为你推荐

内容简介
作者简介
推荐语
序言
前言
恶意行为防御篇
第13章 NDIS过滤实现低层网络行为防御
13.1 恶意的低层网络行为
13.2 NDIS过滤器驱动基础
13.3 NDIS过滤器驱动框架编程
13.4 NDIS过滤器用于防御网络攻击
13.5 NDIS过滤器检测本机恶意行为
13.6 小结与练习
第14章 WFP过滤实现高层网络行为防御
14.1 高层网络协议基础知识
14.2 WFP驱动框架
14.3 WFP实现的网络行为监控
14.4 小结与练习
第15章 内核回调实现的跨进程防御
15.1 跨进程恶意行为
15.2 Ob回调:进程打开的防御
15.3 Ps回调:进程、线程、模块防御
15.4 小结与练习
第16章 VT技术实现的系统调用行为防御
16.1 系统调用挂钩与VT原理
16.2 基于DdiMon实现内核挂钩
16.3 反注入挂钩的实现原理
16.4 SSDT相关代码的具体实现
16.5 反注入挂钩处理的具体实现
16.6 小结与练习
持久化防御篇
第17章 常见的持久化手段及其防御
17.1 持久化的相关原理和概念
17.2 常见的持久化手段
17.3 利用注册表过滤防御持久化
17.4 小结与练习
第18章 系统劫持、注入和插件类持久化
18.1 系统劫持类的持久化
18.2 系统注入类的持久化
18.3 系统插件类的持久化
18.4 小结与练习
第19章 WMI与BITS等隐蔽的持久化
19.1 WMI持久化及其防御
19.2 BITS持久化及其防御
19.3 其他可能的持久化
19.4 小结与练习
第20章 COM挂钩实现持久化防御
20.1 COM挂钩的概述
20.2 利用COM挂钩实现WMI过滤的基础框架
20.3 WMI操作过滤的具体实现
20.4 小结与练习
硬件与潜藏防御篇
第21章 恶意硬件的防御措施
21.1 恶意硬件简介
21.2 防御恶意硬件的代码框架
21.3 用Setup系列API管理设备
21.4 小结与练习
第22章 rootkit的监控与防御
22.1 rootkit的基本介绍
22.2 rootkit的漏洞加载
22.3 rootkit漏洞加载的防御
22.4 小结与练习
第23章 bootkit的原理与运作方式
23.1 bootkit的基本介绍
23.2 UEFI模块编程基础
23.3 bootkit的实现原理解析
23.4 小结与练习
第24章 bootkit的监控与检测
24.1 过滤文件系统预防bootkit的安装
24.2 安装通用磁盘过滤驱动
24.3 磁盘SCSI层面的深度攻防
24.4 通过扫描发现bootkit
24.5 小结与练习
附录A 随书源码说明
A.1 整体目录和编译方法
A.2 章节示例到源码的索引
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