图书介绍

黑客攻防技术宝典 反病毒篇pdf电子书版本下载

黑客攻防技术宝典  反病毒篇
  • Joxean Koret著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115463333
  • 出版时间:2017
  • 标注页数:268页
  • 文件大小:44MB
  • 文件页数:281页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防技术宝典 反病毒篇PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 反病毒技术入门 2

第1章 反病毒软件入门 2

1.1 何谓反病毒软件 2

1.2 反病毒软件的历史与现状 2

1.3 反病毒扫描器、内核和产品 3

1.4 反病毒软件的典型误区 4

1.5 反病毒软件功能 5

1.5.1 基础功能 5

1.5.2 高级功能 8

1.6 总结 10

第2章 逆向工程核心 11

2.1 逆向分析工具 11

2.1.1 命令行工具与GUI工具 11

2.1.2 调试符号 12

2.1.3 提取调试符号的技巧 13

2.2 调试技巧 16

2.3 移植内核 22

2.4 实战案例:为Linux版Avast编写Python binding 23

2.4.1 Linux版Avast简介 23

2.4.2 为Linux版Avast编写简单的Python binding 25

2.4.3 Python binding的最终版本 30

2.5 实战案例:为Linux版Comodo编写本机C/C++工具 30

2.6 内核加载的其他部分 46

2.7 总结 47

第3章 插件系统 48

3.1 插件加载原理 48

3.1.1 反病毒软件的全功能链接器 49

3.1.2 理解动态加载 49

3.1.3 插件打包方式的利弊 50

3.2 反病毒插件的种类 52

3.2.1 扫描器和通用侦测程序 52

3.2.2 支持文件格式和协议 53

3.2.3 启发式检测 54

3.3 高级插件 57

3.3.1 内存扫描器 57

3.3.2 非本机代码 58

3.3.3 脚本语言 59

3.3.4 模拟器 60

3.4 总结 61

第4章 反病毒特征码技术 62

4.1 典型特征码 62

4.1.1 字节流 62

4.1.2 校验和 63

4.1.3 定制的校验和 63

4.1.4 加密散列算法 64

4.2 高级特征码 64

4.2.1 模糊散列算法 65

4.2.2 基于程序图的可执行文件散列算法 66

4.3 总结 68

第5章 反病毒软件的更新系统 69

5.1 理解更新协议 69

5.1.1 支持SSL/TLS 70

5.1.2 验证更新文件 71

5.2 剖析更新协议 72

5.3 错误的保护 79

5.4 总结 79

第二部分 绕过反病毒软件 82

第6章 绕过反病毒软件 82

6.1 谁会使用反病毒软件的绕过技术 82

6.2 探究反病毒软件侦测恶意软件的方式 83

6.2.1 用于侦测恶意软件的老把戏:分治算法 83

6.2.2 二进制指令和污点分析 88

6.3 总结 89

第7章 绕过特征码识别 90

7.1 文件格式:偏门案例和无文档说明案例 90

7.2 绕过现实中的特征码 91

7.3 绕过特定文件格式的相关提示和技巧 96

7.3.1 PE文件 96

7.3.2 JavaScript 98

7.3.3 PDF 100

7.4 总结 102

第8章 绕过扫描器 104

8.1 绕过技术的通用提示和策略 104

8.1.1 识别分析模拟器 105

8.1.2 高级绕过技巧 106

8.2 自动化绕过扫描器 117

8.2.1 初始步骤 117

8.2.2 MultiAV配置 121

8.2.3 peCloak 125

8.2.4 编写终极工具 126

8.3 总结 128

第9章 绕过启发式引擎 130

9.1 启发式引擎种类 130

9.1.1 静态启发式引擎 130

9.1.2 绕过简单的静态启发式引擎 131

9.1.3 动态启发式引擎 137

9.2 总结 142

第10章 确定攻击面 144

10.1 理解本地攻击面 145

10.1.1 查找文件和系统目录权限的弱点 145

10.1.2 权限提升 146

10.2 错误的访问控制列表 146

10.2.1 在Unix平台上利用SUID和SGID二进制文件漏洞 148

10.2.2 程序和二进制文件的ASLR和DEP保护 149

10.2.3 利用Windows对象的错误权限 151

10.2.4 利用逻辑缺陷 153

10.3 理解远程攻击面 155

10.3.1 文件解析器 155

10.3.2 通用侦测和感染文件修复代码 156

10.3.3 网络服务、管理面板和控制台 156

10.3.4 防火墙、入侵监测系统和解析器 157

10.3.5 更新服务 157

10.3.6 浏览器插件 157

10.3.7 安全增强软件 158

10.4 总结 159

第11章 拒绝服务攻击 161

11.1 本地拒绝服务攻击 161

11.1.1 压缩炸弹 162

11.1.2 文件格式解析器中的缺陷 165

11.1.3 攻击内核驱动 165

11.2 远程拒绝服务攻击 166

11.2.1 压缩炸弹 166

11.2.2 文件格式解析器中的缺陷 167

11.3 总结 167

第三部分 分析与攻击 170

第12章 静态分析 170

12.1 手动二进制审计 170

12.1.1 文件格式解析器 170

12.1.2 远程服务 177

12.2 总结 181

第13章 动态分析 182

13.1 模糊测试 182

13.1.1 模糊测试工具是什么 182

13.1.2 简单的模糊测试 183

13.1.3 对反病毒产品的自动化模糊测试 185

13.1.4 找到好的模糊测试模版 192

13.1.5 查找模版文件 194

13.1.6 使代码覆盖率最大化 196

13.1.7 模糊测试套组Nightmare 201

13.2 总结 207

第14章 本地攻击 209

14.1 利用后门和隐藏功能 209

14.2 挖掘非法特权、权限分配和访问控制列表 213

14.3 在内核态查找隐蔽的功能特性 217

14.4 更多的内核逻辑漏洞 223

14.5 总结 231

第15章 远程漏洞 233

15.1 实施客户端漏洞利用攻击 233

15.1.1 利用沙盒的缺陷 233

15.1.2 利用ASLR、DEP和位于固定地址的RWX页面漏洞 234

15.1.3 编写复杂的payload 235

15.1.4 利用更新服务中的漏洞 240

15.2 服务器端的漏洞利用 248

15.2.1 客户端和服务器端漏洞利用的区别 248

15.2.2 利用ASLR、DEP和地址固定的RWX内存页面相关漏洞 249

15.3 总结 249

第四部分 当前趋势与建议 252

第16章 当前反病毒防护趋势 252

16.1 匹配攻击技术与目标 252

16.1.1 多种多样的反病毒产品 252

16.1.2 针对家庭用户 253

16.1.3 针对中小型公司 254

16.2 针对政府机构和大型公司 254

16.3 总结 255

第17章 一些建议和未来展望 256

17.1 给反病毒软件用户的建议 256

17.1.1 盲目信任是错误的 256

17.1.2 隔离机器来增强防护 260

17.1.3 审计反病毒产品 261

17.2 给反病毒厂商的建议 261

17.2.1 优秀的工程师并不代表安全 261

17.2.2 利用反病毒软件的漏洞很简单 262

17.2.3 进行审计 262

17.2.4 模糊测试 262

17.2.5 安全地使用权限 263

17.2.6 减少解析器中的危险代码 263

17.2.7 改进升级服务和协议的安全性 264

17.2.8 删除或禁用旧代码 264

17.3 总结 265

精品推荐