万本电子书0元读

万本电子书0元读

顶部广告

万径寻踪:Windows入侵检测与防御编程(卷二)电子书

1.深浅出,从源码掌握Windows侵检测与防御技术。2.一切以实用为导向,全面介绍Windows平台上现实的网络安全对抗。3.所有代码都可实际编译运行,手把手教会读者发Windows系统安全组件。

售       价:¥

纸质售价:¥85.00购买纸书

0人正在读 | 0人评论 6.5

作       者:谭文、周钰淇、郭艳君

出  版  社:清华大学出版社

出版时间:2026-02-01

字       数:29.3万

所属分类: 科技 > 计算机/网络 > 软件系统

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
本书从企业内网面临的各种实际威胁出发,引出Windows上运行的基于主机的侵检测与防御系统,由浅深地介绍其技术基础、原理与源码实现。全书聚焦恶意攻的恶意代码所产生的各种恶意行为,包括网络行为、跨程行为、系统调用行为、持久化行为,潜藏行为,并始终以行为作为侵检测依据,深介绍WFP过滤驱动、NDIS过滤驱动、注册表过滤驱动、COM挂钩技术、恶意硬件监控技术、基于VT的系统调用监控技术、rootkit和bootkit的原理与检测和防御技术,多层次地构筑有效的主机侵检测和防御体系。通过本书,读者将了解攻者的惯用套路,并从源码角度了解为Windows构筑内核和用户态安全功能的主机防御系统的具体发与实现过程,从而对主机安全防御形成整体而深刻的认知,并熟练应用于实际发中。本书的读者对象包括具有一定C语言基础的高等院校师生、计算机与网络安全行业从业者、计算机安全爱好者、企业内网络安全管理人员。<br/>【推荐语】<br/>1.深浅出,从源码掌握Windows侵检测与防御技术。2.一切以实用为导向,全面介绍Windows平台上现实的网络安全对抗。3.所有代码都可实际编译运行,手把手教会读者发Windows系统安全组件。<br/>【作者】<br/>谭文,某互联网企业安全技术专家,2002年毕业于西安交通大学信息工程专业,从事底层及安全相关发二十余年。曾参与或带领团队发DLP、防火墙、模拟器、反病毒软件、业务安全等诸多业内著名产品,亲手编写的代码在日活千万级的用户机器上稳定运行,守护着用户与系统的安全。著有《天书夜读:从汇编语言到Windows内核编程》《寒江独钓:Windows内核安全编程》《Windows内核编程》等多部技术专著。业余爱好射箭和剑道,为上海华剑馆弟子。周钰淇,江苏省连云港市公安局网安支队四级警长,2018年获南京邮电大学信息安全专业硕士学位。长期从事网络安全工作,拥有丰富经验。曾任TrendMicro中国资深研发工程师,深度参与macOS平台EDR、XDR及SandBox项目研发。擅长安全系统发及病毒恶意行为检测,擅长各类网络犯罪的追踪和取证技术。从警后曾获连云港市科技强警一等奖,连云港市五一创新能手称号和个人三等功一次。业余爱好空手道。郭艳君,某互联网企业资深安全技术研发工程师,已从事安全行业相关工作近二十年。曾作为主要研究人员参与DLP、HIPS及XDR等多种业内著名安全产品研发,拥有极为丰富的发经验。目前负责发的RASP、HIPS等产品正守护着国内顶尖互联网企业的服务器的安全。业余爱好制作各种神奇电子产品。<br/>
目录展开

内容简介

作者简介

推荐语

序言

前言

恶意行为防御篇

第13章 NDIS过滤实现低层网络行为防御

13.1 恶意的低层网络行为

13.2 NDIS过滤器驱动基础

13.3 NDIS过滤器驱动框架编程

13.4 NDIS过滤器用于防御网络攻击

13.5 NDIS过滤器检测本机恶意行为

13.6 小结与练习

第14章 WFP过滤实现高层网络行为防御

14.1 高层网络协议基础知识

14.2 WFP驱动框架

14.3 WFP实现的网络行为监控

14.4 小结与练习

第15章 内核回调实现的跨进程防御

15.1 跨进程恶意行为

15.2 Ob回调:进程打开的防御

15.3 Ps回调:进程、线程、模块防御

15.4 小结与练习

第16章 VT技术实现的系统调用行为防御

16.1 系统调用挂钩与VT原理

16.2 基于DdiMon实现内核挂钩

16.3 反注入挂钩的实现原理

16.4 SSDT相关代码的具体实现

16.5 反注入挂钩处理的具体实现

16.6 小结与练习

持久化防御篇

第17章 常见的持久化手段及其防御

17.1 持久化的相关原理和概念

17.2 常见的持久化手段

17.3 利用注册表过滤防御持久化

17.4 小结与练习

第18章 系统劫持、注入和插件类持久化

18.1 系统劫持类的持久化

18.2 系统注入类的持久化

18.3 系统插件类的持久化

18.4 小结与练习

第19章 WMI与BITS等隐蔽的持久化

19.1 WMI持久化及其防御

19.2 BITS持久化及其防御

19.3 其他可能的持久化

19.4 小结与练习

第20章 COM挂钩实现持久化防御

20.1 COM挂钩的概述

20.2 利用COM挂钩实现WMI过滤的基础框架

20.3 WMI操作过滤的具体实现

20.4 小结与练习

硬件与潜藏防御篇

第21章 恶意硬件的防御措施

21.1 恶意硬件简介

21.2 防御恶意硬件的代码框架

21.3 用Setup系列API管理设备

21.4 小结与练习

第22章 rootkit的监控与防御

22.1 rootkit的基本介绍

22.2 rootkit的漏洞加载

22.3 rootkit漏洞加载的防御

22.4 小结与练习

第23章 bootkit的原理与运作方式

23.1 bootkit的基本介绍

23.2 UEFI模块编程基础

23.3 bootkit的实现原理解析

23.4 小结与练习

第24章 bootkit的监控与检测

24.1 过滤文件系统预防bootkit的安装

24.2 安装通用磁盘过滤驱动

24.3 磁盘SCSI层面的深度攻防

24.4 通过扫描发现bootkit

24.5 小结与练习

附录A 随书源码说明

A.1 整体目录和编译方法

A.2 章节示例到源码的索引

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部