商品編號:DJAA2V-A900GHTP3

Windows APT Warfare:惡意程式前線戰術指南(第二版)

$514
$650
折價券
  • 全台 第一本反守為攻的資安教戰守則!
  • 應讀者熱烈反應,第二版火熱上市!
  • 新增章節教你探索WOW64模擬機,了解相關的攻擊技術和防禦策略!
  • 登記抽

    全站指定品單筆滿$1登記抽SONY ZV-1F 手持握把組合(顏色隨機)

  • 登記送

    【全家】單筆滿$350純取貨/取貨付款訂單登記送熱厚濃靜岡抹茶拿鐵兌換券乙張(限量)

付款方式
出貨
  • PChome 倉庫出貨,24小時到貨
配送
宅配滿$490免運,超取滿$350免運
  • 宅配到府(本島/低溫)
    滿$699免運
  • 宅配到府(本島/常溫)
    滿$490免運
  • 超商取貨(常溫)
    滿$350免運
  • 超商取貨(低溫)
    滿$699免運
  • i郵箱(常溫)
    滿$290免運

商品評價

5.0
共 1 則評價
5.0
100%
4.0
0%
3.0
0%
2.0
0%
1.0
0%
最相關
藍**
2024/11/30
商品詳情
作者:
ISBN:
9786263335448
出版社:
出版日期:
2023/07/21
  • 內文簡介

  • <內容簡介>

    全台 第一本反守為攻的資安教戰守則!
    應讀者熱烈反應,第二版火熱上市!
    新增章節教你探索WOW64模擬機,了解相關的攻擊技術和防禦策略!

    囊括了近年第一線各國之國家級網軍曾使用過的奇技淫巧,從扎實的基礎逐步剖析攻擊原理與復現惡意利用。

    ☆內容由淺入深,務使讀者打下最穩固的基礎,讓所學更能應用在實戰上
    ☆編譯器原理、作業系統與逆向工程實務,一次網羅學習逆向工程的三大主題
    ☆全台 第一本,從攻擊方角度剖析網軍在野行動所使用過的軍火細節,化被動為主動更能見招拆招!
    ☆軟體工程師、資安研究員、逆向工程愛好者、滲透測試人員、資安防護產品工程師、對駭客技巧有興趣者的必備好書

    本書是作者以自身逆向工程十年的經驗累積而成,其中結合了編譯器原理、作業系統與逆向工程實務三者混著介紹的書;坊間已經有了許多獨立介紹單一主題且非常深度的書,然而逆向工程實際上需要有這三個不同領域都非常扎實的基礎與脈絡才能融會貫通,作者因而催生了撰寫一本專為逆向工程有興趣的入門者撰寫書籍的想法。

    此書內容由淺入深,從基礎的C語言原始碼開始談及編譯器如何將它編譯,並且遵照可執行檔案格式(PE)封裝為靜態*.EXE檔案,接下來是作業系統如何解析*.EXE檔案並裝載為Process使其能真正的執行起來的完整流程。其中,除了介紹扎實的作業系統實現基礎外,並帶以各國網軍(如 CIA、海蓮花、APT41)曾玩轉這些基礎的惡意利用手段,使讀者能一窺網軍如何操作這些奇技淫巧來打擊防毒軟體。這本書的內容能讓無論是網軍、逆向工程愛好者甚至威脅研究員都能以紅隊視角打下對PE格式扎實的基礎!

    在第二版中,我們引入了一個全新的章節名為「重建天堂之門:探索WOW64模擬機至奪回64位元天堂勝地」。這個章節為讀者提供了一個深入研究Windows作業系統中WOW64模擬機制的機會。透過這一章節,讀者將學習到如何利用WOW64模擬機制來執行32位元應用程式,並了解相關的攻擊技術和防禦策略。

    本書線上資源下載
    https://github.com/aaaddress1/Windows-APT-Warfare


    ★專家推薦:

    本書可以讓讀者學習到相關基礎知識,學習到新科技的研究方法,學習到別人如何使用這些基礎知識來建構攻防。這是一本打底基礎的好書,我推薦給大家。
    趨勢科技 資深協理 張裕敏

    以攻擊角度協助企業防守方了解駭客攻擊 Windows 系統手法的中文書,這是第一本!非常期待這本書能協助資安從業人員、資安防護產品工程師與駭客攻防之愛好自學者,了解更多攻擊手法,以習得更完整之防禦對應。
    立勤國際法律事務所主持律師 黃沛聲

