庫存狀況
「香港二樓書店」讓您 愛上二樓●愛上書
我的購物車 加入會員 會員中心 常見問題 首頁
「香港二樓書店」邁向第一華人書店
登入 客戶評價 whatsapp 常見問題 加入會員 會員專區 現貨書籍 現貨書籍 購物流程 運費計算 我的購物車 聯絡我們 返回首頁
香港二樓書店 > 今日好書推介
二樓書籍分類
 
Windows APT Warfare:惡意程式前線戰術指南(第三版)

Windows

沒有庫存
訂購需時10-14天
9786264142519
aaaddress1(馬聖豪)
博碩
2025年7月30日
240.00  元
HK$ 204  






ISBN:9786264142519
  • 規格:平裝 / 376頁 / 17 x 23 x 2.42 cm / 普通級 / 部份全彩 / 三版
  • 出版地:台灣


  • 電腦資訊 > 網路/架站 > 資安/電腦病毒











      全台第一本反守為攻的資安教戰守則!

      應讀者熱烈反應,第三版火熱上市!

      新增章節教你探索系統核心!



      囊括了近年第一線各國之國家級網軍曾使用過的奇技淫巧,從扎實的基礎逐步剖析攻擊原理與復現惡意利用。



      ★內容由淺入深,務使讀者打下最穩固的基礎,讓所學更能應用在實戰上

      ★編譯器原理、作業系統與逆向工程實務,一次網羅學習逆向工程的三大主題

      ★全台第一本,從攻擊方角度剖析網軍在野行動所使用過的軍火細節,化被動為主動更能見招拆招!

      ★軟體工程師、資安研究員、逆向工程愛好者、滲透測試人員、資安防護產品工程師、對駭客技巧有興趣者的必備好書



      本書是作者以自身逆向工程十年的經驗累積而成,其中結合了編譯器原理、作業系統與逆向工程實務三者混著介紹的書;坊間已經有了許多獨立介紹單一主題且非常深度的書,然而逆向工程實際上需要有這三個不同領域都非常扎實的基礎與脈絡才能融會貫通,作者因而催生了撰寫一本專為逆向工程有興趣的入門者撰寫書籍的想法。



      此書內容由淺入深,從基礎的C語言原始碼開始談及編譯器如何將它編譯,並且遵照可執行檔案格式(PE)封裝為靜態*.EXE檔案,接下來是作業系統如何解析*.EXE檔案並裝載為Process使其能真正的執行起來的完整流程。其中,除了介紹扎實的作業系統實現基礎外,並帶以各國網軍(如 CIA、海蓮花、APT41)曾玩轉這些基礎的惡意利用手段,使讀者能一窺網軍如何操作這些奇技淫巧來打擊防毒軟體。這本書的內容能讓無論是網軍、逆向工程愛好者甚至威脅研究員都能以紅隊視角打下對PE格式扎實的基礎!



      在第三版中,我們又加入了一個全新的章節名為「武器化的系統核心探險」。這個章節將圍繞在微軟現代系統核心的主要幾大防護支柱玩轉與介紹,內容整理並部分節錄自筆者於 HITCON 2023 年議程《現代內核漏洞戰爭 - 越過所有核心防線的系統/晶片虛實混合戰法》、與加拿大研討會 SECTOR 2023議程《Advancing BYOVD to A New Era - Lateral Movement on Microsoft Layer Kernel Virtualized Mitigation》探索了不僅止於核心利用與微軟虛擬化防護 VBS(Virtualization-based Security)透過 ROP 手段如何繞過並奪下系統核心執行權限的細節。



      本書線上資源下載

      github.com/aaaddress1/Windows-APT-Warfare



    各界好評推薦



      本書可以讓讀者學習到相關基礎知識,學習到新科技的研究方法,學習到別人如何使用這些基礎知識來建構攻防。這是一本打底基礎的好書,我推薦給大家。

    趨勢科技 資深協理 張裕敏



      以攻擊角度協助企業防守方了解駭客攻擊 Windows 系統手法的中文書,這是第一本!非常期待這本書能協助資安從業人員、資安防護產品工程師與駭客攻防之愛好自學者,了解更多攻擊手法,以習得更完整之防禦對應。

      立勤國際法律事務所主持律師 黃沛聲



      對資安實務技術有興趣但僅有修習過作業系統、編譯器原理的資訊相關科系的讀者,這本書絕對是讓你們一窺資訊安全領域精彩的首選工具書之一,我推薦給大家。

      鄭欣明

      國立臺灣科技大學 資訊工程系 副教授

      中央研究院 資訊科技創新研究中心 合聘副研究員

      教育部資安人才培育計畫 AIS3 主持人





    ?


