logo
分类于: 编程语言 计算机基础 人工智能

简介

黑客免杀攻防

黑客免杀攻防 7.8分

资源最后更新于 2020-03-29 04:01:35

作者:任晓珲

出版社:出版社机械工业出版社

出版日期:2013-10

ISBN:9787111440420

文件格式: pdf

标签: 编程 黑客 免杀 计算机安全 计算机与互联网

简介· · · · · ·

《黑客免杀攻防》国内首部关于黑客免杀技术的专著,旨在为反病毒工程师剖析各种恶意软件和应对各种安全威胁提供全面指导。不仅从攻击者(黑客)的视角全方位揭示了黑客免杀技术的常用方法、常用技术和思想原理,还从防御者(反病毒工程师)的视角深入讲解了遏制免杀技术的具体方法策略。从纯技术的角度讲,本书不仅详细讲解了免杀技术的各种细节和方法,还详细讲解了PE文件、逆向工程、C++壳的编写、免杀壳的打造、脱壳、Rootkit等安全技术的细节。《黑客免杀攻防》共20章,分为三大部分:基础篇(第1~6章)详细介绍了黑客免杀技术的初级技巧,包括查找(修改)特征码、常见特征码绕过技巧、壳在免杀中的应用、花指令和其他免杀基础知识;高级篇(第7~16章)深入讲解了PE文件、逆向工程、C++壳的编写、免杀壳的打造、脱壳、Rootkit等常用安全技术的原理和细节,以及黑客免杀技术是如何应用它们的,为反病毒工程师应对各种恶意软件提供了原理性指导;扩展篇(第17~20章)为遏制黑客免杀技术提供了思路和具体的方案。任晓珲,资深安全技术工程师,华章“信息安全技术丛书”专家顾问,致力于免杀技术和反病毒技术的实践。对软件安全、逆向工程、Rootkit、加壳与脱壳等技术有较深入的研究和理解,积累了丰富的经验。北京蓝森科技有限公司创始人,黑客反病毒论坛创始人,邪恶八进制团队成员,资深培训讲师,国内知名信息安全培训品牌15PB的创始人。目前专注于计算机安全的中高端培训。
直接下载

