由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
醉染图书基于数据科学的恶意软件分析9787111646525
¥ ×1
译者序
序
前言
致谢
作者简介
评审专家简介
章恶意软件静态分析基础1
1.1微软Windows可移植可执行文件格式2
1.1.1PE头3
1.1.2可选头3
1.1.3节头3
1.2使用pefile解析PE文件格式5
1.3检查恶意软件的图片7
1.4检查恶意软件的字符串8
1.4.1使用字符串程序8
1.4.2分析镜像字符串8
1.5小结10
第2章基础静态分析进阶:x86反汇编11
2.1反汇编方法11
2.2x86汇编语言基础12
2.2.1CPU寄存器13
2.2.2算术指令14
2..数据传送指令15
.使用peffile和capstone反汇编ircbot.exe19
2.4限制静态分析的因素21
2.4.1加壳21
2.4.2资源混淆22
2.4.3反汇编技术22
2.4.4动态下载数据22
2.5小结
第3章动态分析简介24
3.1为什么使用动态分析24
3.2恶意软件数据科学的动态分析25
3.3动态分析的基本工具25
3.3.1典型的恶意软件行为26
3.3.2在malwr.com上加载文件26
3.3.3在malwr.com上分析结果27
3.4基本动态分析的局限32
3.5小结32
第4章利用恶意软件网络识别攻击活动33
4.1节点和边34
4.2二分网络35
4.3恶意软件网络可视化37
4.3.1失真问题37
4.3.2力导向算法38
4.4使用NetworkX构建网络38
4.5添加节点和边39
4.5.1添加属40
4.5.2将网络保存到磁盘41
4.6使用GraphViz实现网络可视化41
4.6.1使用参数调整网络42
4.6.2GraphViz命令行工具43
4.6.3向节点和边添加可视属47
4.7构建恶意软件网络50
4.8构建共享图像关系网络53
4.9小结57
第5章共享代码分析58
5.1通过特征提取对样本进行比较61
5.1.1特征袋模型如何工作61
5.1.2N-gram62
5.2使用Jaccard系数量化相似63
5.3使用相似矩阵评价恶意软件共享代码估计方法65
5.3.1基于指令序列的相似66
5.3.2基于字符串的相似6
5.3.3基于导入地址表的相似69
5.3.4基于API动态调用的相似70
5.4构建相似图71
5.5扩展相似比较76
5.5.1minhash概述77
5.5.2minhash详述77
5.6构建持续的恶意软件相似搜索系统79
5.7运行相似搜索系统84
5.8小结86
第6章理解基于机器学习的恶意软件检测方法87
6.1基于机器学习的检测引擎构建步骤88
6.1.1收集训练样本88
6.1.2提取特征89
6.1.3设计好的特征90
6.1.4训练机器学统90
6.1.5测试机器学统91
6.2理解特征空间和决策边界91
6.3是什么决定了模型的好和坏:过拟合与欠拟合96
6.4机器学习算法的主要类型99
6.4.1逻辑回归100
6.4.2k近邻算法103
6.4.3决策树106
6.4.4随机森林112
6.5小结114
第7章评价恶意软件检测系统115
7.1四种可能的检测结果115
7.1.1检出率和误报率116
7.1.2检出率和误报率之间的关系117
7.1.3ROC曲线118
7.2在评价中考虑基准率119
7.2.1基准率如何影响度120
7.2.2在部署环境中评价度120
7.3小结122
第8章构建基于机器学习的检测器1
8.1术语和概念124
8.2构建一个基于决策树的检测器雏形125
8.2.1训练你的决策树分类器126
8.2.2可视化决策树127
8..完整的示例代码129
8.3使用sklearn构建实际的机器学习检测器130
8.3.1实际的特征提取130
8.3.2为什么不能使用所有可能的特征134
8.3.3使用哈希技巧压缩特征134
8.4构建工业级的检测器138
8.4.1特征提取138
8.4.2训练检测器139
8.4.3运行检测器检测新的二进制文件141
8.4.4至此我们实现了什么142
8.5评价检测器的能144
8.5.1使用ROC曲线评价检测器的功效144
8.5.2计算ROC曲线144
8.5.3将数据拆分为训练集和测试集146
8.5.4计算ROC曲线147
8.5.5交叉验148
8.6下一步工作151
8.7小结152
第9章可视化恶意软件趋势153
9.1为什么可视化恶意软件数据很重要153
9.2理解我们的恶意软件数据集155
9.2.1将数据加载到pandas中156
9.2.2使用pandasDataFrame157
9..使用条件过滤数据159
9.3使用matplotlib可视化数据160
9.3.1绘制恶意软件大小和反病毒引擎检测之间的关系161
9.3.2绘制勒索软件检出率162
9.3.3绘制勒索软件和蠕虫检测率163
.使用aborn可视化数据166
9.4.1绘制反病毒引擎检出的分布图167
9.4.2创建小提琴图170
9.5小结172
0章深度学习基础173
10.1深度学习的定义174
10.2神经网络是如何工作的175
10.2.1神经元剖析175
10.2.2神经元网络178
10..通用近似定理178
10.2.4构建自己的神经网络179
10.2.5向网络中添加一个新的神经元182
10.2.6自动生成特征184
10.3训练神经网络185
10.3.1利用后向传播优化神经网络186
10.3.2路径188
10.3.3梯度消失189
10.4神经网络的类型189
10.4.1前馈神经网络189
10.4.2卷积神经网络190
10.4.3自编码神经网络191
10.4.4生成式对抗网络192
10.4.5循环神经网络192
10.4.6残差网络193
10.5小结193
1章使用Keras构建神经网络恶意软件检测器194
11.1定义模型的架构195
11.2编译模型197
11.3训练模型198
11.3.1提取特征198
11.3.2创建数据生成器199
11.3.3与验数据协作203
11.3.4保存和加载模型204
11.4模型评价205
11.5使用回调强化模型训练过程206
11.5.1使用内置回调207
11.5.2使用自定义回调函数208
11.6小结210
2章成为数据科学家211
12.1成为安全数据科学家之路211
12.2安全数据科学家的212
1.高效安全数据科学家的特征214
1..1开放的心态214
1..2无穷的好奇心214
1..对结果的痴迷215
1..4对结果的怀疑215
12.4未来的工作215
附录数据集和工具概述217
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格