Rootkit和Bootkit:現代惡意軟體逆向分析和下一代威脅

《Rootkit和Bootkit:現代惡意軟體逆向分析和下一代威脅》是2022年機械工業出版社出版的圖書。

基本介紹

  • 中文名:Rootkit和Bootkit:現代惡意軟體逆向分析和下一代威脅
  • 出版時間:2022年2月1日
  • 出版社:機械工業出版社
  • ISBN:9787111699392
內容簡介,圖書目錄,

內容簡介

 《Rootkit和Bootkit:現代惡意軟體逆向分析和下一代威脅》的重點是詮釋如何在現代計算機中實現信任(或者說詮釋了現代計算機為何會缺乏信任),以及如何利用不同的層和它們之間的轉換缺陷來打破下一層所做的假設。這以一種獨特的方式突出了實現安全性所涉及的兩個主要問題:組合(多個層,每個層都依賴於另一個層的正確行為來正常運行)和假設(因為這些層必須默認假設前一個層的行為正確)。作者還分享了他們在工具和方法方面的專業知識,這些工具和方法可用於分析早期的引導組件和作業系統的深層原理。這種跨層方法本身就值得寫成一本書。

圖書目錄

序言
前言
致謝
關於作者
關於技術審校
譯者簡介
第一部分 Rootkit
第1章 Rootkit原理:TDL3案例研究
1.1 TDL3在真實環境中的傳播歷史
1.2 感染例程
1.3 控制數據流
1.4 隱藏的檔案系統
1.5 小結:TDL3也有“天敵”
第2章 Festi Rootkit:先進的垃圾郵件和DDoS殭屍網路
2.1 Festi殭屍網路的案例
2.2 剖析Rootkit驅動程式
2.3 Festi網路通信協定
2.4 繞過安全和取證軟體
2.5 C&C故障的域名生成算法
2.6 惡意的功能
2.7 小結
第3章 觀察Rootkit感染
3.1 攔截的方法
3.2 恢復系統核心
3.3 偉大的Rootkit軍備競賽:一個懷舊的筆記
3.4 小結
第二部分 Bootkit
第4章 Bootkit的演變
4.1 第一個Bootkit惡意程式
4.2 Bootkit病毒的演變
4.3 新一代Bootkit惡意軟體
4.4 小結
第5章 作業系統啟動過程要點
5.1 Windows引導過程的高級概述
5.2 傳統引導過程
5.3 Windows系統的引導過程
5.4 小結
第6章 引導過程安全性
6.1 ELAM模組
6.2 微軟核心模式代碼簽名策略
6.3 Secure Boot技術
6.4 Windows 10中基於虛擬化的安全
6.5 小結
第7章 Bootkit感染技術
7.1 MBR感染技術
7.2 VBR / IPL感染技術
7.3 小結
第8章 使用IDA Pro對Bootkit進行靜態分析
8.1 分析Bootkit MBR
8.2 VBR業務分析技術
8.3 高級IDA Pro的使用:編寫自定義MBR載入器
8.4 小結
8.5 練習
第9章 Bootkit動態分析:仿真和虛擬化
9.1 使用Bochs進行仿真
9.2 使用VMware Workstation進行虛擬化
9.3 微軟Hyper-V和Oracle VirtualBox
9.4 小結
9.5 練習
第10章 MBR和VBR感染技術的演變:Olmasco
10.1 Dropper
10.2 Bootkit的功能
10.3 Rootkit的功能
10.4 小結
第11章 IPL Bootkit:Rovnix和Carberp
11.1 Rovnix的演化
11.2 Bootkit架構
11.3 感染系統
11.4 感染後的引導過程和IPL
11.5 核心模式驅動程式的功能
11.6 隱藏的檔案系統
11.7 隱藏的通信信道
11.8 案例研究:與Carberp的聯繫
11.9 小結
第12章 Gapz:高級VBR感染
12.1 Gapz Dropper
12.2 使用Gapz Bootkit感染系統
12.3 Gapz Rootkit的功能
12.4 隱藏存儲
12.5 小結
第13章 MBR勒索軟體的興起
13.1 現代勒索軟體簡史
13.2 勒索軟體與Bootkit功能
13.3 勒索軟體的運作方式
13.4 分析Petya勒索軟體
13.5 分析Satana勒索軟體
13.6 小結
第14章 UEFI與MBR/VBR引導過程
14.1 統一可擴展固件接口
14.2 傳統BIOS和UEFI引導過程之間的差異
14.3 GUID分區表的細節
14.4 UEFI固件的工作原理
14.5 小結
第15章 當代UEFI Bootkit
15.1 傳統BIOS威脅的概述
15.2 所有硬體都有固件
15.3 感染BIOS的方法
15.4 理解Rootkit注入
15.5 真實環境中的UEFI Rootkit
15.6 小結
第16章 UEFI固件漏洞
16.1 固件易受攻擊的原因
16.2 對UEFI固件漏洞進行分類
16.3 UEFI固件保護的歷史
16.4 Intel Boot Guard
16.5 SMM模組中的漏洞
16.6 S3引導腳本中的漏洞
16.7 Intel管理引擎中的漏洞
16.8 小結
第三部分 防護和取證技術
第17章 UEFI Secure Boot的工作方式
17.1 什麼是Secure Boot
17.2 UEFI Secure Boot實現細節

相關詞條

熱門詞條

聯絡我們