黑客攻防技术宝典 反病毒篇黑客攻防技术书籍黑客防范从入门到精通教程漏洞分析软件远程攻击加密解密技术 计算机网络安全正版 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
黑客攻防技术宝典 反病毒篇黑客攻防技术书籍黑客防范从入门到精通教程漏洞分析软件远程攻击加密解密技术 计算机网络安全正版电子书下载地址
- 文件名
- [epub 下载] 黑客攻防技术宝典 反病毒篇黑客攻防技术书籍黑客防范从入门到精通教程漏洞分析软件远程攻击加密解密技术 计算机网络安全正版 epub格式电子书
- [azw3 下载] 黑客攻防技术宝典 反病毒篇黑客攻防技术书籍黑客防范从入门到精通教程漏洞分析软件远程攻击加密解密技术 计算机网络安全正版 azw3格式电子书
- [pdf 下载] 黑客攻防技术宝典 反病毒篇黑客攻防技术书籍黑客防范从入门到精通教程漏洞分析软件远程攻击加密解密技术 计算机网络安全正版 pdf格式电子书
- [txt 下载] 黑客攻防技术宝典 反病毒篇黑客攻防技术书籍黑客防范从入门到精通教程漏洞分析软件远程攻击加密解密技术 计算机网络安全正版 txt格式电子书
- [mobi 下载] 黑客攻防技术宝典 反病毒篇黑客攻防技术书籍黑客防范从入门到精通教程漏洞分析软件远程攻击加密解密技术 计算机网络安全正版 mobi格式电子书
- [word 下载] 黑客攻防技术宝典 反病毒篇黑客攻防技术书籍黑客防范从入门到精通教程漏洞分析软件远程攻击加密解密技术 计算机网络安全正版 word格式电子书
- [kindle 下载] 黑客攻防技术宝典 反病毒篇黑客攻防技术书籍黑客防范从入门到精通教程漏洞分析软件远程攻击加密解密技术 计算机网络安全正版 kindle格式电子书
内容简介:
本书由业界知名安全技术人员撰写,系统介绍了逆向工程反病毒软件。主要内容包括:反病毒软件所采纳的各种具体手段,攻击和利用杀毒软件的多种常见方法,杀毒软件市场现状以及未来市场预估。
本书是逆向工程师、渗透测试工程师、安全技术人员和软件开发人员的必读指南。
书籍目录:
第一部分 反病毒技术入门
第1章 反病毒软件入门 2
1.1 何谓反病毒软件 2
1.2 反病毒软件的历史与现状 2
1.3 反病毒扫描器、内核和产品 3
1.4 反病毒软件的典型误区 4
1.5 反病毒软件功能 5
1.5.1 基础功能 5
1.5.2 高级功能 8
1.6 总结 10
第2章 逆向工程核心 11
2.1 逆向分析工具 11
2.1.1 命令行工具与GUI工具 11
2.1.2 调试符号 12
2.1.3 提取调试符号的技巧 13
2.2 调试技巧 16
2.3 移植内核 22
2.4 实战案例:为Linux版Avast编写Python binding 23
2.4.1 Linux版Avast简介 23
2.4.2 为Linux版Avast编写简单的Python binding 25
2.4.3 Python binding的最终版本 30
2.5 实战案例:为Linux版Comodo编写本机C/C++工具 30
2.6 内核加载的其他部分 46
2.7 总结 47
第3章 插件系统 48
3.1 插件加载原理 48
3.1.1 反病毒软件的全功能链接器 49
3.1.2 理解动态加载 49
3.1.3 插件打包方式的利弊 50
3.2 反病毒插件的种类 52
3.2.1 扫描器和通用侦测程序 52
3.2.2 支持文件格式和协议 53
3.2.3 启发式检测 54
3.3 高级插件 57
3.3.1 内存扫描器 57
3.3.2 非本机代码 58
3.3.3 脚本语言 59
3.3.4 模拟器 60
3.4 总结 61
第4章 反病毒特征码技术 62
4.1 典型特征码 62
4.1.1 字节流 62
4.1.2 校验和 63
4.1.3 定制的校验和 63
4.1.4 加密散列算法 64
4.2 高级特征码 64
4.2.1 模糊散列算法 65
4.2.2 基于程序图的可执行文件散列算法 66
4.3 总结 68
第5章 反病毒软件的更新系统 69
5.1 理解更新协议 69
5.1.1 支持SSL/TLS 70
5.1.2 验证更新文件 71
5.2 剖析更新协议 72
5.3 错误的保护 79
5.4 总结 79
第二部分 绕过反病毒软件
第6章 绕过反病毒软件 82
6.1 谁会使用反病毒软件的绕过技术 82
6.2 探究反病毒软件侦测恶意软件的方式 83
6.2.1 用于侦测恶意软件的老把戏:分治算法 83
6.2.2 二进制指令和污点分析 88
6.3 总结 89
第7章 绕过特征码识别 90
7.1 文件格式:偏门案例和无文档说明案例 90
7.2 绕过现实中的特征码 91
7.3 绕过特定文件格式的相关提示和技巧 96
7.3.1 PE文件 96
7.3.2 JavaScript 98
