作品简介

本书囊括灵活的技巧、操作系统架构观察以及攻击者和防御者创新所使用的设计模式的书,基于三位出色安全专家的大量案例研究和专业研究,主要内容包括:Windows如何启动,在哪里找到漏洞;引导过程安全机制(如安全引导)的详细信息,包括虚拟安全模式(VSM)和设备保护的概述;如何通过逆向工程和取证技术分析真正的恶意软件;如何使用仿真和Bochs和IDA Pro等工具执行静态和动态分析;如何更好地了解BIOS和UEFI固件威胁的交付阶段,以创建检测功能;如何使用虚拟化工具,如VMware Workstation;深入分析逆向工程中的Bootkit和Intel Chipsec。

亚历克斯·马特罗索夫(Alex Matrosov),英伟达公司攻击安全研究负责人,拥有20多年的逆向工程、高级恶意软件分析、固件安全和开发技术经验。

尤金·罗季奥诺夫(Eugene Rodionov),博士,英特尔安全研究员,致力于客户平台BIOS安全。

谢尔盖·布拉图斯(Sergey Bratus),达特茅斯学院计算机科学系的副教授,他曾在BBN Technologies从事自然语言处理研究。

作品目录

  • 序言
  • 前言
  • 致谢
  • 关于作者
  • 关于技术审校
  • 译者简介
  • 第一部分 Rootkit
  • 第1章 Rootkit原理:TDL3案例研究
  • 第2章 Festi Rootkit:先进的垃圾邮件和DDoS僵尸网络
  • 第3章 观察Rootkit感染
  • 第二部分 Bootkit
  • 第4章 Bootkit的演变
  • 第5章 操作系统启动过程要点
  • 第6章 引导过程安全性
  • 第7章 Bootkit感染技术
  • 第8章 使用IDA Pro对Bootkit进行静态分析
  • 第9章 Bootkit动态分析:仿真和虚拟化
  • 第10章 MBR和VBR感染技术的演变:Olmasco
  • 第11章 IPL Bootkit:Rovnix和Carberp
  • 第12章 Gapz:高级VBR感染
  • 第13章 MBR勒索软件的兴起
  • 第14章 UEFI与MBR/VBR引导过程
  • 第15章 当代UEFI Bootkit
  • 第16章 UEFI固件漏洞
  • 第三部分 防护和取证技术
  • 第17章 UEFI Secure Boot的工作方式
  • 第18章 分析隐藏文件系统的方法
  • 第19章 BIOS/UEFI取证:固件获取和分析方法
展开全部