前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >好书推荐丨Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁

好书推荐丨Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁

作者头像
谢公子
发布2022-03-14 16:14:22
1K0
发布2022-03-14 16:14:22
举报
文章被收录于专栏:谢公子学安全

导读:

网络犯罪集团和恶意行为者将继续编写更加持久和隐蔽的攻击程序,攻防之战远没有结束

微软Windows操作系统的防御能力演进,使得Rootkit和Bootkit设计的几个主要分支陷入了死胡同。 以BIOS和芯片组固件为攻击目标的新型恶意软件出现,这已经超出了当前Windows安全防护软件的能力范围。

越来越多的安全工程师对高级可持续恶意软件威胁如何绕过操作系统级别的安全机制感兴趣。那么,如何发现并逆向、有效分析这些高级威胁?

这里我们介绍一本新书《Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁》。

读者受众

  • 计算机恶意软件分析师
  • 嵌入式系统开发人员
  • 云安全专家
  • 感兴趣的技术爱好者

本书特色

  • 列举丰富的真实案例,聚焦关键代码,注意事项明确。
  • 有丰富的配套材料,如所需使用的工具、IDA Pro插件的源代码。
  • 受众广泛,不仅面向计算机恶意软件分析师,嵌入式系统开发人员和云安全专家也可从本书受益。

这本书有什么干货

  • 在第一部分中,我们将探索Rootkit,还将介绍Windows内核的内部机理—内核向来是Rootkit运行的场所。
  • 在第二部分中,我们将重点转向操作系统的引导过程和在Windows加强其内核模式后开发的Bootkit。我们将从攻击者的角度剖析系统引导过程的各个阶段,特别关注新的UEFI固件方案及其漏洞。
  • 在第三部分中,我们将重点讨论针对BIOS和固件的经典操作系统Rootkit攻击和现代Bootkit攻击的取证工作。

如何阅读本书

书中讨论的所有威胁样本以及其他配套材料都可以在https://nostarch.com/rootkits/找到。这个站点还给出了Bootkit分析所需要使用的工具,例如我们在最初研究中所使用的IDA Pro插件的源代码。

插图展示

图 2-12 Festi 垃圾邮件插件工作流程图

图 6-3 启用 VSM 和 Device Guard 的引导过程

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-03-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 谢公子学安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档