7.3.3 PDF 100
7.4 总结 102
第8章 绕过扫描器 104
8.1 绕过技术的通用提示和策略 104
8.1.1 识别分析模拟器 105
8.1.2 高级绕过技巧 106
8.2 自动化绕过扫描器 117
8.2.1 初始步骤 117
8.2.2 MultiAV配置 121
8.2.3 peCloak 125
8.2.4 编写终极工具 126
8.3 总结 128
第9章 绕过启发式引擎 130
9.1 启发式引擎种类 130
9.1.1 静态启发式引擎 130
9.1.2 绕过简单的静态启发式引擎 131
9.1.3 动态启发式引擎 137
9.2 总结 142
第10章 确定攻击面 144
10.1 理解本地攻击面 145
10.1.1 查找文件和系统目录权限的弱点 145
10.1.2 权限提升 146
10.2 错误的访问控制列表 146
10.2.1 在Unix平台上利用SUID和SGID二进制文件漏洞 148
10.2.2 程序和二进制文件的ASLR和DEP保护 149
10.2.3 利用Windows对象的错误权限 151
10.2.4 利用逻辑缺陷 153
10.3 理解远程攻击面 155
10.3.1 文件解析器 155
10.3.2 通用侦测和感染文件修复代码 156
10.3.3 网络服务、管理面板和控制台 156
10.3.4 防火墙、入侵监测系统和解析器 157
10.3.5 更新服务 157
10.3.6 浏览器插件 157
10.3.7 安全增强软件 158
10.4 总结 159
第11章 拒绝服务攻击 161
11.1 本地拒绝服务攻击 161
11.1.1 压缩炸弹 162
11.1.2 文件格式解析器中的缺陷 165
11.1.3 攻击内核驱动 165
11.2 远程拒绝服务攻击 166
11.2.1 压缩炸弹 166
11.2.2 文件格式解析器中的缺陷 167
11.3 总结 167
第三部分 分析与攻击
第12章 静态分析 170
12.1 手动二进制审计 170
12.1.1 文件格式解析器 170
12.1.2 远程服务 177
12.2 总结 181
第13章 动态分析 182
13.1 模糊测试 182
13.1.1 模糊测试工具是什么 182
13.1.2 简单的模糊测试 183
13.1.3 对反病毒产品的自动化模糊测试 185
13.1.4 找到好的模糊测试模版 192
13.1.5 查找模版文件 194
13.1.6 使代码覆盖率最大化 196
13.1.7 模糊测试套组Nightmare 201
13.2 总结 207
第14章 本地攻击 209
14.1 利用后门和隐藏功能 209
14.2 挖掘非法特权、权限分配和访问控制列表 213
14.3 在内核态查找隐蔽的功能特性 217
14.4 更多的内核逻辑漏洞 223
14.5 总结 231
第15章 远程漏洞 233
15.1 实施客户端漏洞利用攻击 233
15.1.1 利用沙盒的缺陷 233
15.1.2 利用ASLR、DEP和位于固定地址的RWX页面漏洞 234
15.1.3 编写复杂的payload 235
15.1.4 利用更新服务中的漏洞 240
15.2 服务器端的漏洞利用 248
15.2.1 客户端和服务器端漏洞利用的区别 248
15.2.2 利用ASLR、DEP和地址固定的RWX内存页面相关漏洞 249
15.3 总结 249
第四部分 当前趋势与建议
第16章 当前反病毒防护趋势 252
16.1 匹配攻击技术与目标 252
16.1.1 多种多样的反病毒产品 252
16.1.2 针对家庭用户 253
16.1.3 针对中小型公司 254
16.2 针对政府机构和大型公司 254
16.3 总结 255
第17章 一些建议和未来展望 256
17.1 给反病毒软件用户的建议 256
17.1.1 盲目信任是错误的 256
17.1.2 隔离机器来增强防护 260
17.1.3 审计反病毒产品 261
17.2 给反病毒厂商的建议 261
17.2.1 优秀的工程师并不代表安全 261
17.2.2 利用反病毒软件的漏洞很简单 262
17.2.3 进行审计 262
17.2.4 模糊测试 262
17.2.5 安全地使用权限 263
17.2.6 减少解析器中的危险代码 263
17.2.7 改进升级服务和协议的安全性 264
17.2.8 删除或禁用旧代码 264
17.3 总结 265
作者介绍:
作者简介:
Joxean Koret
逆向工程、漏洞研究和恶意软件分析领域知名专家,安全咨询公司Coseinc安全研究员,经常受邀在国际性安全会议上做演讲。
Elias Bachaalany
安全专家,微软软件安全工程师,曾做过程序员、逆向工程师、自由技术写作者;另与人合著有《逆向工程实战》。
