購物比價 | 找書網 | 找車網 |
FindBook |
有 8 項符合
Windows APT Warfare:惡意程式前線戰術指南的圖書 |
Windows APT Warfare:惡意程式前線戰術指南 作者:aaaddress1(馬聖豪) 出版社:博碩文化股份有限公司 出版日期:2021-05-05 語言:繁體書 |
圖書選購 |
圖書館借閱 |
國家圖書館 | 全國圖書書目資訊網 | 國立公共資訊圖書館 | 電子書服務平台 | MetaCat 跨館整合查詢 |
臺北市立圖書館 | 新北市立圖書館 | 基隆市公共圖書館 | 桃園市立圖書館 | 新竹縣公共圖書館 |
苗栗縣立圖書館 | 臺中市立圖書館 | 彰化縣公共圖書館 | 南投縣文化局 | 雲林縣公共圖書館 |
嘉義縣圖書館 | 臺南市立圖書館 | 高雄市立圖書館 | 屏東縣公共圖書館 | 宜蘭縣公共圖書館 |
花蓮縣文化局 | 臺東縣文化處 |
|
囊括了近年第一線各國之國家級網軍曾使用過的奇技淫巧,從扎實的基礎逐步剖析攻擊原理與復現惡意利用。
★內容由淺入深,務使讀者打下最穩固的基礎,讓所學更能應用在實戰上
★編譯器原理、作業系統與逆向工程實務,一次網羅學習逆向工程的三大主題
★全台第一本,從攻擊方角度剖析網軍在野行動所使用過的軍火細節,化被動為主動更能見招拆招!
★軟體工程師、資安研究員、逆向工程愛好者、滲透測試人員、資安防護產品工程師、對駭客技巧有興趣者的必備好書
本書是作者以自身逆向工程十年的經驗累積而成,其中結合了編譯器原理、作業系統與逆向工程實務三者混著介紹的書;坊間已經有了許多獨立介紹單一主題且非常深度的書,然而逆向工程實際上需要有這三個不同領域都非常扎實的基礎與脈絡才能融會貫通,作者因而催生了撰寫一本專為逆向工程有興趣的入門者撰寫書籍的想法。
此書內容由淺入深,從基礎的C語言原始碼開始談及編譯器如何將它編譯,並且遵照可執行檔案格式(PE)封裝為靜態*.EXE檔案,接下來是作業系統如何解析*.EXE檔案並裝載為Process使其能真正的執行起來的完整流程。其中,除了介紹扎實的作業系統實現基礎外,並帶以各國網軍(如 CIA、海蓮花、APT41)曾玩轉這些基礎的惡意利用手段,使讀者能一窺網軍如何操作這些奇技淫巧來打擊防毒軟體。這本書的內容能讓無論是網軍、逆向工程愛好者甚至威脅研究員都能以紅隊視角打下對PE格式扎實的基礎!
作者簡介
馬聖豪(Sheng-Hao Ma)
網路暱稱 aaaddress1(adr)。目前為資安社群CHROOT的核心成員。他在逆向工程領域具有十年以上的經驗、專研於 Windows漏洞缺陷、逆向工程、C/C++、x86、編譯器原理、作業系統特性等多個領域。曾任S&P、DEFCON、BlackHat、HITB、HITCON、CYBERSEC等國內外各個頂級研討會的議程講者。此外,他也在HITCON與教育部系列課程中,開設Windows漏洞與惡意程式分析相關的教育訓練。
Twitter: @aaaddress1
Blog: blog.30cm.tw
Email: aaaddress1@chroot.org
|