Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁

Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
2022-02
版次: 1
ISBN: 9787111699392
定价: 129.00
装帧: 其他
开本: 16开
纸张: 胶版纸
字数: 323千字
9人买过
  • 一本囊括灵活的技巧、操作系统架构观察以及攻击者和防御者创新所使用的设计模式的书,基于三位出色安全专家的大量案例研究和专业研究,主要内容包括:Windows如何启动,在哪里找到漏洞;引导过程安全机制(如安全引导)的详细信息,包括虚拟安全模式(VSM)和设备保护的概述;如何通过逆向工程和取证技术分析真正的恶意软件;如何使用仿真和Bochs和IDA Pro等工具执行静态和动态分析;如何更好地了解BIOS和UEFI固件威胁的交付阶段,以创建检测功能;如何使用虚拟化工具,如VMware Workstation;深入分析逆向工程中的Bootkit和Intel Chipsec。 序言

    前言

    致谢

    关于作者

    关于技术审校

    部分 Rootkit

    第1章 Rootkit原理:TDL3案例研究2

    1.1 TDL3在真实环境中的传播历史2

    1.2 感染例程3

    1.3 控制数据流5

    1.4 隐藏的文件系统8

    1.5 小结:TDL3也有“天敌”9

    第2章 Festi Rootkit:先进的垃圾邮件和DDoS僵尸网络10

    2.1 Festi僵尸网络的案例10

    2.2 剖析Rootkit驱动程序11

    2.3 Festi网络通信协议20

    2.4 绕过安全和取证软件22

    2.5 C&C故障的域名生成算法24

    2.6 恶意的功能25

    2.7 小结28

    第3章 观察Rootkit感染29

    3.1 拦截的方法29

    3.2 恢复系统内核35

    3.3 伟大的Rootkit军备竞赛:一个怀旧的笔记36

    3.4 小结37

    第二部分 Bootkit

    第4章 Bootkit的演变40

    4.1 个Bootkit恶意程序40

    4.2 Bootkit病毒的演变42

    4.3 新一代Bootkit恶意软件43

    4.4 小结45

    第5章 操作系统启动过程要点46

    5.1 Windows引导过程的高级概述47

    5.2 传统引导过程47

    5.3 Windows系统的引导过程48

    5.4 小结55

    第6章 引导过程安全性56

    6.1 ELAM模块56

    6.2 微软内核模式代码签名策略59

    6.3 Secure Boot技术64

    6.4 Windows 10中基于虚拟化的安全65

    6.5 小结66

    第7章 Bootkit感染技术68

    7.1 MBR感染技术68

    7.2 VBR / IPL感染技术75

    7.3 小结76

    第8章 使用IDA Pro对Bootkit进行静态分析77

    8.1 分析Bootkit MBR78

    8.2 VBR业务分析技术86

    8.3 高级IDA Pro的使用:编写自定义MBR加载器88

    8.4 小结92

    8.5 练习92

    第9章 Bootkit动态分析:仿真和虚拟化94

    9.1 使用Bochs进行仿真94

    9.2 使用VMware Workstation进行虚拟化102

    9.3 微软Hyper-V和Oracle VirtualBox106

    9.4 小结107

    9.5 练习107

    第10章 MBR和VBR感染技术的演变:Olmasco109

    10.1 Dropper109

    10.2 Bootkit的功能113

    10.3 Rootkit的功能115

    10.4 小结119

    第11章 IPL Bootkit:Rovnix和Carberp120

    11.1 Rovnix的演化120

    11.2 Bootkit架构121

    11.3 感染系统122

