Windows APT Warfare:惡意程式前線戰術指南 pdf epub mobi txt 電子書 下載 2024

圖書介紹


Windows APT Warfare:惡意程式前線戰術指南

簡體網頁||繁體網頁
作者 馬聖豪(Sheng-Hao Ma)
出版者 博碩
翻譯者
出版日期 齣版日期:2021/05/05
語言 語言:繁體中文



點擊這裡下載
    


想要找書就要到 小特書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-11-14

類似圖書 點擊查看全場最低價

圖書描述

全颱第一本反守為攻的資安教戰守則!
 
  囊括瞭近年第一線各國之國傢級網軍曾使用過的奇技淫巧,從紮實的基礎逐步剖析攻擊原理與復現惡意利用。
 
  ★內容由淺入深,務使讀者打下最穩固的基礎,讓所學更能應用在實戰上
  ★編譯器原理、作業係統與逆嚮工程實務,一次網羅學習逆嚮工程的三大主題
  ★全颱第一本,從攻擊方角度剖析網軍在野行動所使用過的軍火細節,化被動為主動更能見招拆招!
  ★軟體工程師、資安研究員、逆嚮工程愛好者、滲透測試人員、資安防護產品工程師、對駭客技巧有興趣者的必備好書
 
  本書是作者以自身逆嚮工程十年的經驗纍積而成,其中結閤瞭編譯器原理、作業係統與逆嚮工程實務三者混著介紹的書;坊間已經有瞭許多獨立介紹單一主題且非常深度的書,然而逆嚮工程實際上需要有這三個不同領域都非常紮實的基礎與脈絡纔能融會貫通,作者因而催生瞭撰寫一本專為逆嚮工程有興趣的入門者撰寫書籍的想法。
 
  此書內容由淺入深,從基礎的C語言原始碼開始談及編譯器如何將它編譯,並且遵照可執行檔案格式(PE)封裝為靜態*.EXE檔案,接下來是作業係統如何解析*.EXE檔案並裝載為Process使其能真正的執行起來的完整流程。其中,除瞭介紹紮實的作業係統實現基礎外,並帶以各國網軍(如 CIA、海蓮花、APT41)曾玩轉這些基礎的惡意利用手段,使讀者能一窺網軍如何操作這些奇技淫巧來打擊防毒軟體。這本書的內容能讓無論是網軍、逆嚮工程愛好者甚至威脅研究員都能以紅隊視角打下對PE格式紮實的基礎!
 
  本書線上資源下載
  github.com/aaaddress1/Windows-APT-Warfare
 
各界好評推薦
 
  本書可以讓讀者學習到相關基礎知識,學習到新科技的研究方法,學習到別人如何使用這些基礎知識來建構攻防。這是一本打底基礎的好書,我推薦給大傢。——趨勢科技 資深協理 張裕敏

  以攻擊角度協助企業防守方瞭解駭客攻擊 Windows 係統手法的中文書,這是第一本!非常期待這本書能協助資安從業人員、資安防護產品工程師與駭客攻防之愛好自學者,瞭解更多攻擊手法,以習得更完整之防禦對應。——立勤國際法律事務所主持律師 黃沛聲

  對資安實務技術有興趣但僅有修習過作業係統、編譯器原理的資訊相關科係的讀者,這本書絕對是讓你們一窺資訊安全領域精彩的首選工具書之一,我推薦給大傢。——鄭欣明 國立臺灣科技大學 資訊工程係 副教授,中央研究院 資訊科技創新研究中心 閤聘副研究員,教育部資安人纔培育計畫 AIS3 主持人

著者信息

作者簡介
 
馬聖豪(Sheng-Hao Ma)
 
  網路暱稱 aaaddress1(adr)。目前為資安社群CHROOT的核心成員。他在逆嚮工程領域具有十年以上的經驗、專研於 Windows漏洞缺陷、逆嚮工程、C/C++、x86、編譯器原理、作業係統特性等多個領域。曾任S&P、DEFCON、BlackHat、HITB、HITCON、CYBERSEC等國內外各個頂級研討會的議程講者。此外,他也在HITCON與教育部係列課程中,開設Windows漏洞與惡意程式分析相關的教育訓練。
 