    對資安實務技術有興趣但僅有修習過作業系統、編譯器原理的資訊相關科系的讀者,這本書絕對是讓你們一窺資訊安全領域精彩的首選工具書之一,我推薦給大家。
    鄭欣明
    國立臺灣科技大學 資訊工程系 副教授
    中央研究院 資訊科技創新研究中心 合聘副研究員
    教育部資安人才培育計畫 AIS3 主持人


    ★目錄:

    CHAPTER 01 一個從 C 開始說起的故事
    最精簡的 Windows 程式
    組合語言腳本生成(C Compiler)
    組譯器(Assembler)
    組譯程式碼
    連結器(Linker)
    從靜態一路到動態執行

    CHAPTER 02 檔案映射(File Mapping)
    PE 靜態內容分佈
    NT Headers
    Section Headers
    Lab 2-1 靜態PE解析器(PE Parser)
    動態檔案映射
    Lab 2-2 PE 蠕蟲感染(PE Patcher)
    Lab 2-3 手工自造連結器(TinyLinker)
    Lab 2-4 Process Hollowing(RunPE)
    Lab 2-5 PE To HTML(PE2HTML)

    CHAPTER 03 動態函數呼叫基礎
    呼叫慣例
    TEB(Thread Environment Block)
    PEB(Process Environment Block)
    Lab 3-1 參數偽造
    Lab 3-2 動態模組列舉
    Lab 3-3 動態模組資訊偽造

    CHAPTER 04 導出函數攀爬
    Lab 4-1 靜態 DLL 導出函數分析
    Lab 4-2 動態 PE 攀爬搜尋函數位址
    Lab 4-3 手工 Shellcode 開發實務
    Lab 4-4 Shellcode 樣板工具開發

    CHAPTER 05 執行程式裝載器
    Lab 5-1 靜態引入函數表分析
    Lab 5-2 在記憶體中直接呼叫程式
    Lab 5-3 引入函數表劫持
    Lab 5-4 DLL Side-Loading(DLL 劫持)

    CHAPTER 06 PE 模組重定向(Relocation)
    Lab 6-1 精簡版執行程式裝載器設計

    CHAPTER 07 將EXE 直接轉換為 Shellcode(PE To Shellcode)

    CHAPTER 08 加殼技術(Executable Compression)
    加殼器(Packer)
    殼主程式(Stub)

    CHAPTER 09 數位簽名
    Authenticode Digital Signatures
    驗證嵌入數位簽章
    WinVerifyTrust 內部認證流程
    PE 結構中的 Authenticode 簽名訊息
    證書簽名訊息
    Lab 9-1 簽名偽造(Signature Thief)
    Lab 9-2 雜湊校驗繞過
    Lab 9-3 簽名擴展攻擊
    濫用路徑正規化達成數位簽章偽造

    CHAPTER 10 UAC 防護逆向工程至本地提權
    UAC 服務概要
    RAiLaunchAdminProcess
    UAC 信任授權雙重認證機制
    Authentication A(認證A)
    Authentication B(認證B)
    UAC 介面程式 ConsentUI
    UAC 信任認證條件
    不當註冊表配置引發的特權劫持提權
    Elevated COM Object UAC Bypass
    Lab 10-1 Elevated COM Object(IFileOperation)
    Lab 10-2 CMSTP 任意特權提升執行
    Lab 10-3 透過信任路徑碰撞達成提權

    CHAPTER 11 重建天堂之門:探索 WOW64 模擬機至奪回64位元天堂勝地
    始於天堂之門的技巧歷史發展根源
    64bit 天堂聖地與 32bit 地獄
    WOW64 模擬機初始化
    TurboThunkDispatch
    NtAPI 過渡層(Trampoline)
    呼叫翻譯機函數
    Wow64SystemServiceEx 天堂翻譯機核心
    Lab 11-1 -x96 Shellcode
    Lab 11-2 濫用天堂之門暴搜記憶體的 Shellcode 技巧
    Lab 11-3 將 x64 指令跑在純 32bit 模式的程式碼混淆技巧
    Lab 11-4 天堂聖杯 wowGrail
    Lab 11-5 天堂注入器 wowInjector

    APPENDIX A 附錄
    Win32 與NT 路徑規範
    DOS 路徑1.0
    DOS 路徑2.0
    例子1
    例子2
    例子3
    例子4
    例子5
    例子6
    例子7
    例子8