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 黑客免杀攻防
  2. 前 言 为什么要写这本书
  3. 基础篇
  4. 初级免杀技术
  5. 第1章 变 脸
  6. 1.1 为何变脸
  7. 1.2 何为变脸
  8. 1.3 免杀的发展史
  9. 1.4 免杀技术的简单原理
  10. 1.5 免杀与其他技术的区别
  11. 1.5.1 免杀不是Rootkit技术
  12. 1.5.2 免杀不是加密解密技术
  13. 1.6 小结
  14. 第2章 免杀基础知识
  15. 2.1 如何开始免杀
  16. 2.2 反病毒软件原理与反病毒技术介绍
  17. 2.2.1 反病毒软件的工作原理
  18. 2.2.2 基于文件扫描的反病毒技术
  19. 2.2.3 基于内存扫描的反病毒技术
  20. 2.2.4 基于行为监控的反病毒技术
  21. 2.2.5 基于新兴技术的反病毒技术
  22. 2.2.6 反病毒技术前沿
  23. 2.2.7 反病毒技术展望
  24. 2.3 了解PE文件
  25. 2.3.1 什么是PE文件
  26. 2.3.2 PE文件的结构
  27. 2.4 免杀原理
  28. 2.4.1 文件免杀原理
  29. 2.4.2 内存免杀原理
  30. 2.4.3 行为免杀原理
  31. 2.5 工具脱壳技巧
  32. 2.5.1 壳的分类
  33. 2.5.2 免杀与脱壳是什么关系
  34. 2.5.3 使用专用脱壳工具脱壳
  35. 2.5.4 使用通用脱壳工具脱壳
  36. 2.6 小结
  37. 第3章 免杀与特征码
  38. 3.1 特征码免杀技术
  39. 3.1.1 理想状态下的免杀
  40. 3.1.2 由脚本木马免杀理解特征码
  41. 3.2 特征码定位原理
  42. 3.2.1 特征码逐块填充定位原理
  43. 3.2.2 特征码逐块暴露定位原理
  44. 3.2.3 特征码混合定位原理
  45. 3.3 脚本木马定位特征码
  46. 3.4 MyCCL查找文件特征码
  47. 3.4.1 MyCCL的典型应用
  48. 3.4.2 针对MyCCL的一点思考
  49. 3.5 MyCCL查找内存特征码
  50. 3.6 特征码修改方法
  51. 3.6.1 简单的特征码修改
  52. 3.6.2 特征码修改进阶
  53. 3.7 小结
  54. 第4章 其他免杀技术
  55. 4.1 修改入口点免杀
  56. 4.2 使用VMProtect加密
  57. 4.3 Overlay附加数据的处理及应用
  58. 4.4 驱动程序免杀修改技巧
  59. 4.4.1 驱动程序的常见免杀方法
  60. 4.4.2 驱动程序的手工免杀思路
  61. 4.5 补丁在免杀中的应用
  62. 4.6 PE文件进阶介绍
  63. 4.6.1 PE文件格式
  64. 4.6.2 虚拟内存的简单介绍
  65. 4.6.3 PE文件的内存映射
  66. 4.7 网页木马的免杀
  67. 4.7.1 脚本木马免杀
  68. 4.7.2 网页挂马的免杀
  69. 4.8 小结
  70. 第5章 花指令与免杀
  71. 5.1 什么是花指令
  72. 5.2 脚本木马的花指令应用
  73. 5.3 花指令的根基—汇编语言
  74. 5.3.1 认识汇编
  75. 5.3.2 通过反汇编添加任意功能
  76. 5.4 花指令入门
  77. 5.5 花指令在免杀领域的应用
  78. 5.5.1 花指令的应用技巧
  79. 5.5.2 花指令的修改技巧简介
  80. 5.5.3 空白区域寻找与加空白区段
  81. 5.6 花指令的高级应用
  82. 5.6.1 花指令的提取与快速应用
  83. 5.6.2 SEH异常的应用
  84. 5.7 小结
  85. 第6章 壳在免杀中的应用
  86. 6.1 壳的基础知识
  87. 6.2 壳在免杀领域的应用
  88. 6.2.1 加壳的免杀原理
  89. 6.2.2 FreeRes多重加壳
  90. 6.3 壳的修改技巧
  91. 6.3.1 壳的初级修改
  92. 6.3.2 制作通用补丁
  93. 6.4 小结
  94. 高级篇
  95. 免杀技术进阶
  96. 第7章 PE文件格式详解
  97. 7.1 MS-DOS头
  98. 7.1.1 重要字段
  99. 7.1.2 其他字段
  100. 7.2 PE文件头
  101. 7.2.1 Signature字段
  102. 7.2.2 IMAGE_FILE_HEADER结构
  103. 7.2.3 IMAGE_OPTIONAL_HEADER结构(x86/x64)
  104. 7.2.4 数据目录表
  105. 7.3 区段表
  106. 7.3.1 IMAGE_SECTION_HEADER结构
  107. 7.3.2 区段名功能约定
  108. 7.3.3 区段对齐详解
  109. 7.3.4 地址转换
  110. 7.4 导出表
  111. 7.4.1 IMAGE_EXPORT_DIRECTORY结构
  112. 7.4.2 识别导出表
  113. 7.5 导入表
  114. 7.5.1 IMAGE_IMPORT_DESCRIPTOR结构
  115. 7.5.2 识别导入表
  116. 7.6 资源
  117. 7.6.1 资源结构
  118. 7.6.2 识别资源
