恶意代码分析实战

恶意代码分析实战 pdf epub mobi txt 电子书 下载 2025

本书作者Michael Sikorski, Andrew Honig虽不是安全领域中名声很大的人物,但从背景来看都是工作在一线的安全工程师与培训讲师,相信本书应是一本从事计算机病毒、恶意代码分析的专业人士,以及计算机病毒领域爱好者案头必备的一本实践指南参考书。

出版者:电子工业出版社
作者:Michael Sikorski
出品人:
页数:732
译者:诸葛建伟
出版时间:2014-4
价格:128
装帧:平装
isbn号码:9787121224683
丛书系列:
图书标签:
  • 安全 
  • 计算机安全 
  • 逆向 
  • 黑客 
  • 计算机 
  • 信息安全 
  • 逆向工程 
  • 编程 
  •  
想要找书就要到 图书目录大全
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

本书是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。

本书分为21章,覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶意代码对抗与反对抗方法等,并包含了shellcode 分析,C++恶意代码分析,以及64 位恶意代码分析方法的介绍。本书多个章节后面都配有实验并配有实验的详细讲解与分析。通过每章的介绍及章后的实验,本书一步一个台阶地帮助初学者从零开始建立起恶意代码分析的基本技能。

本书获得业界的一致好评,IDA Pro 的作者Ilfak Guilfanov 这样评价本书:“一本恶意代码分析的实践入门指南,我把这本书推荐给所有希望解剖Windows 恶意代码的读者”。

具体描述

读后感

评分

第15章习题 Lab15.3中通过SEH来执行恶意代码,其还原存在一个问题 mov eax,large fs:0 // 获取Esp mov eax,[eax] // 获取ExceptionList mov eax,[eax] // 获取Next mov large fs:0 eax; // 还原fs:0 如下代码,其不仅将恶意代码从链表中摘除,也会摘除正常的第一个_EXCEPTION_R...

评分

第15章习题 Lab15.3中通过SEH来执行恶意代码,其还原存在一个问题 mov eax,large fs:0 // 获取Esp mov eax,[eax] // 获取ExceptionList mov eax,[eax] // 获取Next mov large fs:0 eax; // 还原fs:0 如下代码,其不仅将恶意代码从链表中摘除,也会摘除正常的第一个_EXCEPTION_R...

评分

评分

随便在哪家网上书城进行搜索可以知道,在计算机安全类,特别是恶意代码分析领域的书籍可谓是凤毛麟角。如果哪位读者对于恶意代码分析有浓厚的兴趣,要么是去一些大型的安全类论坛看他人的分析报告,要么是在众多的安全类书籍中,东找一点西凑一点地进行学习。这也就说明了市面...  

评分

用户评价

评分

看不懂

评分

这本书最大的亮点在于实战,每一章都有难度相当的上机实战问题,并指导你如何解决这些问题。

评分

极其实用,一本从入门到精通不为过

评分

这本书最大的亮点在于实战,每一章都有难度相当的上机实战问题,并指导你如何解决这些问题。

评分

值得拥有。放在床头没事了翻翻挺不错,深度和广度都不错

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.wenda123.org All Rights Reserved. 图书目录大全 版权所有