书籍作者:Michael | ISBN:9787121224683 |
书籍语言:简体中文 | 连载状态:全集 |
电子书格式:pdf,txt,epub,mobi,azw3 | 下载次数:3472 |
创建日期:2021-02-14 | 发布日期:2021-02-14 |
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板 |
本书是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。
本书分为21章,覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶意代码对抗与反对抗方法等,并包含了shellcode 分析,C++恶意代码分析,以及64 位恶意代码分析方法的介绍。本书多个章节后面都配有实验并配有实验的详细讲解与分析。通过每章的介绍及章后的实验,本书一步一个台阶地帮助初学者从零开始建立起恶意代码分析的基本技能。
本书获得业界的一致好评,IDA Pro 的作者Ilfak Guilfanov 这样评价本书:“一本恶意代码分析的实践入门指南,我把这本书推荐给所有希望解剖Windows 恶意代码的读者”。
本书作者Michael Sikorski, Andrew Honig虽不是安全领域中名声很大的人物,但从背景来看都是工作在一线的安全工程师与培训讲师,相信本书应是一本从事计算机病毒、恶意代码分析的专业人士,以及计算机病毒领域爱好者案头必备的一本实践指南参考书。
原来以为是国人写的,到手后发现是老外的,算了,也行
2020-12-11 11:29:24
经典书籍,希望能用心学习,有些收获。
2020-12-01 16:39:02
很好的一本书分析,会议是软件了。
2020-11-11 22:12:21
还可以吧。。。。。。。,
2020-11-20 22:26:42
书的质量非常好,内容翔实,印刷质量好,讲解详细,包装好,下次会继续回购,适合网络安全研究人员参考学习
2020-11-13 15:15:22
随便在哪家网上书城进行搜索可以知道,在计算机安全类,特别是恶意代码分析领域的书籍可谓是凤毛麟角。如果哪位读者对于恶意代码分析有浓厚的兴趣,要么是去一些大型的安全类论坛看他人的分析报告,要么是在众多的安全类书籍中,东找一点西凑一点地进行学习。这也就说明了市面...
2014-12-14 01:01:40
去年看的这本书,当时才开始搞二进制,只是觉得还行,并不觉得有特别好。工作以后才发现这玩意真的写得挺不错,我说这么几个事情来证明一下。 1.前两个月黑客渗透进FireEye旗下公司Mandiant内网窃取了一波资料,当时同事做了一个泄漏出来文档的分析,我瞟了一眼,里面有ApateDN...
2017-10-04 21:48:29
第15章习题 Lab15.3中通过SEH来执行恶意代码,其还原存在一个问题 mov eax,large fs:0 // 获取Esp mov eax,[eax] // 获取ExceptionList mov eax,[eax] // 获取Next mov large fs:0 eax; // 还原fs:0 如下代码,其不仅将恶意代码从链表中摘除,也会摘除正常的第一个_EXCEPTION_R...
2020-03-25 09:04:29