本書有DRM加密保護,需使用HyRead閱讀軟體開啟
  • Windows APT Warfare:惡意程式前線戰術指南(第二版)
  • 點閱:45
    40人已收藏
  • 作者: aaaddress1(馬聖豪)著
  • 出版社:博碩文化
  • 出版年:2023
  • ISBN:9786263335448
  • EISBN:9786263335899 EPUB; 9786263335905 PDF
  • 格式:EPUB 版式
  • 附註:本電子書附件請至前言連結下載 含附錄
  • ● 本書因出版社限制不提供朗讀功能
  • ● 本書因出版社限制不提供繁簡轉換功能
租期14天 今日租書可閱讀至2024-07-01

  全台第一本反守為攻的資安教戰守則!
  應讀者熱烈反應,第二版火熱上市!
  新增章節教你探索WOW64模擬機,了解相關的攻擊技術和防禦策略!

  囊括了近年第一線各國之國家級網軍曾使用過的奇技淫巧,從扎實的基礎逐步剖析攻擊原理與復現惡意利用。


  ★內容由淺入深,務使讀者打下最穩固的基礎,讓所學更能應用在實戰上
  ★編譯器原理、作業系統與逆向工程實務,一次網羅學習逆向工程的三大主題
  ★全台第一本,從攻擊方角度剖析網軍在野行動所使用過的軍火細節,化被動為主動更能見招拆招!
  ★軟體工程師、資安研究員、逆向工程愛好者、滲透測試人員、資安防護產品工程師、對駭客技巧有興趣者的必備好書

  本書是作者以自身逆向工程十年的經驗累積而成,其中結合了編譯器原理、作業系統與逆向工程實務三者混著介紹的書;坊間已經有了許多獨立介紹單一主題且非常深度的書,然而逆向工程實際上需要有這三個不同領域都非常扎實的基礎與脈絡才能融會貫通,作者因而催生了撰寫一本專為逆向工程有興趣的入門者撰寫書籍的想法。

  此書內容由淺入深,從基礎的C語言原始碼開始談及編譯器如何將它編譯,並且遵照可執行檔案格式(PE)封裝為靜態*.EXE檔案,接下來是作業系統如何解析*.EXE檔案並裝載為Process使其能真正的執行起來的完整流程。其中,除了介紹扎實的作業系統實現基礎外,並帶以各國網軍(如 CIA、海蓮花、APT41)曾玩轉這些基礎的惡意利用手段,使讀者能一窺網軍如何操作這些奇技淫巧來打擊防毒軟體。這本書的內容能讓無論是網軍、逆向工程愛好者甚至威脅研究員都能以紅隊視角打下對PE格式扎實的基礎!

  在第二版中,我們引入了一個全新的章節名為「重建天堂之門:探索WOW64模擬機至奪回64位元天堂勝地」。這個章節為讀者提供了一個深入研究Windows作業系統中WOW64模擬機制的機會。透過這一章節,讀者將學習到如何利用WOW64模擬機制來執行32位元應用程式,並了解相關的攻擊技術和防禦策略。

  本書線上資源下載
  github.com/aaaddress1/Windows-APT-Warfare

各界好評推薦

  本書可以讓讀者學習到相關基礎知識,學習到新科技的研究方法,學習到別人如何使用這些基礎知識來建構攻防。這是一本打底基礎的好書,我推薦給大家。--趨勢科技 資深協理 張裕敏

  以攻擊角度協助企業防守方了解駭客攻擊 Windows 系統手法的中文書,這是第一本!非常期待這本書能協助資安從業人員、資安防護產品工程師與駭客攻防之愛好自學者,了解更多攻擊手法,以習得更完整之防禦對應。--立勤國際法律事務所主持律師 黃沛聲

  對資安實務技術有興趣但僅有修習過作業系統、編譯器原理的資訊相關科系的讀者,這本書絕對是讓你們一窺資訊安全領域精彩的首選工具書之一,我推薦給大家。
  鄭欣明
  國立臺灣科技大學 資訊工程系 副教授
  中央研究院 資訊科技創新研究中心 合聘副研究員
  教育部資安人才培育計畫 AIS3 主持人

作者簡介

aaaddress1(馬聖豪)

  目前為台灣資安社群 CHROOT 成員,專研 Windows 逆向工程分析超過十年經驗,熱愛 x86、漏洞技巧、編譯器實務、與作業系統原理。 他曾任 Black Hat USA、DEFCON、CODE BLUE、 HITB、VXCON、HITCON、ROOTCON、CYBERSEC 等各個國內外年會講者與授課培訓,並著有全球熱銷中英資安書籍《Windows APT Warfare:惡意程式前線戰術指南》。


  Twitter: @aaaddress1
  Blog: blog.30cm.tw
  Email: aaaddress1@chroot.org

  封面主圖設計:黃梵真(湯湯水水設計工作所)
  • 推薦序
  • 序言
  • 前言
  • CHAPTER 01 一個從C開始說起的故事
  • CHAPTER 02 檔案映射(File Mapping)
  • CHAPTER 03 動態函數呼叫基礎
  • CHAPTER 04 導出函數攀爬
  • CHAPTER 05 執行程式裝載器
  • CHAPTER 06 PE模組重定向(Relocation)
  • CHAPTER 07 將EXE直接轉換為Shellcode(PE To Shellcode)
  • CHAPTER 08 加殼技術(Executable Compression)
  • CHAPTER 09 數位簽名
  • CHAPTER 10 UAC防護逆向工程至本地提權
  • CHAPTER 11 重建天堂之門:探索WOW64模擬機至奪回64位元天堂聖地
  • APPENDIX A 附錄
紙本書 NT$ 650
單本電子書
NT$ 490

點數租閱 20點
租期14天
今日租書可閱讀至2024-07-01
還沒安裝 HyRead 3 嗎?馬上免費安裝~
QR Code