图书介绍
黑客免杀攻防2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 任晓珲著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111440420
- 出版时间:2013
- 标注页数:446页
- 文件大小:194MB
- 文件页数:464页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客免杀攻防PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
基础篇 初级免杀技术2
第1章 变脸2
1.1 为何变脸2
1.2 何为变脸3
1.3 免杀的发展史3
1.4 免杀技术的简单原理4
1.5 免杀与其他技术的区别5
1.5.1 免杀不是Rootkit技术5
1.5.2 免杀不是加密解密技术5
1.6 小结6
第2章 免杀基础知识7
2.1 如何开始免杀7
2.2 反病毒软件原理与反病毒技术介绍8
2.2.1 反病毒软件的工作原理8
2.2.2 基于文件扫描的反病毒技术9
2.2.3 基于内存扫描的反病毒技术12
2.2.4 基于行为监控的反病毒技术12
2.2.5 基于新兴技术的反病毒技术12
2.2.6 反病毒技术前沿14
2.2.7 反病毒技术展望14
2.3 了解PE文件15
2.3.1 什么是PE文件15
2.3.2 PE文件的结构16
2.4 免杀原理17
2.4.1 文件免杀原理17
2.4.2 内存免杀原理20
2.4.3 行为免杀原理21
2.5 工具脱壳技巧21
2.5.1 壳的分类22
2.5.2 免杀与脱壳是什么关系23
2.5.3 使用专用脱壳工具脱壳24
2.5.4 使用通用脱壳工具脱壳25
2.6 小结26
第3章 免杀与特征码27
3.1 特征码免杀技术27
3.1.1 理想状态下的免杀27
3.1.2 由脚本木马免杀理解特征码28
3.2 特征码定位原理29
3.2.1 特征码逐块填充定位原理29
3.2.2 特征码逐块暴露定位原理31
3.2.3 特征码混合定位原理34
3.3 脚本木马定位特征码35
3.4 MyCCL查找文件特征码39
3.4.1 MyCCL的典型应用39
3.4.2 针对MyCCL的一点思考41
3.5 MyCCL查找内存特征码43
3.6 特征码修改方法44
3.6.1 简单的特征码修改44
3.6.2 特征码修改进阶45
3.7 小结50
第4章 其他免杀技术51
4.1 修改入口点免杀51
4.2 使用VMProtect加密54
4.3 Overlay附加数据的处理及应用54
4.4 驱动程序免杀修改技巧55
4.4.1 驱动程序的常见免杀方法55
4.4.2 驱动程序的手工免杀思路56
4.5 补丁在免杀中的应用57
4.6 PE文件进阶介绍59
4.6.1 PE文件格式60
4.6.2 虚拟内存的简单介绍62
4.6.3 PE文件的内存映射63
4.7 网页木马的免杀66
4.7.1 脚本木马免杀66
4.7.2 网页挂马的免杀77
4.8 小结78
第5章 花指令与免杀80
5.1 什么是花指令80
5.2 脚本木马的花指令应用81
5.3 花指令的根基——汇编语言83
5.3.1 认识汇编83
5.3.2 通过反汇编添加任意功能85
5.4 花指令入门88
5.5 花指令在免杀领域的应用91
5.5.1 花指令的应用技巧91
5.5.2 花指令的修改技巧简介91
5.5.3 空白区域寻找与加空白区段92
5.6 花指令的高级应用94
5.6.1 花指令的提取与快速应用94
5.6.2 SEH异常的应用96
5.7 小结97
第6章 壳在免杀中的应用98
6.1 壳的基础知识98
6.2 壳在免杀领域的应用99
6.2.1 加壳的免杀原理100
6.2.2 FreeRes多重加壳100
6.3 壳的修改技巧101
6.3.1 壳的初级修改101
6.3.2 制作通用补丁102
6.4 小结107
高级篇 免杀技术进阶110
第7章 PE文件格式详解110
7.1 MS-DOS头111
7.1.1 重要字段112
7.1.2 其他字段112
7.2 PE文件头113
7.2.1 Signature字段113
7.2.2 IMAGE FILE HEADER结构113
7.2.3 IMAGE OPTIONAL HEADER结构(x86/x64)115
7.2.4 数据目录表118
7.3 区段表119
7.3.1 IMAGE SECTION HEADER结构119
7.3.2 区段名功能约定121
7.3.3 区段对齐详解122
7.3.4 地址转换123
7.4 导出表123
7.4.1 IMAGE EXPORT DIRECTORY结构123
7.4.2 识别导出表124
7.5 导入表127
7.5.1 IMAGE IMPORT DESCRIPTOR结构128
7.5.2 识别导入表130
7.6 资源132
7.6.1 资源结构132
7.6.2 识别资源135
7.7 异常137
7.8 安全139
7.8.1 安全目录结构139
7.8.2 识别安全结构140
7.9 基址重定位141
