图书介绍
利用Python开源工具分析恶意代码PDF|Epub|txt|kindle电子书版本网盘下载
- (韩)赵涏元,崔佑硕,李导灵等著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115472984
- 出版时间:2018
- 标注页数:484页
- 文件大小:48MB
- 文件页数:498页
- 主题词:软件工具-程序设计
PDF下载
下载说明
利用Python开源工具分析恶意代码PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1开源软件与Python环境1
1.1关于开源软件2
1.2 Python简介3
1.3搭建Python环境与程序发布3
1.3.1在Windows下搭建Python环境3
1.3.2使用Eclipse与PyDev搭建Python开发环境7
1.3.3使用pyinstaller发布程序12
1.4从Github站点下载开源工具15
1.5安装Python模块17
1.6小结19
2通过peframe学习PE文件结构20
2.1 PE文件结构21
2.1.1 DOS Header结构体23
2.1.2 DOS Stub Program26
2.1.3IMAGE NT HEADER结构体26
2.2分析peframe工具28
2.2.1 IMPORT模块29
2.2.2预处理部分30
2.2.3分析main函数35
2.2.4 peframe中的函数40
2.3恶意代码的特征因子136
2.3.1杀毒结果136
2.3.2散列值137
2.3.3加壳器138
2.3.4节区名与熵139
2.3.5 API141
2.3.6字符串143
2.3.7 PE元数据144
2.4小结145
3恶意代码分析服务146
3.1恶意代码分析环境147
3.1.1自动分析服务种类147
3.1.2恶意代码分析Live CD介绍148
3.1.3收集恶意代码151
3.2线上分析服务166
3.2.1 VirusTotal服务166
3.2.2应用VirusTotal服务API173
3.2.3使用URLquery查看感染恶意代码的网站188
3.2.4使用hybrid-analysis分析恶意代码190
3.3小结192
4使用Cuckoo Sandbox193
4.1 Cuckoo Sandbox定义195
4.2 Cuckoo Sandbox特征196
4.3安装Cuckoo Sandbox197
4.3.1安装Ubuntu 14.04 LTS199
4.3.2安装VMware Tools203
4.3.3镜像站点205
4.3.4安装辅助包与库206
4.3.5安装必需包与库207
4.3.6设置tcpdump213
4.4安装沙箱214
4.4.1安装沙箱214
4.4.2安装增强功能218
4.4.3安装Python与Python-PI L219
4.4.4关闭防火墙与自动更新220
4.4.5网络设置221
4.4.6设置附加环境223
4.4.7安装Agent.py224
4.4.8生成虚拟机备份228
4.4.9通过复制添加沙箱229
4.5设置Cuckoo Sandbox232
4.5.1设置cuckoo conf232
4.5.2设置processing.conf236
4.5.3设置reporting.conf238
4.5.4设置virtualbox.conf239
4.5.5设置auxiliaru.conf242
4.5.6设置memory.conf243
4.6运行Cuckoo Sandbox引擎247
4.6.1 Community.py248
4.6.2使用最新Web界面250
4.6.3上传分析文件252
4.6.4调试模式255
4.65使用经典Web界面256
4.7 Cuckoo Sandbox报告257
4.7.1 JSONdump报告257
4.7.2HTML报告258
4.7.3 MMDef报告259
4.7.4 MAEC报告260
4.8 Api.y分析262
4.8.1 POST-/tasks/create/file263
4.8.2POST-/tasks/create/url264
4.8.3 GET-/tasks/list264
4.8.4 G ET-/tasks/view266
4.8.5 GET-/tasks/delete267
4.8.6 GET-/tasks/report267
4.8.7 GET-/tasks/screenshots269
4.8.8 G ET-/files/view269
4.8.9 GET-/files/get270
4.8.10 GET-/pcap/get270
4.8.11 GET-/machine/list270
4.8.12 GET-/machines/view272
4.8.13 GET-/cuckoo/status272
4.9 Cuckoo Sandbox实用工具273
4.9.1 clean.sh273
4.9.2 process.py274
4.9.3 stats.py274
4.9.4 submit py275
4.10分析结果275
4.10.1 Quick Overview276
4.10.2 Static Analysis279
4.10.3 Behavioral Analysis280
4.10.4 Network Analysis281
4.10.5 Dropped Files282
4.11使用Volatility的内存分析结果282
4.11.1Process List283
4.11.2 Services284
4.11.3 Kernel Modules285
4.11.4 DeviceTree285
4.11.5 Code Injection286
4.11.6Timers286
4.11.7 Messagehooks287
4.11.8 API Hooks287
4.11.9 Callbacks288
4.11.10Yarascan288
4.11.11 SSDT288
4.11.12IDT289
4.11.13 GDT289
4.12 Admin功能290
4.13比较功能290
4.14小结292
5恶意代码详细分析293
5.1查看Cuckoo Sandbox分析结果294
5.2线上分析报告295
5.3手动详细分析296
5.4小结323
6.1使用viper分析与管理二进制文件325
6.1.1安装viper325
6.1.2使用viper326
6.1.3 viper命令327
6.1.4模块337
6.2使用CIamAV对恶意代码分类354
6.3使用pyew管理与分析恶意代码363
6.3.1查看帮助365
6.3.2查看导入表368
6.3.3在VirusTotal中检测文件370
6.3.4查看URL信息371
6.3.5检测PDF文件373
6.4使用pescanner检测恶意代码379
6.4.1使用Yara签名进行检测381
6.4.2检测可疑API函数383
6.4.3查看熵值385
6.5使用PEStudio分析可疑文件385
6.6分析网络包388
6.6.1使用captipper分析网络包388
6.6.2使用pcap-analyzer分析网络包390
6.6.3使用net-creds获取重要信息393
6.7使用各种开源工具分析恶意代码文件395
6.8使用Docker容器402
6.8.1 Docker定义402
6.8.2关于Docker Hub403
6.8.3使用REMnux Docker镜像405
6.9小结408
7利用内存分析应对入侵事故409
7.1 Volatility简介与环境搭建410
7.2使用Volatility分析恶意代码416
7.3开源工具:TotalRecall424
7.4使用Redline分析内存433
7.5 Volatility插件使用与推荐441
7.6使用Rekall进行内存取证分析445
7.7使用VolDiff比较内存分析结果462
7.8使用DAMM比较内存分析结果471
7.9恶意代码内存分析示例474
7.10通过攻击模拟了解内存转储用法477
7.11小结482