《木马核心技术剖析》[67M]百度网盘|pdf下载|亲测有效
《木马核心技术剖析》[67M]百度网盘|pdf下载|亲测有效

木马核心技术剖析 pdf下载

出版社 科学出版社职教京东自营官方旗舰店
出版年 2016-11
页数 390页
装帧 精装
评分 9.5(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供木马核心技术剖析电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

内容简介

  木马在网络安全中扮演极其重要的角色,对其进行深入透彻的分析是网络攻防中的重要内容。孙钦东编的《木马核心技术剖析》从Windows系统启动、存储、文件管理、模块管理、通信管理等核心机制入手,深度分析木马核心技术所依托的系统底层基础,详细剖析木马隐藏、驱动加载与启动、Windows系统的安全机制绕过、防火墙穿透通信、反病毒软件免杀、反分析、Windows64位系统兼容等核心技术的原理与实现机制,给出了一个综合运用各项核心技术、高度可配置的木马框架。
  本书是木马技术分析与检测方面的参考书,可作为从事网络安全等研究领域科研人员的参考书,也可作为高等院校网络安全专业本科生与研究牛的参考教材。

目录

第1章 绪论
1.1 木马的基本概念
1.2 木马的发展历程
1.3 木马的类型
1.4 本书组织结构
第2章 木马的隐藏
2.1 木马自身文件的隐藏
2.1.1 基于文件枚举函数Hook的隐藏
2.1.2 基于FSDHook的文件隐藏
2.1.3 基于自定义文件系统的隐藏
2.2 木马模块的隐藏
2.2.1 “摘链”隐藏
2.2.2 基于PELoader的隐藏
2.3 网络端口的隐藏
2.3.1 WindowsXP系统下的端口隐藏
2.3.2 Vista之后的端口隐藏
2.3.3 端口复用
2.4 小结
第3章 木马驱动加载与启动
3.1 Windows存储与启动过程
3.1.1 Windows系统硬盘与分区
3.1.2 基于BIOS的系统启动过程
3.1.3 基于UEFI的启动过程
3.2 基于MBR的Bootkit
3.2.1 MBR结构解析
3.2.2 MBR的修改
3.3 基于VBR的Bootkit
3.3.1 VBR结构解析
3.3.2 VBR的修改
3.4 Bootkit控制系统启动与加载驱动
3.4.1 挂钩中断
3.4.2 监控系统启动
3.4.3 加载驱动
3.5 小结
第4章 木马的免杀
4.1 免杀原理
4.2 针对静态查杀的免杀
4.2.1 特征字符串变形
4.2.2 木马组件加密和存储
4.2.3 基于泛型的API动态调用
4.3 针对动态查杀的免杀
4.3.1 时间延迟方式
4.3.2 资源耗尽方式
4.3.3 上下文差异
4.3.4 多次启动
4.3.5 虚拟环境中的WindowsAPI差异
4.3.6 已知特定目标机器信息
4.4 其他免杀方法
4.4.1 代码注入
4.4.2 傀儡进程
4.4.3 DLL劫持
4.5 脚本化木马
4.6 小结
第5章 木马反分析技术
5.1 反调试
5.1.1 调试器的工作机制
5.1.2 反调试
5.2 反反汇编
5.3 反虚拟机
5.4 反沙盒
5.4.1 沙盒原理
5.4.2 沙盒检测
5.5 反内存扫描
5.6 小结
第6章 Windows 64位系统下的木马技术
6.1 Windows 64位系统
6.2 Wow64子系统
6.3 Wow64中执行64位代码
6.3.1 32位进程中执行64位的指令
6.3.2 32位进程中调用64位API
6.4 小结
第7章 木马通信与防火墙穿透
7.1 基于TCP的木马控制通信
7.1.1 粘包和分包处理
7.1.2 链接保活
7.2 基于UDP的木马控制通信
7.3 基于HTTP/HTTPS的木马通信
7.4 边界防火墙穿透
7.5 Forefront TMG穿透解析
7.5.1 ForefrontTMG实验网络拓扑
7.5.2 穿透思路与实现
7.6 小结
第8章 木马实例解析
8.1 模块化的木马系统架构
8.2 生成器
8.3 被控端
8.3.1 木马释放组件
8.3.2 常驻模块
8.4 控制端
8.4.1 控制端的架构
8.4.2 控制端的通信
8.5 小结
第9章 木马技术的发展趋势
9.1 通信更加隐蔽化
9.1.1 基于Tor的通信
9.1.2 基于公共服务的中转通信
9.1.3 基于内核的网络通信
9.2 实现呈现硬件化
9.3 植入平台多样化
9.4 小结
参考文献