7.9.1 基址重定位表结构141
7.9.2 识别基址重定位表143
7.10 调试146
7.11 特殊结构数据(版权)147
7.12 全局指针147
7.13 TLS148
7.13.1 TLS的回调函数149
7.13.2 TLS的结构(x86/x64)151
7.13.3 识别TLS152
7.14 载入配置(x86/x64)153
7.15 绑定导入表155
7.15.1 绑定导入表结构155
7.15.2 识别绑定导入表156
7.16 导入地址表157
7.17 延迟加载表157
7.17.1 延迟加载表结构158
7.17.2 识别延迟加载表159
7.18 COM描述符159
7.19 小结159
第8章 PE文件知识在免杀中的应用161
8.1 PE文件与免杀思路161
8.1.1 移动PE文件头位置免杀161
8.1.2 导入表移动免杀163
8.1.3 导出表移动免杀165
8.2 PE文件与反启发式扫描165
8.2.1 最后一个区段为代码段165
8.2.2 可疑的区段头部属性166
8.2.3 可疑的PE选项头的有效尺寸值166
8.2.4 可疑的代码节名称166
8.2.5 多个PE头部166
8.2.6 导入表项存在可疑导入167
8.3 一个稍显复杂的例子——隐藏导入表167
8.3.1 操作原理与先决条件167
8.3.2 修改PE文件168
8.3.3 构造我们的反汇编代码168
8.4 小结169
第9章 软件逆向工程170
9.1 准备工作170
9.1.1 要准备的工具及基础知识171
9.1.2 程序是从哪里开始运行的171
9.2 一个简单的小例子177
9.3 函数识别初探179
9.4 if-else分支185
9.4.1 以常量为判断条件的简单if-else分支185
9.4.2 以变量为判断条件的简单if-else分支186
9.4.3 以常量为判断条件的复杂if-else分支188
9.4.4 以变量为判断条件的复杂if-else分支189
9.4.5 识别三目运算符190
9.5 循环分支194
9.5.1 do-while循环194
9.5.2 while循环196
9.5.3 for循环199
9.5.4 循环体的语句外提优化202
9.6 switch-case分支203
9.6.1 简单switch-case分支识别技巧203
9.6.2 复杂分支的switch-case识别208
9.6.3 switch-case分支结构与稀疏矩阵210
9.6.4 switch-case分支结构与平衡二叉树215
9.7 加法与减法的识别与优化原理220
9.7.1 加法的识别与优化221
9.7.2 减法的识别与优化223
9.8 乘法与除法的识别与优化原理224
9.8.1 乘法的位移优化224
9.8.2 乘法的lea指令优化225
9.8.3 除法与倒数相乘228
9.8.4 倒数相乘与定点运算的配合229
9.8.5 除法运算的识别与优化230
9.8.6 取模运算的识别与优化236
9.9 指针与数组238
9.9.1 指针与数组的渊源238
9.9.2 数组的不同表达方式242
9.10 数组、结构体与对象243
9.10.1 数组与结构体243
9.10.2 结构体与类245
9.11 变量作用域的识别245
9.12 识别构造与析构函数247
9.12.1 快速识别出类248
9.12.2 识别构造函数252
9.12.3 识别析构函数253
9.13 虚函数与纯虚函数的识别254
9.13.1 识别简单的虚函数254
9.13.2 识别较复杂的虚函数260
9.14 正确识别类的继承关系275
9.15 最后一役290
9.15.1 MFC逆向初探291
9.15.2 分析BypassUAC.exe292
9.16 小结301
第10章 源码级免杀302
10.1 怎样定位产生特征的源代码302
10.1.1 定位文件特征302
10.1.2 定位行为特征304
10.2 基于源码的特征修改304
10.2.1 变换编译器与编译选项304
10.2.2 添加垃圾代码305
10.2.3 语法变换306
10.2.4 添加汇编花指令306
10.3 小结307
第11章 详解C++壳的编写308
11.1 了解壳的运行流程308
11.2 设计一个纯C++编写的壳309
11.2.1 用C++编写的壳应该是什么样的310
11.2.2 编写过程中会遇到的问题310
11.3 用C++写一个简单的壳311
11.3.1 配置工程312
11.3.2 编写Stub部分314
11.3.3 编写加壳部分318
11.3.4 编写界面部分325
11.4 设计一个由C++编写的专业壳326
11.4.1 为问题找到答案326
11.4.2 设计专业壳的框架329
11.4.3 如何设计Stub部分330
11.4.4 如何设计加壳部分331
11.4.5 需要注意的细节问题334
11.5 怎样调试由C++编写的Stub部分334
11.6 小结335
第12章 黑客是怎样打造免杀壳的336
12.1 免杀壳与加密壳的异同336
12.2 导入表加密337
12.3 代码混淆与代码乱序337
12.4 附加驱动338
