




 
一本囊括灵活的技巧、操作系统架构观察以及攻击者和防御者创新所使用的设计模式的书,基于三位出色安全专家的大量案例研究和专业研究,主要内容包括:Windows如何启动,在哪里找到漏洞;引导过程安全机制(如安全引导)的详细信息,包括虚拟安全模式(VSM)和设备保护的概述;如何通过逆向工程和取证技术分析真正的恶意软件;如何使用仿真和Bochs和IDA Pro等工具执行静态和动态分析;如何更好地了解BIOS和UEFI固件威胁的交付阶段,以创建检测功能;如何使用虚拟化工具,如VMware Workstation;深入分析逆向工程中的Bootkit和Intel Chipsec。
目录:
第1章 Rootkit原理:TDL3案例研究2
第2章 Festi Rootkit:先进的垃圾邮件和DDoS僵尸网络10
第3章 观察Rootkit感染29
第4章 Bootkit的演变40
第5章 操作系统启动过程要点46
第6章 引导过程安全性56
第7章 Bootkit感染技术68
第8章 使用IDA Pro对Bootkit进行静态分析77
第9章 Bootkit动态分析:仿真和虚拟化94
第10章 MBR和VBR感染技术的演变:Olmasco109
第11章 IPL Bootkit:Rovnix和Carberp120
第12章 Gapz:高级VBR感染144
第13章 MBR勒索软件的兴起171
第14章 UEFI与MBR/VBR 引导过程193
第15章 当代UEFI Bootkit212
第16章 UEFI固件漏洞239
第17章 UEFI Secure Boot的工作方式266
第18章 分析隐藏文件系统的方法294
第19章 BIOS/UEFI取证:固件获取和分析方法304
点击下载