描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787111580546
内容简介
本书提供了经过证明的预防技术,用现实世界的案例研究和实例揭示了黑客们是如何使用很容易得到的工具渗透和劫持系统的。本书详细介绍了新的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技术。
目 录
目 录对本书第1版的赞誉推荐序译者序作者简介前言致谢第一部分 恶意软件第1章 恶意软件传播 51.1 恶意软件仍是王者 51.2 恶意软件的传播现状 51.3 为什么他们想要你的工作站 61.4 难以发现的意图 61.5 这是桩生意 71.6 恶意软件传播的主要技术 71.6.1 社会工程 81.6.2 文件执行 91.7 现代恶意软件的传播技术 121.7.1 StormWorm 131.7.2 变形 141.7.3 混淆 161.7.4 动态域名服务 181.7.5 Fast Flux 191.8 恶意软件传播注入方向 201.8.1 电子邮件 201.8.2 恶意网站 231.8.3 网络仿冒 251.8.4 对等网络(P2P) 281.8.5 蠕虫 311.9 小结 32第2章 恶意软件功能 332.1 恶意软件安装后会做什么 332.1.1 弹出窗口 332.1.2 搜索引擎重定向 362.1.3 数据盗窃 432.1.4 点击欺诈 452.1.5 身份盗窃 462.1.6 击键记录 492.1.7 恶意软件的表现 532.2 识别安装的恶意软件 552.2.1 典型安装位置 552.2.2 在本地磁盘上安装 562.2.3 修改时间戳 562.2.4 感染进程 572.2.5 禁用服务 572.2.6 修改Windows注册表 582.3 小结 58第二部分 Rootkit第3章 用户模式Rootkit 623.1 Rootkit 633.1.1 时间轴 643.1.2 Rootkit的主要特征 643.1.3 Rootkit的类型 663.2 用户模式Rootkit 673.2.1 什么是用户模式Rootkit 673.2.2 后台技术 683.2.3 注入技术 713.2.4 钩子技术 793.3 用户模式Rootkit实例 813.4 小结 87第4章 内核模式Rootkit 884.1 底层:x86体系结构基础 894.1.1 指令集体系结构和操作系统 894.1.2 保护层次 894.1.3 跨越层次 904.1.4 内核模式:数字化的西部蛮荒 914.2 目标:Windows内核组件 924.2.1 Win32子系统 924.2.2 这些API究竟是什么 934.2.3 守门人:NTDLL.DLL 934.2.4 委员会功能:Windows Executive(NTOSKRNL.EXE) 944.2.5 Windows内核(NTOSKRNL.EXE) 944.2.6 设备驱动程序 944.2.7 Windows硬件抽象层(HAL) 954.3 内核驱动程序概念 954.3.1 内核模式驱动程序体系结构 964.3.2 整体解剖:框架驱动程序 974.3.3 WDF、KMDF和UMDF 984.4 内核模式Rootkit 994.4.1 内核模式Rootkit简介 994.4.2 内核模式Rootkit所面对的挑战 994.4.3 方法和技术 1014.5 内核模式Rootkit实例 1194.5.1 Clandestiny创建的Klog 1194.5.2 Aphex创建的AFX 1224.5.3 Jamie Butler、Peter Silberman和 C.H.A.O.S创建的FU和FUTo 1244.5.4 Sherri Sparks 和 Jamie Butler创建的Shadow Walker 1254.5.5 He4 Team创建的He4Hook 1274.5.6 Honeynet项目创建的Sebek 1304.6 小结 131第5章 虚拟Rootkit 1335.1 虚拟机技术概述 1335.1.1 虚拟机类型 1345.1.2 系统管理程序 1355.1.3 虚拟化策略 1365.1.4 虚拟内存管理 1375.1.5 虚拟机隔离 1375.2 