利用Python開源工具分析惡意代碼 pdf epub mobi txt 電子書 下載 2024

圖書介紹


利用Python開源工具分析惡意代碼


[韓] 趙涏元 等 著,武傳海 譯



點擊這裡下載
    


想要找書就要到 求知書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

发表于2024-11-08

類似圖書 點擊查看全場最低價

齣版社: 人民郵電齣版社
ISBN:9787115472984
版次:1
商品編碼:12268583
包裝:平裝
叢書名: 圖靈程序設計叢書
開本:16開
齣版時間:2018-01-01
用紙:膠版紙
頁數:482
正文語種:中文

利用Python開源工具分析惡意代碼 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

相關圖書



利用Python開源工具分析惡意代碼 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

利用Python開源工具分析惡意代碼 pdf epub mobi txt 電子書 下載 2024



具體描述

産品特色

編輯推薦

介紹眾多Python開源工具使用方法,立足入侵事故一綫應對業務需求。
涵蓋大量靜態/動態分析示例,輕鬆掌握並快速應用。
以內存分析為代錶講解分析技巧,實現各領域實操。

內容簡介

惡意代碼分析過程中,重要的是掌握惡意代碼的特徵,此時需要靈活運用綫上服務的快速分析數據和主要惡意代碼的數據庫。《利用Python開源工具分析惡意代碼》從應對入侵事故一綫業務人員角度齣發,介紹瞭分析惡意代碼時的Python 等眾多開源工具的使用方法,也給齣瞭可以迅速應用於實際業務的解決方案。

作者簡介

趙涏元(chogar@naver.com)
目前在KB投資證券公司負責安全工作,管理安全防範項目組(http://www.boanproject.com)。在A3 Security公司做過5年滲透測試谘詢顧問,在滲透測試項目管理、網絡應用開發、源代碼診斷等多種領域執行過漏洞診斷。之後在KTH安全團隊負責移動服務和雲服務安全、應對侵權事故等業務。與人閤著《Kali Linux & BackTrack滲透測試實戰》《Android惡意代碼分析與滲透測試》等,現與安全防範項目組成員一起活躍在各個領域。 

崔祐碩
目前在(株)韓國信息保護教育中心(KISEC,Korean Information Security Education Center)f-NGS研究所負責安全及相關領域研究,並在此基礎上舉辦講座,不斷發錶分析報告書。主要研究惡意代碼分析及發布、開源工具應用、Web黑客攻防等,緻力於技術與人文的結閤。曾在(株)Tricubelab分析惡意代碼發布、研究多種方法,構建並測試惡意代碼相關開源工具,在此過程中積纍創意和經驗。負責安全防範項目組的惡意代碼及漏洞部分研究,與人閤著《Kali Linux & BackTrack滲透測試實戰》,管理Hakawati Lab(www.hakawati.co.kr)博客。

李導炅
曾在三星SDS負責4年Web漏洞診斷業務,現在NSHC Red Alert團隊擔任惡意代碼分析研究員,同時負責教育內容開發業務。在安全防範項目組負責惡意代碼分析項目,關注並研究開源分析與開發。

鄭智訓
計算機信息通信工程專業在讀,曾任蔚山大學信息安全興趣小組UOU_Unknown組長,目前依然參與小組活動。在安全防範項目組以惡意代碼分析項目起步,負責惡意代碼分析相關開源工具分析與研究項目。正在研究利用開源工具開發簡單高效的惡意代碼分析自動化係統。

