登入
|
註冊
|
會員中心
|
結帳
|
培訓課程
魔法弟子
|
自資出版
|
電子書
|
客服中心
|
智慧型立体會員
書名
出版社
作者
isbn
編號
5050魔法眾籌
|
NG書城
|
國際級品牌課程
|
優惠通知
|
霹靂英雄音樂精選
|
資訊安全概論與實務(第二版)
.
Windows AP
文學小說
文學
|
小說
商管創投
財經投資
|
行銷企管
人文藝坊
宗教、哲學
社會、人文、史地
藝術、美學
|
電影戲劇
勵志養生
醫療、保健
料理、生活百科
教育、心理、勵志
進修學習
電腦與網路
|
語言工具
雜誌、期刊
|
軍政、法律
參考、考試、教科用書
科學工程
科學、自然
|
工業、工程
家庭親子
家庭、親子、人際
青少年、童書
玩樂天地
旅遊、地圖
|
休閒娛樂
漫畫、插圖
|
限制級
Windows APT Warfare:惡意程式前線戰術指南(第二版)
作者:
aaaddress1(馬聖豪)
分類:
電腦與網路
/
電腦安全
叢書系列:單行本
出版社:
博碩文化
出版日期:2023/7/21
ISBN:9786263335448
書籍編號:kk0570308
頁數:320
定價:
650
元
優惠價:
79
折
514
元
書價若有異動,以出版社實際定價為準
訂購後立即為您進貨
訂購後立即為您進貨:目前無庫存量,讀者下訂後,開始進入調書程序,一般天數約為2-10工作日(不含例假日)。
團購數最低為 20 本以上
評價數:
(請將滑鼠移至星星處進行評價)
目前平均評價:
文字連結
複製語法
Windows APT Warfare:惡意程式前線戰術指南(第二版)
圖片連結
複製語法
分
享
內容簡介
作者介紹
書籍目錄
同類推薦
Windows APT Warfare:惡意程式前線戰術指南(第二版) 內容簡介 全台第一本反守為攻的資安教戰守則! 應讀者熱烈反應,第二版火熱上市! 新增章節教你探索WOW64模擬機,了解相關的攻擊技術和防禦策略! 囊括了近年第一線各國之國家級網軍曾使用過的奇技淫巧,從扎實的基礎逐步剖析攻擊原理與復現惡意利用。 ★內容由淺入深,務使讀者打下最穩固的基礎,讓所學更能應用在實戰上 ★編譯器原理、作業系統與逆向工程實務,一次網羅學習逆向工程的三大主題 ★全台第一本,從攻擊方角度剖析網軍在野行動所使用過的軍火細節,化被動為主動更能見招拆招! ★軟體工程師、資安研究員、逆向工程愛好者、滲透測試人員、資安防護產品工程師、對駭客技巧有興趣者的必備好書 本書是作者以自身逆向工程十年的經驗累積而成,其中結合了編譯器原理、作業系統與逆向工程實務三者混著介紹的書;坊間已經有了許多獨立介紹單一主題且非常深度的書,然而逆向工程實際上需要有這三個不同領域都非常扎實的基礎與脈絡才能融會貫通,作者因而催生了撰寫一本專為逆向工程有興趣的入門者撰寫書籍的想法。 此書內容由淺入深,從基礎的C語言原始碼開始談及編譯器如何將它編譯,並且遵照可執行檔案格式(PE)封裝為靜態*.EXE檔案,接下來是作業系統如何解析*.EXE檔案並裝載為Process使其能真正的執行起來的完整流程。其中,除了介紹扎實的作業系統實現基礎外,並帶以各國網軍(如 CIA、海蓮花、APT41)曾玩轉這些基礎的惡意利用手段,使讀者能一窺網軍如何操作這些奇技淫巧來打擊防毒軟體。這本書的內容能讓無論是網軍、逆向工程愛好者甚至威脅研究員都能以紅隊視角打下對PE格式扎實的基礎! 在第二版中,我們引入了一個全新的章節名為「重建天堂之門:探索WOW64模擬機至奪回64位元天堂勝地」。這個章節為讀者提供了一個深入研究Windows作業系統中WOW64模擬機制的機會。透過這一章節,讀者將學習到如何利用WOW64模擬機制來執行32位元應用程式,並了解相關的攻擊技術和防禦策略。 本書線上資源下載 github.com/aaaddress1/Windows-APT-Warfare 各界好評推薦 本書可以讓讀者學習到相關基礎知識,學習到新科技的研究方法,學習到別人如何使用這些基礎知識來建構攻防。這是一本打底基礎的好書,我推薦給大家。--趨勢科技 資深協理 張裕敏 以攻擊角度協助企業防守方了解駭客攻擊 Windows 系統手法的中文書,這是第一本!非常期待這本書能協助資安從業人員、資安防護產品工程師與駭客攻防之愛好自學者,了解更多攻擊手法,以習得更完整之防禦對應。--立勤國際法律事務所主持律師 黃沛聲 對資安實務技術有興趣但僅有修習過作業系統、編譯器原理的資訊相關科系的讀者,這本書絕對是讓你們一窺資訊安全領域精彩的首選工具書之一,我推薦給大家。 鄭欣明 國立臺灣科技大學 資訊工程系 副教授 中央研究院 資訊科技創新研究中心 合聘副研究員 教育部資安人才培育計畫 AIS3 主持人