    11.4 感染后的引导过程和IPL124

    11.5 内核模式驱动程序的功能134

    11.6 隐藏的文件系统137

    11.7 隐藏的通信信道139

    11.8 案例研究:与Carberp的联系140

    11.9 小结143

    第12章 Gapz:高级VBR感染144

    12.1 Gapz Dropper145

    12.2 使用Gapz Bootkit感染系统152

    12.3 Gapz Rootkit的功能156

    12.4 隐藏存储158

    12.5 小结170

    第13章 MBR勒索软件的兴起171

    13.1 现代勒索软件简史171

    13.2 勒索软件与Bootkit功能172

    13.3 勒索软件的运作方式173

    13.4 分析Petya勒索软件174

    13.5 分析Satana勒索软件187

    13.6 小结191

    第14章 UEFI与MBR/VBR 引导过程193

    14.1 统一可扩展固件接口193

    14.2 传统BIOS和UEFI引导过程之间的差异194

    14.3 GUID分区表的细节197

    14.4 UEFI固件的工作原理200

    14.5 小结211

    第15章 当代UEFI Bootkit212

    15.1 传统BIOS威胁的概述213

    15.2 所有硬件都有固件218

    15.3 感染BIOS的方法221

    15.4 理解Rootkit注入224

    15.5 真实环境中的UEFI Rootkit229

    15.6 小结238

    第16章 UEFI固件漏洞239

    16.1 固件易受攻击的原因239

    16.2 对UEFI固件漏洞进行分类242

    16.3 UEFI固件保护的历史244

    16.4 Intel Boot Guard249

    16.5 SMM模块中的漏洞252

    16.6 S3引导脚本中的漏洞256

    16.7 Intel管理引擎中的漏洞260

    16.8 小结263

    第三部分 防护和取证技术

    第17章 UEFI Secure Boot的工作方式266

    17.1 什么是Secure Boot266

    17.2 UEFI Secure Boot实现细节267

    17.3 攻击Secure Boot279

    17.4 通过验证和测量引导保护Secure Boot282

    17.5 Intel Boot Guard283

    17.6 ARM可信引导板288

    17.7 验证引导与固件Rootkit292

    17.8 小结293

    第18章 分析隐藏文件系统的方法294

    18.1 隐藏文件系统概述294

    18.2 从隐藏的文件系统中检索Bootkit数据295

    18.3 解析隐藏的文件系统映像301

    18.4 HiddenFsReader工具302

    18.5 小结303

    第19章 BIOS/UEFI取证:固件获取和分析方法304

    19.1 取证技术的局限性304

    19.2 为什么固件取证很重要305

    19.3 了解固件获取306

    19.4 实现固件获取的软件方法307

    19.5 实现固件获取的硬件方法313

    19.6 使用UEFITool分析固件映像318

    19.7 使用Chipsec分析固件映像323

    19.8 小结327
  • 内容简介:
    一本囊括灵活的技巧、操作系统架构观察以及攻击者和防御者创新所使用的设计模式的书,基于三位出色安全专家的大量案例研究和专业研究,主要内容包括:Windows如何启动,在哪里找到漏洞;引导过程安全机制(如安全引导)的详细信息,包括虚拟安全模式(VSM)和设备保护的概述;如何通过逆向工程和取证技术分析真正的恶意软件;如何使用仿真和Bochs和IDA Pro等工具执行静态和动态分析;如何更好地了解BIOS和UEFI固件威胁的交付阶段,以创建检测功能;如何使用虚拟化工具,如VMware Workstation;深入分析逆向工程中的Bootkit和Intel Chipsec。
  • 目录:
    序言

