恶意代码分析实践
本书为教育部战略性新兴领域“十四五”高等教育教材体系建设团队——新一代信息技术(网络空间安全)建设项目。本书融合恶意代码理论与实操,由浅入深地对当前真实恶意代码进行分析讲解,使读者建立恶意代码分析的理论基础和实践经验。

作者:肖新光、辛毅、叶麟、李柏松、彭国军

丛书名:网络空间安全学科系列教材

定价:79元

印次:1-1

ISBN:9787302681014

出版日期:2025.02.01

印刷日期:2025.01.21

图书责编:张民

图书分类:教材

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

本书是一本主要面向高校网络空间安全等相关专业本科生的专业教材。本书介绍和讨论了恶意代码分析的概念、工具、技术与方法,旨在为读者提供一本全面、系统的恶意代码分析指南。从恶意代码的基本概念入手,详细介绍了恶意软件的分类、特点及其潜在威胁,涵盖了恶意代码的动态分析和静态分析技术,为读者详细揭示了如何从取证、分析、撰写报告到持续监测恶意代码在其生命周期内的活动和目的。作者结合多年实践经验,通过实际案例分析,让读者能够从实践中学习到宝贵经验。书中提供了真实的恶意代码分析实践题,鼓励读者动手实践,通过实际操作来巩固知识和技能。普通高校计算机科学与技术、信息安全等相关专业的学生可以通过本书深化对恶意代码分析的理解。

肖新光,安天科技集团首席技术架构师、教授级高级工程师。研究方向为反病毒引擎、恶意代码分析、高级威胁检测等。中国计算机学会计算机安全专业委员会常务委员,全国信息安全标准化技术委员会(SAC/TC260)委员,哈尔滨工业大学、国防科学技术大学等高校兼职教授。曾获2016年第一届全国网络安全优秀人才奖,2018年中华国际科学交流基金会“杰出工程师青年奖”、2019年中国计算机学会“CCF 杰出工程师奖”等。

前言 威胁分析能力在网络安全工作者的必备技能频谱中有很高的占比。威胁分析是针对网络攻击活动及与之相关对象的认知过程,恶意代码无疑是威胁分析工作中最需要被重点关注的对象。 回望整个威胁对抗发展历程,恶意代码分析在每个历史阶段都起到了重要的支撑和推动作用——1986年,首个IBM PC架构下的计算机病毒诞生后,查杀感染式病毒成为当时安全工作的主要频谱,基于对不断出现的病毒样本的持续分析,研究对抗规律和最佳解决方案,反病毒工作避免陷入“银弹”式的设想中,走上了通过反病毒引擎持续更新迭代实现对抗的正途;在2000年后暴发的蠕虫浪潮中,安全工作者在原有的代码分析维度上扩展了关联的网络分析,推动了检测能力在网络侧和网关上的完善和构建,推动了反病毒网关、UTM、VDS等新兴产品的产生;2005年后,在特洛伊木马呈现几何级数的增长膨胀的情况下,安全分析工作已不可能靠人力穷尽,依托人的分析工作的范式化提炼,大规模提升了自动化分析水平;2010年,以“震网”为代表的APT(高级持续型威胁)攻击活动浮出水面,也正是依赖着长期、细腻的分析工作,才能够揭开“A”的谜底,把握“P”的脉搏,从而把一系列APT攻击的内幕呈现在公众面前。 上述工作贯穿了我的学生时代以及工作和创业历程。但随着时间推移,我感到了一种隐忧,那就是网络安全从业者的基础分析能力(特别是面向二进制对象的分析能力)有持续退化的倾向。 一方面,恶意代码分析所需的能力较为综合,恶意代码分析者需要具备的素质包括但不限于:对系统底层运行逻辑的深入认识、对攻击技术的了解、在熟练应用逆向及调试等相关技能的同时也具备正向的软件工程思维...

暂无课件

样章下载

暂无网络资源

扫描二维码
下载APP了解更多

目录
荐语
查看详情 查看详情
目录

第1篇样本分析篇

第1章恶意代码分析基础3

1.1恶意代码3

1.1.1恶意代码的概念3

1.1.2恶意代码的生命周期5

1.1.3恶意代码与执行体和执行体安全6

1.1.4恶意代码的分类和命名规则7

1.1.5恶意代码的传播方式13

1.1.6恶意代码违法行为的法律责任14

1.2恶意代码的威胁15

1.2.1恶意代码对信息系统的威胁15

1.2.2恶意代码对受害主体的威胁16

1.3恶意代码分析流程17

1.3.1恶意代码样本的捕获和采集18

1.3.2恶意代码静态分析20

1.3.3恶意代码动态分析21

1.3.4恶意代码特征提取22

1.3.5恶意代码处置23

1.3.6报告撰写与分享23

1.4恶意代码分析技能基础24

1.4.1编程开发技能24

1.4.2汇编基础知识24

1.4.3操作系统知识24

1.4.4加密和解密技术25

1.4.5计算机网络知识25

第2章恶意代码分析环境搭建26

2.1引言26

2.1.1恶意代码分析环境26

2.1.2恶意代码分析环境搭建意义27

2.1.3恶意代码分析环境搭建原则27

2.2分析环境搭建要点28

2.2.1虚拟环境28

2.2.2硬件配置29

2.2.3操作系统配置30

2.2.4网络配置31

2.2.5分析环境分析软件配置31

2.2.6分析环境管理与维护32

2.3分析环境搭建实践34

2.3.1构建基本的硬件虚拟环境35

2.3.2安装操作系统36

2.3.3创建初始快照39

2.3.4部署基本软件41

2.3...

本书为教育部战略性新兴领域“十四五”高等教育教材体系建设团队——新一代信息技术(网络空间安全)建设项目。本书是针对网络安全学生的实用教材,它深入探讨了恶意代码分析的基础理论、技术手段以及实践方法。在内容结构上,该书从恶意代码的基本概念讲起,逐渐深入到分析技术的应用,最后探讨了如何在实际环境中进行有效的恶意代码分析。书中首先介绍了恶意代码的类型、传播方式和潜在威胁,然后详细阐述了静态分析和动态分析的原理和技术,包括但不限于逆向分析、沙箱分析和行为分析技术。本书更多的章节用来对当前主流恶意软件如远控、勒索、窃密、挖矿、宏病毒等进行分析,分析过程主要以实战为主,结合当前主流恶意代码所采用的攻击技术进行分析,使读者能够更快的上手分析病毒。内容的特色在于其实践导向的教学方法,书中不仅有详细的理论讲解,还有大量的实验室练习和操作指南,确保读者能够在实践中学习和掌握分析技能。同时,书籍紧跟**的技术和市场发展趋势,尤其是在恶意代码分析中的应用,确保读者了解并掌握最前沿的技术知识。读者对象主要是网络安全专业的学生、网络安全分析师、安全研究人员和IT专业人士。对于学生来说,这本书提供了一套全面的学习方案,帮助他们建立扎实的理论基础并获得实践经验。