     





    CHAPTER 01 一個從 C 開始說起的故事

    最精簡的 Windows 程式

    組合語言腳本生成(C Compiler)

    組譯器(Assembler)

    組譯程式碼

    連結器(Linker)

    從靜態一路到動態執行



    CHAPTER 02 檔案映射(File Mapping)

    PE 靜態內容分佈

    NT Headers

    Section Headers

    Lab 2-1 靜態PE解析器(PE Parser)

    動態檔案映射

    Lab 2-2 PE 蠕蟲感染(PE Patcher)

    Lab 2-3 手工自造連結器(TinyLinker)

    Lab 2-4 Process Hollowing(RunPE)

    Lab 2-5 PE To HTML(PE2HTML)



    CHAPTER 03 動態函數呼叫基礎

    呼叫慣例

    TEB(Thread Environment Block)

    PEB(Process Environment Block)

    Lab 3-1 參數偽造

    Lab 3-2 動態模組列舉

    Lab 3-3 動態模組資訊偽造



    CHAPTER 04 導出函數攀爬

    Lab 4-1 靜態 DLL 導出函數分析

    Lab 4-2 動態 PE 攀爬搜尋函數位址

    Lab 4-3 手工 Shellcode 開發實務

    Lab 4-4 Shellcode 樣板工具開發



    CHAPTER 05 執行程式裝載器

    Lab 5-1 靜態引入函數表分析

    Lab 5-2 在記憶體中直接呼叫程式

    Lab 5-3 引入函數表劫持

    Lab 5-4 DLL Side-Loading(DLL 劫持)



    CHAPTER 06 PE 模組重定向(Relocation)

    Lab 6-1 精簡版執行程式裝載器設計



    CHAPTER 07 將EXE 直接轉換為 Shellcode(PE To Shellcode)



    CHAPTER 08 加殼技術(Executable Compression)


    加殼器(Packer)

    殼主程式(Stub)



    CHAPTER 09 數位簽名

    Authenticode Digital Signatures

    驗證嵌入數位簽章

    WinVerifyTrust 內部認證流程

    PE 結構中的 Authenticode 簽名訊息

    證書簽名訊息

    Lab 9-1 簽名偽造(Signature Thief)

    Lab 9-2 雜湊校驗繞過

    Lab 9-3 簽名擴展攻擊

    濫用路徑正規化達成數位簽章偽造



    CHAPTER 10 UAC 防護逆向工程至本地提權

    UAC 服務概要

    RAiLaunchAdminProcess

    UAC 信任授權雙重認證機制

    Authentication A(認證A)

    Authentication B(認證B)

    UAC 介面程式 ConsentUI

    UAC 信任認證條件

    不當註冊表配置引發的特權劫持提權

    Elevated COM Object UAC Bypass

    Lab 10-1 Elevated COM Object(IFileOperation)

    Lab 10-2 CMSTP 任意特權提升執行

    Lab 10-3 透過信任路徑碰撞達成提權



    CHAPTER 11 重建天堂之門:探索 WOW64 模擬機至奪回64位元天堂聖地

    始於天堂之門的技巧歷史發展根源

    64bit 天堂聖地與 32bit 地獄

    WOW64 模擬機初始化

    TurboThunkDispatch

    NtAPI 過渡層(Trampoline)

    呼叫翻譯機函數

    Wow64SystemServiceEx 天堂翻譯機核心

    Lab 11-1 -x96 Shellcode

    Lab 11-2 濫用天堂之門暴搜記憶體的 Shellcode 技巧

    Lab 11-3 將 x64 指令跑在純 32bit 模式的程式碼混淆技巧

    Lab 11-4 天堂聖杯 wowGrail

    Lab 11-5 天堂注入器 wowInjector



    CHAPTER 12 武器化的系統核心探險

    深入系統核心縱深防禦的武器探險

    預備好偵錯用的虛擬機環境以探索核心

    以 WinDbg 雙機系統核心調試偵錯

    特權令牌劫持技巧

    在令牌中啟用被禁止的特權,並達成特權提升

    拔除系統核心級別監控並關閉威脅防護

    何謂系統核心 ObRegisterCallbacks 設計

    從系統核心停用 Protect Process Light(PPL)防護



    APPENDIX A 附錄

    Win32 與NT 路徑規範

    DOS 路徑1.0

    DOS 路徑2.0

    例子1

    例子2

    例子3

    例子4

    例子5

    例子6

    例子7

    例子8



    ?




    其 他 著 作
    1. Windows APT Warfare:惡意程式前線戰術指南(第二版)