返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 预售Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁
  • 【预售】预计到货时间:2022年03月05日 新华书店正版
    • 作者: [美]亚历克斯·马特罗索夫(Alex Matrosov),[美]尤金·罗季奥诺夫(Eugene Rodionov),[美]谢尔盖·布拉图斯(Sergey Bratus)著 | | 安和 译译
    • 出版社: 机械工业出版社
    • 出版时间:2022-02-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: [美]亚历克斯·马特罗索夫(Alex Matrosov),[美]尤金·罗季奥诺夫(Eugene Rodionov),[美]谢尔盖·布拉图斯(Sergey Bratus)著| 安和 译译
    • 出版社:机械工业出版社
    • 出版时间:2022-02-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2022-02-01
    • 字数:323
    • 页数:344
    • 开本:16开
    • 装帧:平装
    • ISBN:9787111699392
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁

    作  者:[美]亚历克斯·马特罗索夫(Alex Matrosov),[美]尤金·罗季奥诺夫(Eugene Rodionov),[美]谢尔盖·布拉图斯(Sergey Bratus) 著 安和 译 译
    定  价:129
    出 版 社:机械工业出版社
    出版日期:2022年02月01日
    页  数:344
    装  帧:平装
    ISBN:9787111699392
    主编推荐

    内容简介

    一本囊括灵活的技巧、操作系统架构观察以及攻击者和防御者创新所使用的设计模式的书,基于三位出色安全专家的大量案例研究和专业研究,主要内容包括:Windows如何启动,在哪里找到漏洞;引导过程安全机制(如安全引导)的详细信息,包括虚拟安全模式(VSM)和设备保护的概述;如何通过逆向工程和取证技术分析真正的恶意软件;如何使用仿真和Bochs和IDA Pro等工具执行静态和动态分析;如何更好地了解BIOS和UEFI固件威胁的交付阶段,以创建检测功能;如何使用虚拟化工具,如VMware Workstation;深入分析逆向工程中的Bootkit和Intel Chipsec。

    作者简介

    精彩内容

    目录
    序言前言致谢关于作者关于技术审校部分  Rootkit章  Rootkit原理:TDL3案例研究21.1  TDL3在真实环境中的传播历史21.2  感染例程31.3  控制数据流51.4  隐藏的文件系统81.5  小结:TDL3也有“天敌”9第2章  Festi Rootkit:先进的垃圾邮件和DDoS僵尸网络102.1  Festi僵尸网络的案例102.2  剖析Rootkit驱动程序112.3  Festi网络通信协议202.4  绕过安全和取证软件222.5  C&C故障的域名生成算法242.6  恶意的功能252.7  小结28第3章  观察Rootkit感染293.1  拦截的方法293.2  恢复系统内核353.3  伟大的Rootkit军备竞赛:一个怀旧的笔记363.4  小结37第二部分  Bootkit第4章  Bootkit的演变404.1  个Bootkit恶意程序404.2  Bootkit病毒的演变424.3  新一代Bootkit恶意软件434.4  小结45第5章  操作系统启动过程要点465.1  Windows引导过程的不错概述475.2  传统引导过程475.3  Windows系统的引导过程485.4  小结55第6章  引导过程安全性566.1  ELAM模块566.2  微软内核模式代码签名策略596.3  Secure Boot技术646.4  Windows 10中基于虚拟化的安全656.5  小结66第7章  Bootkit感染技术687.1  MBR感染技术687.2  VBR / IPL感染技术757.3  小结76第8章  使用IDA Pro对Bootkit进行静态分析778.1  分析Bootkit MBR788.2  VBR业务分析技术868.3  不错IDA Pro的使用:编写自定义MBR加载器888.4  小结928.5  练习92第9章  Bootkit动态分析:仿真和虚拟化949.1  使用Bochs进行仿真949.2  使用VMware Workstation进行虚拟化1029.3  微软Hyper-V和Oracle VirtualBox1069.4  小结1079.5  练习1070章  MBR和VBR感染技术的演变:Olmasco10910.1  Dropper10910.2  Bootkit的功能11310.3  Rootkit的功能11510.4  小结1191章  IPL Bootkit:Rovnix和Carberp12011.1  Rovnix的演化12011.2  Bootkit架构12111.3  感染系统12211.4  感染后的引导过程和IPL12411.5  内核模式驱动程序的功能13411.6  隐藏的文件系统13711.7  隐藏的通信信道13911.8  案例研究:与Carberp的联系14011.9  小结1432章  Gapz:不错VBR感染14412.1  Gapz Dropper14512.2  使用Gapz Bootkit感染系统15212.3  Gapz Rootkit的功能15612.4  隐藏存储15812.5  小结1703章  MBR勒索软件的兴起17113.1  现代勒索软件简史17113.2  勒索软件与Bootkit功能17213.3  勒索软件的运作方式17313.4  分析Petya勒索软件17413.5  分析Satana勒索软件18713.6  小结1914章  UEFI与MBR/VBR 引导过程19314.1  统一可扩展固件接口19314.2  传统BIOS和UEFI引导过程之间的差异19414.3  GUID分区表的细节19714.4  UEFI固件的工作原理20014.5  小结2115章  当代UEFI Bootkit21215.1  传统BIOS威胁的概述21315.2  所有硬件都有固件21815.3  感染BIOS的方法22115.4  理解Rootkit注入22415.5  真实环境中的UEFI Rootkit22915.6  小结2386章  UEFI固件漏洞23916.1  固件易受攻击的原因23916.2  对UEFI固件漏洞进行分类24216.3  UEFI固件保护的历史24416.4  Intel Boot Guard24916.5  SMM模块中的漏洞25216.6  S3引导脚本中的漏洞25616.7  Intel管理引擎中的漏洞26016.8  小结263第三部分  防护和取证技术7章  UEFI Secure Boot的工作方式26617.1  什么是Secure Boot26617.2  UEFI Secure Boot实现细节26717.3  攻击Secure Boot27917.4  通过验证和测量引导保护Secure Boot28217.5  Intel Boot Guard28317.6  ARM可信引导板28817.7  验证引导与固件Rootkit29217.8  小结2938章  分析隐藏文件系统的方法29418.1  隐藏文件系统概述29418.2  从隐藏的文件系统中检索Bootkit数据29518.3  解析隐藏的文件系统映像30118.4  HiddenFsReader工具30218.5  小结3039章  BIOS/UEFI取证:固件获取和分析方法30419.1  取证技术的局限性30419.2  为什么固件取证很重要30519.3  了解固件获取30619.4  实现固件获取的软件方法30719.5  实现固件获取的硬件方法31319.6  使用UEFITool分析固件映像31819.7  使用Chipsec分析固件映像32319.8  小结327

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购