7.1 現在和以後:防病毒技術的革新 167
7.2 病毒全景 168
7.2.1 病毒的定義 168
7.2.2 分類 169
7.2.3 簡單病毒 170
7.2.4 複雜病毒 172
7.3 防病毒——核心特性和技術 173
7.3.1 手工或者“按需”掃描 174
7.3.2 實時或者“訪問時”掃描 174
7.3.3 基於特徵碼的檢測 175
7.3.4 基於異常/啟發式檢測 176
7.4 對防病毒技術的作用的評論 177
7.4.1 防病毒技術擅長的方面 177
7.4.2 防病毒業界的領先者 177
7.4.3 防病毒的難題 177
7.5 防病毒業界的未來 179
7.6 小結和對策 180
第8章 主機保護系統 182
8.1 個人防火牆功能 182
8.2 彈出視窗攔截程式 184
8.2.1 Chrome 185
8.2.2 Firefox 186
8.2.3 Microsoft Edge 187
8.2.4 Safari 187
8.2.5 一般的彈出式視窗攔截程式代碼實例 187
8.3 小結 190
第9章 基於主機的入侵預防 191
9.1 HIPS體系結構 191
9.2 超過入侵檢測的增長 193
9.3 行為與特徵碼 194
9.3.1 基於行為的系統 195
9.3.2 基於特徵碼的系統 196
9.4 反檢測躲避技術 196
9.5 如何檢測意圖 200
9.6 HIPS和安全的未來 201
9.7 小結 202
第10章 Rootkit檢測 203
10.1 Rootkit作者的悖論 203
10.2 Rootkit檢測簡史 204
10.3 檢測方法詳解 207
10.3.1 系統服務描述符表鉤子 207
10.3.2 IRP鉤子 208
10.3.3 嵌入鉤子 208
10.3.4 中斷描述符表鉤子 208
10.3.5 直接核心對象操縱 208
10.3.6 IAT鉤子 209
10.3.7 傳統DOS或者直接磁碟訪問鉤子 209
10.4 Windows防Rootkit特性 209
10.5 基於軟體的Rootkit檢測 210
10.5.1 實時檢測與脫機檢測 211
10.5.2 System Virginity Verifier 212
10.5.3 IceSword 和DarkSpy 213
10.5.4 RootkitRevealer 215
10.5.5 F-Secure的Blacklight 215
10.5.6 Rootkit Unhooker 216
10.5.7 GMER 218
10.5.8 Helios 和Helios Lite 219
10.5.9 McAfee Rootkit Detective 221
10.5.10 TDSSKiller 223
10.5.11 Bitdefender Rootkit Remover 224
10.5.12 Trend Micro Rootkit Buster 225
10.5.13 Malwarebytes Anti-Rootkit 225
10.5.14 Avast aswMBR 225
10.5.15 商業Rootkit檢測工具 225
10.5.16 使用記憶體分析的脫機檢測:記憶體取證的革新 226
10.6 虛擬Rootkit檢測 233
10.7 基於硬體的Rootkit檢測 234
10.8 小結 235
第11章 常規安全實踐 236
11.1 最終用戶教育 236
11.2 了解惡意軟體 237
11.3 縱深防禦 239
11.4 系統加固 240
11.5 自動更新 240
11.6 虛擬化 241
11.7 固有的安全(從一開始) 242
11.8 小結 242
附錄A 系統安全分析:建立你自己的Rootkit檢測程式 243

相關詞條

熱門詞條

聯絡我們