  119. 7.7 异常
  120. 7.8 安全
  121. 7.8.1 安全目录结构
  122. 7.8.2 识别安全结构
  123. 7.9 基址重定位
  124. 7.9.1 基址重定位表结构
  125. 7.9.2 识别基址重定位表
  126. 7.10 调试
  127. 7.11 特殊结构数据(版权)
  128. 7.12 全局指针
  129. 7.13 TLS
  130. 7.13.1 TLS的回调函数
  131. 7.13.2 TLS的结构(x86/x64)
  132. 7.13.3 识别TLS
  133. 7.14 载入配置(x86/x64)
  134. 7.15 绑定导入表
  135. 7.15.1 绑定导入表结构
  136. 7.15.2 识别绑定导入表
  137. 7.17 延迟加载表
  138. 7.17.1 延迟加载表结构
  139. 7.17.2 识别延迟加载表
  140. 7.18 COM描述符
  141. 7.19 小结
  142. 第8章 PE文件知识在免杀中的应用
  143. 8.1 PE文件与免杀思路
  144. 8.1.1 移动PE文件头位置免杀
  145. 8.1.2 导入表移动免杀
  146. 8.1.3 导出表移动免杀
  147. 8.2 PE文件与反启发式扫描
  148. 8.2.1 最后一个区段为代码段
  149. 8.2.2 可疑的区段头部属性
  150. 8.2.3 可疑的PE选项头的有效尺寸值
  151. 8.2.4 可疑的代码节名称
  152. 8.2.5 多个PE头部
  153. 8.2.6 导入表项存在可疑导入
  154. 8.3 一个稍显复杂的例子—隐藏导入表
  155. 8.3.1 操作原理与先决条件
  156. 8.3.2 修改PE文件
  157. 8.3.3 构造我们的反汇编代码
  158. 8.4 小结
  159. 第9章 软件逆向工程
  160. 9.1 准备工作
  161. 9.1.1 要准备的工具及基础知识
  162. 9.1.2 程序是从哪里开始运行的
  163. 9.2 一个简单的小例子
  164. 9.3 函数识别初探
  165. 9.4 if-else分支
  166. 9.4.1 以常量为判断条件的简单if-else分支
  167. 9.4.2 以变量为判断条件的简单if-else分支
  168. 9.4.3 以常量为判断条件的复杂if-else分支
  169. 9.4.4 以变量为判断条件的复杂if-else分支
  170. 9.4.5 识别三目运算符
  171. 9.5 循环分支
  172. 9.5.1 do-while循环
  173. 9.5.2 while循环
  174. 9.5.3 for循环
  175. 9.5.4 循环体的语句外提优化
  176. 9.6 switch-case分支
  177. 9.6.1 简单switch-case分支识别技巧
  178. 9.6.2 复杂分支的switch-case识别
  179. 9.6.3 switch-case分支结构与稀疏矩阵
  180. 9.6.4 switch-case分支结构与平衡二叉树
  181. 9.7 加法与减法的识别与优化原理
  182. 9.7.1 加法的识别与优化
  183. 9.7.2 减法的识别与优化
  184. 9.8 乘法与除法的识别与优化原理
  185. 9.8.1 乘法的位移优化
  186. 9.8.2 乘法的lea指令优化
  187. 9.8.3 除法与倒数相乘
  188. 9.8.4 倒数相乘与定点运算的配合
  189. 9.8.5 除法运算的识别与优化
  190. 9.8.6 取模运算的识别与优化
  191. 9.9 指针与数组
  192. 9.9.1 指针与数组的渊源
  193. 9.9.2 数组的不同表达方式
  194. 9.10 数组、结构体与对象
  195. 9.10.1 数组与结构体
  196. 9.10.2 结构体与类
  197. 9.11 变量作用域的识别
  198. 9.12 识别构造与析构函数
  199. 9.12.1 快速识别出类
  200. 9.12.2 识别构造函数
  201. 9.12.3 识别析构函数
  202. 9.13 虚函数与纯虚函数的识别
  203. 9.13.1 识别简单的虚函数
  204. 9.13.2 识别较复杂的虚函数
  205. 9.14 正确识别类的继承关系
  206. 9.15 最后一役
  207. 9.15.1 MFC逆向初探
  208. 9.15.2 分析BypassUAC.exe
  209. 9.16 小结
  210. 第10章 源码级免杀
  211. 10.1 怎样定位产生特征的源代码
  212. 10.1.1 定位文件特征
  213. 10.1.2 定位行为特征
  214. 10.2 基于源码的特征修改
  215. 10.2.1 变换编译器与编译选项
  216. 10.2.2 添加垃圾代码
  217. 10.2.3 语法变换
  218. 10.2.4 添加汇编花指令
  219. 10.3 小结
  220. 第11章 详解C++壳的编写
  221. 11.1 了解壳的运行流程
  222. 11.2 设计一个纯C++编写的壳
  223. 11.2.1 用C++编写的壳应该是什么样的
  224. 11.2.2 编写过程中会遇到的问题
  225. 11.3 用C++写一个简单的壳
