恶意代码逆向分析基础详解
"从开发者的角度逆向分析恶意代码。立足实战,通过一个个案例,带领读者轻松快速地走进逆向分析的世界 "

作者:刘晓阳

丛书名:计算机技术开发与应用丛书

定价:79元

印次:1-3

ISBN:9787302630746

出版日期:2023.06.01

印刷日期:2025.01.02

图书责编:赵佳霓

图书分类:零售

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

本书以实战项目为主线,以理论基础为核心,引导读者渐进式学习如何分析Windows操作系统的恶意程序。从恶意代码开发者的角度出发,阐述恶意代码的编码和加密、规避检测技术。最后,实战分析恶意程序的网络流量和文件行为,挖掘恶意域名等信息。 本书共14章,第1~9章详细讲述恶意代码分析基础技术点,从搭建环境开始,逐步深入分析WindowsPE文件结构,讲述如何执行编码或加密的shellcode二进制代码;第10~14章详细解析恶意代码常用的API函数混淆、进程注入、DLL注入规避检测技术,介绍Yara工具检测恶意代码的使用方法,从零开始,系统深入地剖恶意代码的网络流量和文件行为。 本书既适合初学者入门,对于工作多年的恶意代码分析工程师、网络安全渗透测试工程、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生等也有参考价值,并可作为高等院校和培训机构相关专业的教学参考书。本书示例代码丰富,实践性和系统性较强。

刘晓阳,多年来一直从事网络安全方面的教学和研究工作。在网络渗透测试方面有十分丰富的实践经验,擅长对企业内网的渗透测试、开发红队安全工具的相关技术。

前言 很多人在年少时,曾经有一个黑客梦。 还记得“黑客”这个词是我在一部名为《黑客帝国》的电影中第一次接触到,虽然那时我并没有学习网络安全相关知识,但是里面的情景却深深地印在了我的脑海中。眼花缭乱的命令行画面让我兴奋不已,幻想着自己以后也能够敲出神奇的命令,其中关于注入木马病毒的场景至今记忆犹新。 随着互联网的快速发展,网络攻击日益频繁,恶意代码常被用于控制目标服务器,执行系统命令、监控操作系统等。恶意代码分析工程师需要分析恶意代码的样本,提取shellcode二进制代码,归纳总结恶意代码的特征码。使用特征码识别对应的恶意代码,从而检测和查杀对应的恶意程序。 目前市面上很少有关于逆向分析恶意代码的入门类书籍,这正是撰写本书的初衷,希望本书能为网络安全行业贡献一份微薄之力。通过编写本书,笔者查阅了大量的资料,使知识体系扩大了不少,收获良多。 本书主要内容 第1章介绍搭建恶意代码分析环境,包括FLARE VM及Kali Linux虚拟机的安装。 第2章介绍Windows程序基础,包括PE文件结构和PE分析工具。 第3章介绍生成和执行shellcode,包括Metasploit Framework生成shellcode和C语言加载执行shellcode。 第4章介绍逆向分析工具基础,包括静态分析工具IDA和动态分析工具x64dbg。 第5章介绍执行PE节中的shellcode,包括嵌入PE节的原理,执行嵌入.text、.data、.rsrc的shellcode。 第6章介绍base64编码的shellcode,...

暂无课件

样章下载

暂无网络资源

扫描二维码
下载APP了解更多

目录
荐语
查看详情 查看详情

目录

本书源代码

第1章搭建恶意代码分析环境

1.1搭建虚拟机实验环境

1.1.1安装VMware Workstation Pro虚拟机软件

1.1.2安装Windows 10系统虚拟机

1.1.3安装FLARE系统虚拟机

1.1.4安装Kali Linux系统虚拟机

1.1.5配置虚拟机网络拓扑环境

1.2搭建软件实验环境

1.2.1安装Visual Studio 2022开发软件

1.2.2安装x64dbg调试软件

1.2.3安装IDA调试软件

1.2.4安装010 Editor编辑软件

第2章Windows程序基础

2.1PE结构基础介绍

2.1.1DOS部分

2.1.2PE文件头部分

2.1.3PE节表部分

2.1.4PE节数据部分

2.2PE分析工具

2.3编译与分析EXE程序

2.4编译与分析DLL程序

第3章生成和执行shellcode

3.1shellcode介绍

3.1.1shell终端接口介绍

3.1.2获取shellcode的方法

3.2Metasploit工具介绍

3.2.1Metasploit Framework目录组成

3.2.2Metasploit Framework模块组成

3.2.3Metasploit Framework命令接口

3.3MsfVenom工具介绍

3.3.1MsfVenom参数说明

3.3.2MsfVenom生成she... 查看详情

本书立足实战,以深入浅出的方式,为广大安全技术人员开拓出一条“行之有效”的安全技术进阶之路,细致而全面地讲述了恶意代码分析技术工作所需要的各项逆向技能,指导学习者在理解PE文件的同时,如何去分析各种复杂的shellcode。

查看详情