译者简介:
周雨阳
安全研究员,喜爱英语翻译。研究方向主要为反病毒技术、浏览器安全、Web安全,曾挖掘出谷歌、苹果、雅虎等多个厂商的漏洞并获得致谢。目前就职于腾讯安全平台部。
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
书籍介绍
本书由业界知名安全技术人员撰写,系统介绍了逆向工程反病毒软件。主要内容包括:反病毒软件所采纳的各种具体手段,攻击和利用杀毒软件的多种常见方法,杀毒软件市场现状以及未来市场预估。
本书是逆向工程师、渗透测试工程师、安全技术人员和软件开发人员的必读指南。
网站评分
书籍多样性:7分
书籍信息完全性:4分
网站更新速度:6分
使用便利性:6分
书籍清晰度:5分
书籍格式兼容性:9分
是否包含广告:9分
加载速度:4分
安全性:9分
稳定性:7分
搜索功能:7分
下载便捷性:5分
下载点评
- 无漏页(309+)
- 无盗版(161+)
- 速度慢(551+)
- 中评(566+)
- 三星好评(75+)
- 书籍完整(641+)
- 超值(363+)
- 全格式(596+)
下载评价
- 网友 师***怀: ( 2024-12-30 17:02:52 )
好是好,要是能免费下就好了
- 网友 苍***如: ( 2024-12-31 11:38:19 )
什么格式都有的呀。
- 网友 权***波: ( 2025-01-02 05:14:24 )
收费就是好,还可以多种搜索,实在不行直接留言,24小时没发到你邮箱自动退款的!
- 网友 权***颜: ( 2025-01-13 08:59:56 )
下载地址、格式选择、下载方式都还挺多的
- 网友 冉***兮: ( 2025-01-05 23:19:40 )
如果满分一百分,我愿意给你99分,剩下一分怕你骄傲
- 网友 隗***杉: ( 2024-12-28 01:53:58 )
挺好的,还好看!支持!快下载吧!
- 网友 曹***雯: ( 2024-12-31 14:34:58 )
为什么许多书都找不到?
- 网友 寿***芳: ( 2025-01-12 16:14:21 )
可以在线转化哦
- 网友 印***文: ( 2024-12-28 07:04:52 )
我很喜欢这种风格样式。
- 网友 谢***灵: ( 2024-12-30 06:28:03 )
推荐,啥格式都有
- 网友 丁***菱: ( 2025-01-01 06:39:06 )
好好好好好好好好好好好好好好好好好好好好好好好好好
喜欢"黑客攻防技术宝典 反病毒篇黑客攻防技术书籍黑客防范从入门到精通教程漏洞分析软件远程攻击加密解密技术 计算机网络安全正版"的人也看了
- 预售【外图台版】枫之谷大冒险21:水晶球抢夺战/宋道树-作;徐正银-绘/三采 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 流式细胞术操作规程(第二版) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 一本书了解痛风 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 医学临床“三基”医师分册(上、下册)(套装共2册) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 捷克经典之旅 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 惊人的巧合 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 哈佛·庆应超强逻辑谈判技巧(团购,请致电400-106-6666转6) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 二级造价师2019教材(安装专业)全套2册 全国二级造价工程师2019考试培训教材 安装工程 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 中国煤矿应急救援基础研究 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 衡水体英语英文字帖三年级下册冀教版冀教版课本同步描红笔记小学 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
书籍真实打分
故事情节:3分
人物塑造:7分
主题深度:6分
文字风格:9分
语言运用:5分
文笔流畅:7分
思想传递:5分
知识深度:9分
知识广度:6分
实用性:5分
章节划分:6分
结构布局:9分
新颖与独特:8分
情感共鸣:4分
引人入胜:4分
现实相关:7分
沉浸感:9分
事实准确性:6分
文化贡献:4分