作者簡介 aaaddress1(馬聖豪) 目前為台灣資安社群 CHROOT 成員,專研 Windows 逆向工程分析超過十年經驗,熱愛 x86、漏洞技巧、編譯器實務、與作業系統原理。 他曾任 Black Hat USA、DEFCON、CODE BLUE、 HITB、VXCON、HITCON、ROOTCON、CYBERSEC 等各個國內外年會講者與授課培訓,並著有全球熱銷中英資安書籍《Windows APT Warfare:惡意程式前線戰術指南》。 Twitter: @aaaddress1 Blog: blog.30cm.tw Email: aaaddress1@chroot.org 封面主圖設計:黃梵真(湯湯水水設計工作所)
目錄 CHAPTER 01 一個從 C 開始說起的故事 最精簡的 Windows 程式 組合語言腳本生成(C Compiler) 組譯器(Assembler) 組譯程式碼 連結器(Linker) 從靜態一路到動態執行 CHAPTER 02 檔案映射(File Mapping) PE 靜態內容分佈 NT Headers Section Headers Lab 2-1 靜態PE解析器(PE Parser) 動態檔案映射 Lab 2-2 PE 蠕蟲感染(PE Patcher) Lab 2-3 手工自造連結器(TinyLinker) Lab 2-4 Process Hollowing(RunPE) Lab 2-5 PE To HTML(PE2HTML) CHAPTER 03 動態函數呼叫基礎 呼叫慣例 TEB(Thread Environment Block) PEB(Process Environment Block) Lab 3-1 參數偽造 Lab 3-2 動態模組列舉 Lab 3-3 動態模組資訊偽造 CHAPTER 04 導出函數攀爬 Lab 4-1 靜態 DLL 導出函數分析 Lab 4-2 動態 PE 攀爬搜尋函數位址 Lab 4-3 手工 Shellcode 開發實務 Lab 4-4 Shellcode 樣板工具開發 CHAPTER 05 執行程式裝載器 Lab 5-1 靜態引入函數表分析 Lab 5-2 在記憶體中直接呼叫程式 Lab 5-3 引入函數表劫持 Lab 5-4 DLL Side-Loading(DLL 劫持) CHAPTER 06 PE 模組重定向(Relocation) Lab 6-1 精簡版執行程式裝載器設計 CHAPTER 07 將EXE 直接轉換為 Shellcode(PE To Shellcode) CHAPTER 08 加殼技術(Executable Compression) 加殼器(Packer) 殼主程式(Stub) CHAPTER 09 數位簽名 Authenticode Digital Signatures 驗證嵌入數位簽章 WinVerifyTrust 內部認證流程 PE 結構中的 Authenticode 簽名訊息 證書簽名訊息 Lab 9-1 簽名偽造(Signature Thief) Lab 9-2 雜湊校驗繞過 Lab 9-3 簽名擴展攻擊 濫用路徑正規化達成數位簽章偽造 CHAPTER 10 UAC 防護逆向工程至本地提權 UAC 服務概要 RAiLaunchAdminProcess UAC 信任授權雙重認證機制 Authentication A(認證A) Authentication B(認證B) UAC 介面程式 ConsentUI UAC 信任認證條件 不當註冊表配置引發的特權劫持提權 Elevated COM Object UAC Bypass Lab 10-1 Elevated COM Object(IFileOperation) Lab 10-2 CMSTP 任意特權提升執行 Lab 10-3 透過信任路徑碰撞達成提權 CHAPTER 11 重建天堂之門:探索 WOW64 模擬機至奪回64位元天堂勝地 始於天堂之門的技巧歷史發展根源 64bit 天堂聖地與 32bit 地獄 WOW64 模擬機初始化 TurboThunkDispatch NtAPI 過渡層(Trampoline) 呼叫翻譯機函數 Wow64SystemServiceEx 天堂翻譯機核心 Lab 11-1 -x96 Shellcode Lab 11-2 濫用天堂之門暴搜記憶體的 Shellcode 技巧 Lab 11-3 將 x64 指令跑在純 32bit 模式的程式碼混淆技巧 Lab 11-4 天堂聖杯 wowGrail Lab 11-5 天堂注入器 wowInjector APPENDIX A 附錄 Win32 與NT 路徑規範 DOS 路徑1.0 DOS 路徑2.0 例子1 例子2 例子3 例子4 例子5 例子6 例子7 例子8
資安鑑識分析:數位工
從零開始 OCS I
工控資安銳視角:石化
CI/CD安全防護大
26大企業紅藍隊攻防
你的網站非常危險:W
前端開發資安入門|你
Web Tracki
從駭客的角度學攻擊:
小型網路資訊安全|給
為了保障您的權益,新絲路網路書店所購買的商品均享有到貨七天的鑑賞期(含例假日)。退回之商品必須於鑑賞期內寄回(以郵戳或收執聯為憑),且商品必須是全新狀態與完整包裝(商品、附件、內外包裝、隨貨文件、贈品等),否則恕不接受退貨。