12.5 小结339
第13章 脱壳技术340
13.1 寻找OEP340
13.1.1 利用内存断点340
13.1.2 利用堆栈平衡342
13.1.3 利用编译语言特点343
13.1.4 利用跨区段跳转345
13.2 转储内存映像346
13.3 重建导入表346
13.3.1 导入表重建原理347
13.3.2 使用ImportREC重建导入表347
13.4 小结348
第14章 Rootkit基础349
14.1 构建一个Rootkit基础环境349
14.1.1 构建开发环境349
14.1.2 构建基于Visual Studio 2012的调试环境350
14.1.3 构建基于WinDbg的调试环境354
14.1.4 将Rootkit加载到系统356
14.1.5 创建一个简单的驱动并调试357
14.2 何为Ring0层360
14.3 关键表361
14.4 内存分页362
14.4.1 地址转译363
14.4.2 内存访问检查367
14.4.3 Windows对重要表的保护368
14.5 内存描述符表369
14.6 中断描述符表(IDT)369
14.7 系统服务调度表371
14.8 控制寄存器371
14.8.1 利用CR0禁用内存保护机制371
14.8.2 其他控制寄存器372
14.9 小结372
第15章 Rootkit在免杀中的应用373
15.1 用户模式Rootkit373
15.1.1 DLL远程注入技巧373
15.1.2 内联钩子375
15.1.3 导入地址表钩子375
15.1.4 一个保护文件不被删除的例子376
15.2 内核编程基础377
15.2.1 内核编程环境与用户层编程环境的异同377
15.2.2 如何选择Windows驱动开发模型378
15.2.3 驱动设备与请求处理378
15.2.4 内核编程中的数据类型386
15.2.5 函数调用387
15.2.6 Windows内核编程的特点389
15.3 内核模式Rootkit390
15.3.1 SYSENTER钩子390
15.3.2 SSDT钩子394
15.3.3 内联钩子399
15.3.4 IRP钩子401
15.3.5 LADDR钩子406
15.3.6 IDT钩子411
15.3.7 IOAPIC钩子413
15.4 小结417
第16章 免杀技术前沿418
16.1 免杀技术的发展趋势418
16.2 免杀前沿之突破主动防御419
16.2.1 “移花接木”之屏幕截图突破主动防御419
16.2.2 “暗渡陈仓”之利用可信进程突破主动防御419
16.2.3 “釜底抽薪”之利用系统进程突破主动防御420
16.2.4 “顺手牵羊”之利用逻辑漏洞突破主动防御420
16.2.5 “浑水摸鱼”之利用变形复制突破主动防御420
16.2.6 “金蝉脱壳”之利用异同逃逸虚拟机420
16.2.7 “借尸还魂”之利用替换文件突破主动防御421
16.2.8 “借刀杀人”之利用调试接口突破主动防御421
16.3 黑客免杀技术的展望421
16.4 小结422
扩展篇 遏制免杀技术初探424
第17章 浅谈部分免杀技巧的遏制424
17.1 盯紧PE文件424
17.2 盯紧程序行为425
17.3 小结425
第18章 反特征码定位426
18.1 释放干扰码426
18.2 定位行为的判定426
18.3 设定“靶特征码”427
18.4 小结427
第19章 遏制免杀与Anti Rootkit428
19.1 适当的监控428
19.2 基本检测逻辑428
19.3 Rootkit检测方法初探429
19.4 小结430
第20章 浅谈反病毒产品的改进431
20.1 云查杀与本地查杀紧密结合431
20.2 注重感染型病毒木马的清除工作431
20.3 精进启发式扫描解决效率问题432
20.4 小结432
附录A 80x86汇编基础知识433
热门推荐
- 1539888.html
- 174775.html
- 2856211.html
- 817069.html
- 3600842.html
- 2172248.html
- 123818.html
- 3817316.html
- 3627578.html
- 3326690.html
- http://www.ickdjs.cc/book_3896839.html
- http://www.ickdjs.cc/book_1091828.html
- http://www.ickdjs.cc/book_435260.html
- http://www.ickdjs.cc/book_896806.html
- http://www.ickdjs.cc/book_869588.html
- http://www.ickdjs.cc/book_3341905.html
- http://www.ickdjs.cc/book_1978934.html
- http://www.ickdjs.cc/book_304010.html
- http://www.ickdjs.cc/book_2010715.html
- http://www.ickdjs.cc/book_365621.html