    <作者簡介>

    aaaddress1(馬聖豪)
    目前為台灣資安社群 CHROOT 成員,專研 Windows 逆向工程分析超過十年經驗,熱愛 x86、漏洞技巧、編譯器實務、與作業系統原理。 他曾任 Black Hat USA、DEFCON、CODE BLUE、 HITB、VXCON、HITCON、ROOTCON、CYBERSEC 等各個國內外年會講者與授課培訓,並著有全球熱銷中英資安書籍《Windows APT Warfare:惡意程式前線戰術指南》。

    Twitter: @aaaddress1
    Blog: blog.30cm.tw
    Email: aaaddress1@chroot.org

    封面主圖設計:黃梵真(湯湯水水設計工作所)

購物須知
寄送時間
全台灣24h到貨,遲到提供100元現金積點。全年無休,週末假日照常出貨。例外說明
送貨方式
透過宅配送達。除網頁另有特別標示外,均為常溫配送。
消費者訂購之商品若經配送兩次無法送達,再經本公司以電話與Email均無法聯繫逾三天者,本公司將取消該筆訂單,並且全額退款。
送貨範圍
限台灣本島與離島地區註,部分離島地區包括連江馬祖、綠島、蘭嶼、琉球鄉…等貨件,將送至到岸船公司碼頭,需請收貨人自行至碼頭取貨。注意!收件地址請勿為郵政信箱。
註:離島地區不配送安裝商品、手機門號商品、超大材商品及四機商品。
售後服務
缺掉頁更換新品
執照證號&登錄字號
本公司食品業者登錄字號A-116606102-00000-0
關於退貨
  • PChome24h購物的消費者,都可以依照消費者保護法的規定,享有商品貨到次日起七天猶豫期的權益。(請留意猶豫期非試用期!!)您所退回的商品必須回復原狀(復原至商品到貨時的原始狀態並且保持完整包裝,包括商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性)。商品一經拆封/啟用保固,將使商品價值減損,您理解本公司將依法收取回復原狀必要之費用(若無法復原,費用將以商品價值損失計算),請先確認商品正確、外觀可接受再行使用,以免影響您的權利,祝您購物順心。
  • 如果您所購買商品是下列特殊商品,請留意下述退貨注意事項:
    1. 易於腐敗之商品、保存期限較短之商品、客製化商品、報紙、期刊、雜誌,依據消費者保護法之規定,於收受商品後將無法享有七天猶豫期之權益且不得辦理退貨。
    2. 影音商品、電腦軟體或個人衛生用品等一經拆封即無法回復原狀的商品,在您還不確定是否要辦理退貨以前,請勿拆封,一經拆封則依消費者保護法之規定,無法享有七天猶豫期之權益且不得辦理退貨。
    3. 非以有形媒介提供之數位內容或一經提供即為完成之線上服務,一經您事先同意後始提供者,依消費者保護法之規定,您將無法享有七天猶豫期之權益且不得辦理退貨。
    4. 組合商品於辦理退貨時,應將組合銷售商品一同退貨,若有遺失、毀損或缺件,PChome將可能要求您依照損毀程度負擔回復原狀必要之費用。
  • 若您需辦理退貨,請利用顧客中心「查訂單」或「退訂/退款查詢」的「退訂/退貨」功能填寫申請,我們將於接獲申請之次日起1個工作天內審核您的退貨要求,通過審核後將以E-mail回覆通知您,並將委託本公司指定之宅配公司,在5日內前往取件。請您備妥原商品及所有包裝及附件,以便於交付予本公司指定之宅配公司取回(宅配公司僅負責收件,退貨商品仍由特約廠商進行驗收),宅配公司取件後會提供簽收單據給您,請注意留存。
  • 退回商品時,請以本公司或特約廠商寄送商品給您時所使用的外包裝(紙箱或包裝袋),原封包裝後交付給前來取件的宅配公司;如果本公司或特約廠商寄送商品給您時所使用的外包裝(紙箱或包裝袋)已經遺失,請您在商品原廠外盒之外,再以其他適當的包裝盒進行包裝,切勿任由宅配單直接粘貼在商品原廠外盒上或書寫文字。
  • 若因您要求退貨或換貨、或因本公司無法接受您全部或部分之訂單、或因契約解除或失其效力,而需為您辦理退款事宜時,您同意本公司得代您處理發票或折讓單等相關法令所要求之單據,以利本公司為您辦理退款。
  • 本公司收到您所退回的商品及相關單據後,經確認無誤,次日起3~7工作日內退款,退款日當天會再發送E-mail通知函給您。