本書有DRM加密保護,需使用HyRead閱讀軟體開啟
  • Windows APT Warfare:惡意程式前線戰術指南
  • 點閱:47
  • 作者: aaaddress1(馬聖豪)著
  • 出版社:博碩文化
  • 出版年:2021[民110]
  • ISBN:9789864347544
  • EISBN:9789864348411 EPUB; 9789864348350 PDF
  • 格式:EPUB 版式
  • 附註:含附錄
租期14天 今日租書可閱讀至2021-11-04

全台第一本反守為攻的資安教戰守則!

囊括了近年第一線各國之國家級網軍曾使用過的奇技淫巧,從扎實的基礎逐步剖析攻擊原理與復現惡意利用。

★內容由淺入深,務使讀者打下最穩固的基礎,讓所學更能應用在實戰上

★編譯器原理、作業系統與逆向工程實務,一次網羅學習逆向工程的三大主題
★全台第一本,從攻擊方角度剖析網軍在野行動所使用過的軍火細節,化被動為主動更能見招拆招!
★軟體工程師、資安研究員、逆向工程愛好者、滲透測試人員、資安防護產品工程師、對駭客技巧有興趣者的必備好書

本書是作者以自身逆向工程十年的經驗累積而成,其中結合了編譯器原理、作業系統與逆向工程實務三者混著介紹的書;坊間已經有了許多獨立介紹單一主題且非常深度的書,然而逆向工程實際上需要有這三個不同領域都非常扎實的基礎與脈絡才能融會貫通,作者因而催生了撰寫一本專為逆向工程有興趣的入門者撰寫書籍的想法。

此書內容由淺入深,從基礎的C語言原始碼開始談及編譯器如何將它編譯,並且遵照可執行檔案格式(PE)封裝為靜態*.EXE檔案,接下來是作業系統如何解析*.EXE檔案並裝載為Process使其能真正的執行起來的完整流程。其中,除了介紹扎實的作業系統實現基礎外,並帶以各國網軍(如 CIA、海蓮花、APT41)曾玩轉這些基礎的惡意利用手段,使讀者能一窺網軍如何操作這些奇技淫巧來打擊防毒軟體。這本書的內容能讓無論是網軍、逆向工程愛好者甚至威脅研究員都能以紅隊視角打下對PE格式扎實的基礎!

  • CHAPTER 01 一個從C開始說起的故事
  • CHAPTER 02 檔案映射(File Mapping)
  • CHAPTER 03 動態函數呼叫基礎
  • CHAPTER 04 導出函數攀爬
  • CHAPTER 05 執行程式裝載器
  • CHAPTER 06 PE模組重定向(Relocation)
  • CHAPTER 07 將EXE直接轉換為Shellcode(PE To Shellcode)
  • CHAPTER 08 加殼技術(Executable Compression)
  • CHAPTER 09 數位簽名
  • CHAPTER 10 UAC防護逆向工程至本地提權
  • 附錄
紙本書 NT$ 600
單本電子書
NT$ 460

點數租閱 20點
租期14天
今日租書可閱讀至2021-11-04
還沒安裝 HyRead 3 嗎?馬上免費安裝~
QR Code