  226. 11.3.1 配置工程
  227. 11.3.2 编写Stub部分
  228. 11.3.3 编写加壳部分
  229. 11.3.4 编写界面部分
  230. 11.4 设计一个由C++编写的专业壳
  231. 11.4.1 为问题找到答案
  232. 11.4.2 设计专业壳的框架
  233. 11.4.3 如何设计Stub部分
  234. 11.4.4 如何设计加壳部分
  235. 11.4.5 需要注意的细节问题
  236. 11.5 怎样调试由C++编写的Stub部分
  237. 11.6 小结
  238. 第12章 黑客是怎样打造免杀壳的
  239. 12.1 免杀壳与加密壳的异同
  240. 12.2 导入表加密
  241. 12.3 代码混淆与代码乱序
  242. 12.4 附加驱动
  243. 12.5 小结
  244. 第13章 脱壳技术
  245. 13.1 寻找OEP
  246. 13.1.1 利用内存断点
  247. 13.1.2 利用堆栈平衡
  248. 13.1.3 利用编译语言特点
  249. 13.1.4 利用跨区段跳转
  250. 13.2 转储内存映像
  251. 13.3 重建导入表
  252. 13.3.1 导入表重建原理
  253. 13.3.2 使用ImportREC重建导入表
  254. 13.4 小结
  255. 第14章 Rootkit基础
  256. 14.1 构建一个Rootkit基础环境
  257. 14.1.1 构建开发环境
  258. 14.1.2 构建基于Visual Studio 2012的调试环境
  259. 14.1.3 构建基于WinDbg的调试环境
  260. 14.1.4 将Rootkit加载到系统
  261. 14.1.5 创建一个简单的驱动并调试
  262. 14.2 何为Ring0层
  263. 14.3 关键表
  264. 14.4 内存分页
  265. 14.4.1 地址转译
  266. 14.4.2 内存访问检查
  267. 14.4.3 Windows对重要表的保护
  268. 14.5 内存描述符表
  269. 14.6 中断描述符表(IDT)
  270. 14.7 系统服务调度表
  271. 14.8 控制寄存器
  272. 14.8.1 利用CR0禁用内存保护机制
  273. 14.8.2 其他控制寄存器
  274. 14.9 小结
  275. 第15章 Rootkit在免杀中的应用
  276. 15.1 用户模式Rootkit
  277. 15.1.1 DLL远程注入技巧
  278. 15.1.2 内联钩子
  279. 15.1.3 导入地址表钩子
  280. 15.1.4 一个保护文件不被删除的例子
  281. 15.2 内核编程基础
  282. 15.2.1 内核编程环境与用户层编程环境的异同
  283. 15.2.2 如何选择Windows驱动开发模型
  284. 15.2.3 驱动设备与请求处理
  285. 15.2.4 内核编程中的数据类型
  286. 15.2.5 函数调用
  287. 15.2.6 Windows内核编程的特点
  288. 15.3 内核模式Rootkit
  289. 15.3.1 SYSENTER钩子
  290. 15.3.2 SSDT钩子
  291. 15.3.3 内联钩子
  292. 15.3.4 IRP钩子
  293. 15.3.5 LADDR钩子
  294. 15.3.6 IDT钩子
  295. 15.3.7 IOAPIC钩子
  296. 15.4 小结
  297. 第16章 免杀技术前沿
  298. 16.1 免杀技术的发展趋势
  299. 16.2 免杀前沿之突破主动防御
  300. 16.2.1 “移花接木”之屏幕截图突破主动防御
  301. 16.2.2 “暗渡陈仓”之利用可信进程突破主动防御
  302. 16.2.3 “釜底抽薪”之利用系统进程突破主动防御
  303. 16.2.4 “顺手牵羊”之利用逻辑漏洞突破主动防御
  304. 16.2.5 “浑水摸鱼”之利用变形复制突破主动防御
  305. 16.2.6 “金蝉脱壳”之利用异同逃逸虚拟机
  306. 16.2.7 “借尸还魂”之利用替换文件突破主动防御
  307. 16.2.8 “借刀杀人”之利用调试接口突破主动防御
  308. 16.3 黑客免杀技术的展望
  309. 16.4 小结
  310. 扩展篇
  311. 遏制免杀技术初探
  312. 第17章 浅谈部分免杀技巧的遏制
  313. 17.1 盯紧PE文件
  314. 17.2 盯紧程序行为
  315. 17.3 小结
  316. 第18章 反特征码定位
  317. 18.1 释放干扰码
  318. 18.2 定位行为的判定
  319. 18.3 设定“靶特征码”
  320. 18.4 小结
  321. 第19章 遏制免杀与Anti Rootkit
  322. 19.1 适当的监控
  323. 19.2 基本检测逻辑
  324. 19.3 Rootkit检测方法初探
  325. 19.4 小结
  326. 第20章 浅谈反病毒产品的改进
  327. 20.1 云查杀与本地查杀紧密结合
  328. 20.2 注重感染型病毒木马的清除工作
  329. 20.3 精进启发式扫描解决效率问题
  330. 20.4 小结
  331. 附录A 80x86汇编基础知识