虚拟机Rootkit技术 1375.2.1 矩阵里的Rootkit:我们是怎么到这里的 1385.2.2 什么是虚拟Rootkit 1385.2.3 虚拟Rootkit的类型 1395.2.4 检测虚拟环境 1405.2.5 脱离虚拟环境 1465.2.6 劫持系统管理程序 1475.3 虚拟Rootkit实例 1485.4 小结 153第6章 Rootkit的未来 1556.1 复杂性和隐蔽性的改进 1566.2 定制的Rootkit 1616.3 数字签名的Rootkit 1626.4 小结 162第三部分 预防技术第7章 防病毒 1677.1 现在和以后:防病毒技术的革新 1677.2 病毒全景 1687.2.1 病毒的定义 1687.2.2 分类 1697.2.3 简单病毒 1707.2.4 复杂病毒 1727.3 防病毒——核心特性和技术 1737.3.1 手工或者“按需”扫描 1747.3.2 实时或者“访问时”扫描 1747.3.3 基于特征码的检测 1757.3.4 基于异常/启发式检测 1767.4 对防病毒技术的作用的评论 1777.4.1 防病毒技术擅长的方面 1777.4.2 防病毒业界的领先者 1777.4.3 防病毒的难题 1777.5 防病毒业界的未来 1797.6 小结和对策 180第8章 主机保护系统 1828.1 个人防火墙功能 1828.2 弹出窗口拦截程序 1848.2.1 Chrome 1858.2.2 Firefox 1868.2.3 Microsoft Edge 1878.2.4 Safari 1878.2.5 一般的弹出式窗口拦截程序代码实例 1878.3 小结 190第9章 基于主机的入侵预防 1919.1 HIPS体系结构 1919.2 超过入侵检测的增长 1939.3 行为与特征码 1949.3.1 基于行为的系统 1959.3.2 基于特征码的系统 1969.4 反检测躲避技术 1969.5 如何检测意图 2009.6 HIPS和安全的未来 2019.7 小结 202第10章 Rootkit检测 20310.1 Rootkit作者的悖论 20310.2 Rootkit检测简史 20410.3 检测方法详解 20710.3.1 系统服务描述符表钩子 20710.3.2 IRP钩子
前 言
前 言感谢你选择本书的第2版。从本书第1版出版以来,安全领域发生了许多变化,本版将反映这些变化和更新,但是会保留第1版中信息的历史相关性为代价。在第1版的基础上,我们介绍攻击者所使用技术的改进和变化,以及安全研究人员如何改变,以对抗如今新型恶意软件技术和方法论。 遵循第1版的精神,我们将焦点放在对抗恶意软件威胁中有效和无效的防护手段。正如第1版中所强调的,不管你是家庭用户还是全球百强企业安全团队的一员,对恶意软件保持警惕都会给你带来回报——从个人和职业上都是如此。 导航本书中,每种攻击技术都用如下的方法突出显示: 这是攻击图标这个图标表示某种恶意软件类型和方法,便于识别。书中对每种攻击都提出了实用、恰当并且实际测试过的解决方案。 这是对策图标在这里介绍修复问题和将攻击者拒之门外的方法。 特别注意代码列表中加粗显示的用户输入。 每种攻击都带有一个更新过的危险等级,这个等级的确定是根据作者的经验以下3部分因素得出的: 流行性对活动目标使用该攻击方法的频率,1表示使用最少,10表示使用最广泛简单性执行该攻击所需要的技能,1表示需要熟练的安全编程人员,10表示只要很少甚至不需要技能影响成功执行该种攻击可能产生的危害,1表示泄露目标的普通信息,10表示入侵超级用户账户或者等价的情况危险等级上面三个值平均后给出的总体危险等级致 谢我要感谢Wendy Rinaldi和Meghan Manfre的信任,没有他们的耐心和支持,本书就不可能成为今天的样子。说到耐心,我要真诚地感谢LeeAnn Pickrell出色的编辑工作,以及对我总在变化和难以预测的工作和差旅安排的耐心和宽容。 非常感谢Lance James在百忙之中抽出时间为本书作序,感谢Jong Purisima使本书的技术内容保持在业界前沿。 特别要感谢我的合著者们。正是你们的专业知识、时间和天赋使本书成为安全行业的重要资产。 ——Christopher C. Elisan
评论
还没有评论。