    前言

    致谢

    关于作者

    关于技术审校

    部分 Rootkit

    第1章 Rootkit原理:TDL3案例研究2

    1.1 TDL3在真实环境中的传播历史2

    1.2 感染例程3

    1.3 控制数据流5

    1.4 隐藏的文件系统8

    1.5 小结:TDL3也有“天敌”9

    第2章 Festi Rootkit:先进的垃圾邮件和DDoS僵尸网络10

    2.1 Festi僵尸网络的案例10

    2.2 剖析Rootkit驱动程序11

    2.3 Festi网络通信协议20

    2.4 绕过安全和取证软件22

    2.5 C&C故障的域名生成算法24

    2.6 恶意的功能25

    2.7 小结28

    第3章 观察Rootkit感染29

    3.1 拦截的方法29

    3.2 恢复系统内核35

    3.3 伟大的Rootkit军备竞赛:一个怀旧的笔记36

    3.4 小结37

    第二部分 Bootkit

    第4章 Bootkit的演变40

    4.1 个Bootkit恶意程序40

    4.2 Bootkit病毒的演变42

    4.3 新一代Bootkit恶意软件43

    4.4 小结45

    第5章 操作系统启动过程要点46

    5.1 Windows引导过程的高级概述47

    5.2 传统引导过程47

    5.3 Windows系统的引导过程48

    5.4 小结55

    第6章 引导过程安全性56

    6.1 ELAM模块56

    6.2 微软内核模式代码签名策略59

    6.3 Secure Boot技术64

    6.4 Windows 10中基于虚拟化的安全65

    6.5 小结66

    第7章 Bootkit感染技术68

    7.1 MBR感染技术68

    7.2 VBR / IPL感染技术75

    7.3 小结76

    第8章 使用IDA Pro对Bootkit进行静态分析77

    8.1 分析Bootkit MBR78

    8.2 VBR业务分析技术86

    8.3 高级IDA Pro的使用:编写自定义MBR加载器88

    8.4 小结92

    8.5 练习92

    第9章 Bootkit动态分析:仿真和虚拟化94

    9.1 使用Bochs进行仿真94

    9.2 使用VMware Workstation进行虚拟化102

    9.3 微软Hyper-V和Oracle VirtualBox106

    9.4 小结107

    9.5 练习107

    第10章 MBR和VBR感染技术的演变:Olmasco109

    10.1 Dropper109

    10.2 Bootkit的功能113

    10.3 Rootkit的功能115

    10.4 小结119

    第11章 IPL Bootkit:Rovnix和Carberp120

    11.1 Rovnix的演化120

    11.2 Bootkit架构121

    11.3 感染系统122

    11.4 感染后的引导过程和IPL124

    11.5 内核模式驱动程序的功能134

    11.6 隐藏的文件系统137

    11.7 隐藏的通信信道139

    11.8 案例研究:与Carberp的联系140

    11.9 小结143

    第12章 Gapz:高级VBR感染144

    12.1 Gapz Dropper145

    12.2 使用Gapz Bootkit感染系统152

    12.3 Gapz Rootkit的功能156

    12.4 隐藏存储158

    12.5 小结170

    第13章 MBR勒索软件的兴起171

    13.1 现代勒索软件简史171

    13.2 勒索软件与Bootkit功能172

    13.3 勒索软件的运作方式173

    13.4 分析Petya勒索软件174

    13.5 分析Satana勒索软件187

    13.6 小结191

    第14章 UEFI与MBR/VBR 引导过程193

    14.1 统一可扩展固件接口193

    14.2 传统BIOS和UEFI引导过程之间的差异194

    14.3 GUID分区表的细节197

    14.4 UEFI固件的工作原理200

    14.5 小结211

    第15章 当代UEFI Bootkit212

    15.1 传统BIOS威胁的概述213

    15.2 所有硬件都有固件218

    15.3 感染BIOS的方法221

    15.4 理解Rootkit注入224

    15.5 真实环境中的UEFI Rootkit229

    15.6 小结238

    第16章 UEFI固件漏洞239

    16.1 固件易受攻击的原因239

    16.2 对UEFI固件漏洞进行分类242

    16.3 UEFI固件保护的历史244

    16.4 Intel Boot Guard249

    16.5 SMM模块中的漏洞252

    16.6 S3引导脚本中的漏洞256

    16.7 Intel管理引擎中的漏洞260

    16.8 小结263

    第三部分 防护和取证技术

    第17章 UEFI Secure Boot的工作方式266

    17.1 什么是Secure Boot266

    17.2 UEFI Secure Boot实现细节267

    17.3 攻击Secure Boot279

    17.4 通过验证和测量引导保护Secure Boot282

    17.5 Intel Boot Guard283

    17.6 ARM可信引导板288

    17.7 验证引导与固件Rootkit292

    17.8 小结293

    第18章 分析隐藏文件系统的方法294

    18.1 隐藏文件系统概述294

    18.2 从隐藏的文件系统中检索Bootkit数据295

    18.3 解析隐藏的文件系统映像301

    18.4 HiddenFsReader工具302

    18.5 小结303

    第19章 BIOS/UEFI取证:固件获取和分析方法304

    19.1 取证技术的局限性304

    19.2 为什么固件取证很重要305

    19.3 了解固件获取306

    19.4 实现固件获取的软件方法307

    19.5 实现固件获取的硬件方法313

    19.6 使用UEFITool分析固件映像318

    19.7 使用Chipsec分析固件映像323

    19.8 小结327
查看详情
12
相关图书 / 更多
Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁
Rohen人体标本解剖图谱(第9版)
[德]埃尔克·吕特延-德雷科尔 著;欧阳钧 译;[德]约翰内斯·罗恩;[日]横地千寻
Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁
RocketMQ实战
丁威 梁勇
Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁
RobotFramework自动化测试精解
刘云 著
Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁
RoyalMarsden癌症护理精要
Lisa Dougherty(英) 著;[英]Sara Lister、纪光伟、许平、刘垠良 译
Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁
Rong聚法大:新闻宣传中的思政实践创新
李秀云
Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁
Rock fracture mechanics: cracking visualization, analysis and applications(岩石断裂力学:断裂过程可视化、分析及应用)
潘鹏志
Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁
Robust gain-scheduling estimation and control of electrified vehicles via LPV technique
张辉;王荣蓉;王俊敏
Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁
RoboCup小型组足球机器人路径规划关键技术的理论与实践
杨莉;舒军
Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁
RocketMQ技术内幕:RocketMQ架构设计与实现原理(第2版)
丁威;张登;周继锋
Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁
Rossby 孤立波理论模型及演化机制分析
张瑞岗 著;陈利国;刘全生
Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁
RoboCop:TheDefinitiveHistory
Waddell Titan Books 著
Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁
RocketMQ分布式消息中间件:核心原理与最佳实践
李伟 著