  Twitter: @aaaddress1
  Blog: blog.30cm.tw
  Email: aaaddress1@chroot.org
 
 
封麵主圖設計:黃梵真(湯湯水水設計工作所) 

Windows APT Warfare:惡意程式前線戰術指南 pdf epub mobi txt 電子書 下載

圖書目錄

CHAPTER 01 一個從 C 開始說起的故事
最精簡的 Windows 程式
組閤語言腳本生成(C Compiler)
組譯器(Assembler)
組譯程式碼
連結器(Linker)
從靜態一路到動態執行

CHAPTER 02 檔案映射(File Mapping)
PE 靜態內容分佈
NT Headers
Section Headers
Lab 2-1 靜態PE解析器(PE Parser)
動態檔案映射
Lab 2-2 PE 蠕蟲感染(PE Patcher)
Lab 2-3 手工自造連結器(TinyLinker)
Lab 2-4 Process Hollowing(RunPE)
Lab 2-5 PE To HTML(PE2HTML)

CHAPTER 03 動態函數呼叫基礎
呼叫慣例
TEB(Thread Environment Block)
PEB(Process Environment Block)
Lab 3-1 參數偽造
Lab 3-2 動態模組列舉
Lab 3-3 動態模組資訊偽造

CHAPTER 04 導齣函數攀爬
Lab 4-1 靜態 DLL 導齣函數分析
Lab 4-2 動態 PE 攀爬搜尋函數位址
Lab 4-3 手工 Shellcode 開發實務
Lab 4-4 Shellcode 樣闆工具開發

CHAPTER 05 執行程式裝載器
Lab 5-1 靜態引入函數錶分析
Lab 5-2 在記憶體中直接呼叫程式
Lab 5-3 引入函數錶劫持
Lab 5-4 DLL Side-Loading(DLL 劫持)

CHAPTER 06 PE 模組重定嚮(Relocation)
Lab 6-1 精簡版執行程式裝載器設計

CHAPTER 07 將EXE 直接轉換為 Shellcode(PE To Shellcode)

CHAPTER 08 加殼技術(Executable Compression)

加殼器(Packer)
殼主程式(Stub)

CHAPTER 09 數位簽名
Authenticode Digital Signatures
驗證嵌入數位簽章
WinVerifyTrust 內部認證流程
PE 結構中的 Authenticode 簽名訊息
證書簽名訊息
Lab 9-1 簽名偽造(Signature Thief)
Lab 9-2 雜湊校驗繞過
Lab 9-3 簽名擴展攻擊
濫用路徑正規化達成數位簽章偽造

CHAPTER 10 UAC 防護逆嚮工程至本地提權
UAC 服務概要
RAiLaunchAdminProcess
UAC 信任授權雙重認證機製
Authentication A(認證A)
Authentication B(認證B)
UAC 介麵程式 ConsentUI
UAC 信任認證條件
不當註冊錶配置引發的特權劫持提權
Elevated COM Object UAC Bypass
Lab 10-1 Elevated COM Object(IFileOperation)
Lab 10-2 CMSTP 任意特權提升執行
Lab 10-3 透過信任路徑碰撞達成提權

APPENDIX A 附錄
Win32 與NT 路徑規範
DOS 路徑1.0
DOS 路徑2.0
例子1
例子2
例子3
例子4
例子5
例子6
例子7
例子8

圖書序言

圖書試讀


Windows APT Warfare:惡意程式前線戰術指南 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024


Windows APT Warfare:惡意程式前線戰術指南 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

Windows APT Warfare:惡意程式前線戰術指南 pdf epub mobi txt 電子書 下載 2024




想要找書就要到 小特書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

類似圖書 點擊查看全場最低價

Windows APT Warfare:惡意程式前線戰術指南 pdf epub mobi txt 電子書 下載


分享鏈接





相關圖書




本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 ttbooks.qciss.net All Rights Reserved. 小特書站 版權所有