目錄

1 開源軟件與Python環境 1
1.1 關於開源軟件 2
如果管理人員熟悉開源軟件 2
1.2 Python簡介 3
1.3 搭建Python環境與程序發布 3
1.3.1 在Windows下搭建Python環境 3
1.3.2 使用Eclipse與PyDev搭建Python開發環境 7
1.3.3 使用pyinstaller發布程序 12
1.4 從Github站點下載開源工具 15
1.5 安裝Python模塊 17
1.6 小結 19
2 通過peframe學習PE文件結構 20
2.1 PE文件結構 21
2.1.1 DOS Header結構體 23
2.1.2 DOS Stub Program 26
2.1.3 IMAGE_NT_HEADER結構體 26
2.2 分析peframe工具 28
2.2.1 IMPORT模塊 29
2.2.2 預處理部分 30
2.2.3 分析main函數 35
2.2.4 peframe中的函數 40
2.3 惡意代碼的特徵因子 136
2.3.1 殺毒結果 136
2.3.2 散列值 137
2.3.3 加殼器 138
2.3.4 節區名與熵 139
2.3.5 API 141
2.3.6 字符串 143
2.3.7 PE元數據 144
2.4 小結 145
3 惡意代碼分析服務 146
3.1 惡意代碼分析環境 147
3.1.1 自動分析服務種類 147
3.1.2 惡意代碼分析Live CD介紹 148
3.1.3 收集惡意代碼 151
3.2 綫上分析服務 166
3.2.1 VirusTotal服務 166
3.2.2 應用VirusTotal服務API 173
3.2.3 使用URLquery查看感染惡意代碼的網站 188
3.2.4 使用hybrid-analysis分析惡意代碼 190
3.3 小結 192
4 使用Cuckoo Sandbox 193
4.1 Cuckoo Sandbox定義 195
4.2 Cuckoo Sandbox特徵 196
4.3 安裝Cuckoo Sandbox 197
4.3.1 安裝Ubuntu 14.04 LTS 199
4.3.2 安裝VMware Tools 203
4.3.3 鏡像站點 205
4.3.4 安裝輔助包與庫 206
4.3.5 安裝必需包與庫 207
4.3.6 設置tcpdump 213
4.4 安裝沙箱 214
4.4.1 安裝沙箱 214
4.4.2 安裝增強功能 218
4.4.3 安裝Python與Python-PIL 219
4.4.4 關閉防火牆與自動更新 220
4.4.5 網絡設置 221
4.4.6 設置附加環境 223
4.4.7 安裝Agent.py 224
4.4.8 生成虛擬機備份 228
4.4.9 通過復製添加沙箱 229
4.5 設置Cuckoo Sandbox 232
4.5.1 設置cuckoo.conf 232
4.5.2 設置processing.conf 236
4.5.3 設置reporting.conf 238
4.5.4 設置virtualbox.conf 239
4.5.5 設置auxiliary.conf 242
4.5.6 設置memory.conf 243
4.6 運行Cuckoo Sandbox引擎 247
4.6.1 Community.py 248
4.6.2 使用最新Web界麵 250
4.6.3 上傳分析文件 252
4.6.4 調試模式 255
4.6.5 使用經典Web界麵 256
4.7 Cuckoo Sandbox報告 257
4.7.1 JSONdump報告 257
4.7.2 HTML報告 258
4.7.3 MMDef報告 259
4.7.4 MAEC報告 260
4.8 Api.py分析 262
4.8.1 POST-/tasks/create/file 263
4.8.2 POST-/tasks/create/url 264
4.8.3 GET- /tasks/list 264
4.8.4 GET-/tasks/view 266
4.8.5 GET- /tasks/delete 267
4.8.6 GET-/tasks/report 267
4.8.7 GET-/tasks/screenshots 269
4.8.8 GET-/files/view 269
4.8.9 GET-/files/get 270
4.8.10 GET-/pcap/get 270
4.8.11 GET-/machine/list 270
4.8.12 GET-/machines/view 272
4.8.13 GET-/cuckoo/status 272
4.9 Cuckoo Sandbox實用工具 273
4.9.1 clean.sh 273
4.9.2 process.py 274
4.9.3 stats.py 274
4.9.4 submit.py 275
4.10 分析結果 275
4.10.1 Quick Overview 276
4.10.2 Static Analysis 279
4.10.3 Behavioral Analysis 280
4.10.4 Network Analysis 281
4.10.5 Dropped Files 282
4.11 使用Volatility的內存分析結果 282
4.11.1 Process List 283
4.11.2 Services 284
4.11.3 Kernel Modules 285
4.11.4 Device Tree 285
4.11.5 Code Injection 286
4.11.6 Timers 286
4.11.7 Messagehooks 287
4.11.8 API Hooks 287
4.11.9 Callbacks 288
4.11.10 Yarascan 288
4.11.11 SSDT 288
4.11.12 IDT 289
4.11.13 GDT 289
4.12 Admin功能 290
4.13 比較功能 290
4.14 小結 292
5 惡意代碼詳細分析 293
5.1 查看Cuckoo Sandbox分析結果 294
5.2 綫上分析報告 295
5.3 手動詳細分析 296
5.4 小結 323
6 其他分析工具 324
6.1 使用viper分析與管理二進製文件 325
6.1.1 安裝viper 325
6.1.2 使用viper 326
6.1.3 viper命令 327
6.1.4 模塊 337
6.2 使用ClamAV對惡意代碼分類 354
6.3 使用pyew管理與分析惡意代碼 363
6.3.1 查看幫助 365
6.3.2 查看導入錶 368
6.3.3 在VirusTotal中檢測文件 370
6.3.4 查看URL信息 371
6.3.5 檢測PDF文件 373
6.4 使用pescanner檢測惡意代碼 379
6.4.1 使用Yara簽名進行檢測 381
6.4.2 檢測可疑API函數 383
6.4.3 查看熵值 385
6.5 使用PEStudio分析可疑文件 385
6.6 分析網絡包 388
6.6.1 使用captipper分析網絡包 388
6.6.2 使用pcap-analyzer分析網絡包 390
6.6.3 使用net-creds獲取重要信息 393
6.7 使用各種開源工具分析惡意代碼文件 395
6.8 使用Docker容器 402
6.8.1 Docker定義 402
6.8.2 關於Docker Hub 403
6.8.3 使用REMnux Docker鏡像 405
6.9 小結 408
7 利用內存分析應對入侵事故 409
7.1 Volatility簡介與環境搭建 410
參考社區(維基頁麵) 415
7.2 使用Volatility分析惡意代碼 416
7.3 開源工具:TotalRecall 424
7.4 使用Redline分析內存 433
7.5 Volatility插件使用與推薦 441
7.6 使用Rekall進行內存取證分析 445
7.7 使用VolDiff比較內存分析結果 462
7.8 使用DAMM比較內存分析結果 471
7.9 惡意代碼內存分析示例 474
7.10 通過攻擊模擬瞭解內存轉儲用法 477
7.11 小結 482
利用Python開源工具分析惡意代碼 下載 mobi epub pdf txt 電子書
利用Python開源工具分析惡意代碼 pdf epub mobi txt 電子書 下載
想要找書就要到 求知書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

價格便宜,送貨快,性價比高……

評分

評分

評分

講攻防,就用python,牛

評分

講攻防,就用python,牛

評分

評分

評分

價格便宜,送貨快,性價比高……

評分

這書感覺

類似圖書 點擊查看全場最低價

利用Python開源工具分析惡意代碼 pdf epub mobi txt 電子書 下載





相關圖書


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 tushu.tinynews.org All Rights Reserved. 求知書站 版权所有