定價: | ||||
售價: | 170元 | |||
庫存: | 已售完 | |||
LINE US! | 詢問這本書 團購優惠、書籍資訊 等 | |||
此書籍已售完,調書籍需2-5工作日。建議與有庫存書籍分開下單 | ||||
付款方式: | 超商取貨付款 |
![]() |
|
信用卡 |
![]() |
||
線上轉帳 |
![]() |
||
物流方式: | 超商取貨 | ||
宅配 | |||
門市自取 |
為您推薦
類似書籍推薦給您
內容簡介 ● 建立惡意程式碼分析環境,包括FLARE VM和Kali Linux ● PE檔案結構和PE分析 ● Metasploit Framework生成shellcode和C語言載入 ● 逆向分析工具基礎,包括靜態分析工具IDA和動態分析工具x64dbg ● XOR互斥加密shellcode,AES加密原理 ● API函式混淆,包括API函式混淆的原理與實現,以及使用x64dbg工具分析API函式混淆 ● 處理程序注入原理與實現,使用Process Hacker和x64dbg工具分析 ● DLL注入原理與實現,Yara檢測惡意程式的原理與實踐 ● 架設REMnux Linux環境,分析惡意程式碼的惡意域名資訊,剖析惡意程式碼的網路流量和檔案行為 網際網路的快速發展,網路攻擊日益頻繁,惡意程式碼常被用於控制目標伺服器,執行系統命令、監控作業系統等。惡意程式碼分析工程師需要分析惡意程式碼的樣本,提取shellcode二進位碼,歸納總結惡意程式碼的特徵碼。使用特徵碼辨識對應的惡意程式碼,從而檢測和查找對應的惡意程式。本書是一本基礎入門加實戰的書籍,既有基礎知識,又有豐富範例,包括詳細的操作步驟,實作性強。 本書對逆向分析惡意程式碼的基本概念和技術進行介紹,包括基本概念及程式範例。每個基礎知識都有程式範例,力求精簡。每個基礎知識和專案案例,先通讀一遍有個大概印象,然後將每個基礎知識的實例程式在分析環境中操作一遍,加深對基礎知識的印象。台灣剛拿到世界駭客大賽第三名,在實戰中勝過中國隊,想成為駭客的你,這就是你的起步書。 目錄 1 架設惡意程式碼分析環境 1.1 架設虛擬機器實驗環境 1.2 架設軟體實驗環境 2 Windows 程式基礎 2.1 PE 結構基礎介紹 2.2 PE 分析工具 2.3 編譯與分析EXE 程式 2.4 編譯與分析DLL 程式 3 生成和執行shellcode 3.1 shellcode 介紹 3.2 Metasploit 工具介紹 3.3 MsfVenom 工具介紹 3.4 C 語言載入執行shellcode 程式 3.5 Meterpreter 後滲透測試介紹 4 逆向分析工具 4.1 逆向分析方法 4.2 靜態分析工具 IDA 基礎 4.3 動態分析工具 x64dbg 基礎 5 執行PE 節中的shellcode 5.1 嵌入PE 節的原理 5.2 嵌入PE .text 節區的shellcode 5.3 嵌入PE .data 節區的shellcode 5.4 嵌入PE .rsrc 節區的shellcode 6 分析base64 解碼的shellcode 6.1 base64 解碼原理 6.2 Windows 實現base64 解碼shellcode 6.3 x64dbg 分析提取shellcode 7 分析XOR 加密的shellcode 7.1 XOR 加密原理 7.2 XOR 解密shellcode 7.3 x64dbg 分析提取shellcode 8 分析AES 加密的shellcode 8.1 AES 加密原理 8.2 AES 加密shellcode 8.3 x64dbg 提取並分析shellcode 9 建構shellcode runner 程式 9.1 C 語言 shellcode runner 程式 9.2 C# 語言 shellcode runner 程式 9.3 線上防毒軟體引擎Virus Total 介紹 10 分析API 函式混淆 10.1 PE 分析工具pestudio 基礎 10.2 API 函式混淆原理與實現 10.3 x64dbg 分析函式混淆 