图书介绍

Rootkit隐遁攻击技术及其防范【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

Rootkit隐遁攻击技术及其防范
  • 张瑜著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121306181
  • 出版时间:2017
  • 标注页数:265页
  • 文件大小:51MB
  • 文件页数:277页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Rootkit隐遁攻击技术及其防范PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Rootkit概述1

1.1 Rootkit的由来1

1.2 Rootkit的定义3

1.3 Rootkit的原理3

1.3.1 计算机系统的抽象4

1.3.2 Rootkit设计理念7

1.4 Rootkit的类型及其演化8

1.5 本章小结11

第2章 硬件系统13

2.1 保护模式概述13

2.2 保护模式执行环境14

2.3 保护模式CPU特权级18

2.4 保护模式内存分段与分页18

2.5 内存访问控制体系23

2.6 本章小结24

第3章 软件系统25

3.1 Windows系统的设计原则25

3.2 Windows系统的体系结构26

3.3 Windows的分段与分页27

3.4 Windows系统服务调用机制28

3.4.1 中断分发30

3.4.2 异常分发32

3.4.3 系统服务分发33

3.5 本章小结35

第4章 Windows内核驱动程序37

4.1 概述37

4.2 重要数据结构41

4.2.1 IRP42

4.2.2 I/O堆栈45

4.2.3 IRP的传递与完成47

4.3 WDM驱动的基本结构48

4.3.1 DriverEntry48

4.3.2 AddDevice53

4.3.3 IRP处理例程54

4.3.4 Unload54

4.3.5 内核驱动程序实例54

4.4 本章小结56

第5章 用户层Rootkit57

5.1 用户层Rootkit概述57

5.2 用户层Rootkit技术58

5.2.1 IAT钩子58

5.2.2 Inline Function钩子69

5.2.3 DLL注入75

5.2.4 DLL劫持78

5.3 本章小结85

第6章 内核层Rootkit87

6.1 内核层Rootkit概述87

6.2 内核层Rootkit技术88

6.2.1 系统表格钩子89

6.2.2 映像修改129

6.2.3 过滤驱动程序139

6.2.4 直接内核对象操纵(DKOM)143

6.3 本章小结145

第7章 底层Rootkit147

7.1 扩展的处理器模式147

7.1.1 系统管理模式148

7.1.2 虚拟机技术149

7.2 固件150

7.2.1 板载BIOS150

7.2.2 扩展ROM152

7.2.3 ACPI组件152

7.2.4 UEFI组件152

7.3 硬件154

7.4 本章小结154

第8章 Rootkit检测与取证分析155

8.1 Rootkit检测概述155

8.2 Rootkit检测技术158

8.2.1 IAT Hook检测示例159

8.2.2 IRP Hook检测示例160

8.2.3 IDT Hook检测示例162

8.2.4 MSR Hook检测示例165

8.2.5 SSDT Hook检测示例174

8.2.6 Inline Hook检测示例176

8.2.7 基于免疫的Rootkit检测技术177

8.3 Rootkit检测工具191

8.4 Rootkit取证分析193

8.4.1 证据的获取与存储194

8.4.2 取证分析194

8.5 Rootkit取证工具238

8.5.1 磁盘镜像工具238

8.5.2 内存镜像工具241

8.5.3 内存分析工具243

8.5.4 进程转储工具243

8.5.5 时间轴取证工具243

8.5.6 证据收集工具244

8.5.7 电子邮件取证工具244

8.5.8 大数据取证分析工具245

8.6 本章小结246

第9章 Rootkit的未来247

9.1 Rootkit的发展趋势247

9.2 Rootkit的防御方向248

参考文献251

热门推荐