11 處理程序注入shellcode 11.1 處理程序注入原理 11.2 處理程序注入實現 11.3 分析處理程序注入 12 DLL 注入shellcode 12.1 DLL 注入原理 12.2 DLL 注入實現 12.3 分析DLL 注入 13 Yara 檢測惡意程式原理與實踐 13.1 Yara 工具檢測原理 13.2 Yara 工具基礎 14 檢測和分析惡意程式碼 14.1 架設惡意程式碼分析環境 14.2 實戰:分析惡意程式碼的網路流量 14.3 實戰:分析惡意程式碼的檔案行為 14.4 實戰:線上惡意程式碼檢測沙箱
類似書籍推薦給您
【簡介】 *滲透測試之資訊收集,包括域名、子域名、旁站C段、通訊埠、社會工程學 *DVWA漏洞平臺、SQL注入平臺、XSS測試平臺 *滲透測試過程中「神器」:SQLMap、Burp Suite和Nmap *暴力破解漏洞、SQL注入漏洞、XSS漏洞、CSRF漏洞、SSRF漏洞、檔案上傳漏洞、命令執行漏洞、越權存取漏洞、XXE漏洞、反序列化漏洞、邏輯漏洞 *WAF的基本概念、分類、處理流程、繞過WAF及WebShell的變形方式 *雲端環境和Redis服務的滲透 *Metasploit和PowerShell技術實戰 全書共分9章: 第一章主要介紹進行滲透測試之前,最重要的資訊收集。 第二章說明漏洞環境的架設(使用Docker),示範了DVWA漏洞平臺、SQL注入平臺、XSS測試平臺。 第三章介紹常用的滲透測試工具SQLMap、Burp Suite和Nmap。 第四章說明Web滲透測試的核心技術包括暴力破解漏洞、SQL注入漏洞、XSS漏洞、CSRF漏洞、SSRF漏洞、檔案上傳漏洞、命令執行漏洞、越權存取漏洞、XXE漏洞、反序列化漏洞、邏輯漏洞。 第五章介紹WAF的基本概念、分類、處理流程和如何辨識。 第六章詳細介紹雲端環境和Redis服務的概念、滲透想法、實際應用以及實戰案例。 第七章講解程式稽核的學習路線、常見漏洞的稽核場景和技巧。 第八章說明Metasploit的發展歷史、主要特點、使用方法和攻擊步驟,並介紹具體的內網滲透測試實例,也介紹了PowerShell的基本概念、重要命令和指令稿知識。 第九章過幾個實際案例介紹了程式稽核和滲透測試過程中常見漏洞的利用過程,讓讀者累積經驗,關注細節,最終挖掘到漏洞。 【目錄】 第 1 章 滲透測試之資訊收集 1.1 常見的Web 滲透資訊收集方式 1.2 社會工程學 1.3 資訊收集的綜合利用 1.4 本章小結 第 2 章 漏洞環境 2.1 安裝Docker 2.2 架設DVWA 2.3 架設SQLi-LABS 2.4 架設upload-labs 2.5 架設XSS 測試平臺 2.6 架設本書漏洞測試環境 2.7 本章小結 第 3 章 常用的滲透測試工具 3.1 SQLMap 詳解 3.2 Burp Suite 詳解 3.3 Nmap 詳解 3.4 本章小結 第 4 章 Web 安全原理剖析 4.1 暴力破解漏洞 4.2 SQL 注入漏洞基礎 4.3 SQL 注入漏洞進階 4.4 XSS 漏洞基礎 4.5 XSS 漏洞進階 4.6 CSRF 漏洞 4.7 SSRF 漏洞 4.8 檔案上傳漏洞 4.9 命令執行漏洞 4.10 越權存取漏洞 4.11 XXE 漏洞 4.12 反序列化漏洞 4.13 邏輯漏洞 4.14 本章小結 第 5 章 WAF繞過 5.1 WAF 那些事 5.2 SQL 注入漏洞繞過 5.3 WebShell 變形 5.4 檔案上傳漏洞繞過 5.5 本章小結 第 6 章 實用滲透技巧 6.1 針對雲端環境的滲透 6.2 針對Redis 服務的滲透 6.3 本章小結 第 7 章 實戰程式稽核 7.1 程式稽核的學習路線 7.2 常見自編碼漏洞的稽核 7.3 通用型漏洞的稽核 7.4 本章小結 第 8 章 Metasploit 和PowerShell 技術實戰 8.1 Metasploit 技術實戰 8.2 PowerShell 技術實戰 8.3 本章小結 第 9 章 實例分析 9.1 程式稽核實例分析 9.2 滲透測試實例分析 9.3 本章小結