用户投稿、充值登录入口  |  用户注册 |  退出登录
首 页文章社会科学搜榜改进建议哲学宗教政治法律文化科教语言文字医学管理资源艺术资料数理化天文地球专业技术教育资源建筑房地产
当前位置:e书联盟文章最新电子书推荐

Linux二进制分析.pdf 作者-[美]瑞安 奥尼尔(Ryan O'Neill)278页

减小字体 增大字体 作者:佚名  来源:转载  发布时间:2021-01-26 22:10:12
 内容简介:
      二进制分析属于信息安全业界逆向工程中的一种技术,通过利用可执行的机器代码(二进制)来分析应用程序的控制结构和运行方式,有助于信息安全从业人员更好地分析各种漏洞、病毒以及恶意软件,从而找到相应的解决方案。《Linux二进制分析》是一本剖析Linux ELF工作机制的图书,共分为9章,其内容涵盖了Linux环境和相关工具、ELF二进制格式、Linux进程追踪、ELF病毒技术、Linux二进制保护、Linux中的ELF二进制取证分析、进程内存取证分析、扩展核心文件快照技术、Lin
 目录菜单:
 扉页,版权声明,内容提要,译者序,关于作者,致谢,关于审稿人,前言,目录,第1章 Linux环境和相关工具,1.1  Linux 工具,1.2  有用的设备和文件,1.3  链接器相关环境指针,1.4  总结,第2章 ELF二进制格式,2.1  ELF 文件类型,2.2  ELF 程序头,2.3  ELF 节头,2.4  ELF 符号,2.5  ELF 重定位,2.6  ELF 动态链接,2.7  编码一个 ELF 解析器,2.8  总结,第3章 Linux进程追踪,3.1  ptrace 的重要性,3.2  ptrace 哀求,3.3  进程寄存器状态和标记,3.4  基于 ptrace 的调试器示例,3.5  ptrace 调试器,3.6  高级函数追踪软件,3.7  ptrace 和取证分析,3.8  进程镜像重建,3.9  使用 ptrace 进行代码注入,3.10  简朴的例子演示复杂的过程,3.11  code_inject 工具演示,3.12  ptrace 反调试技巧,3.13  总结,第4章 ELF病毒技术——Linux/UNIX病毒,4.1  ELF 病毒技术,4.2  设计 ELF 病毒面临的挑战,4.3  ELF 病毒寄生代码感染方法,4.4  PT_NOTE到PT_LOAD 转换感染,4.5  感染控制流,4.6  进程内存病毒和 rootkits——远程代码注入技术,4.7  ELF 反调试和封装技术,4.8  ELF 病毒检测和杀毒,4.9  总结,第5章 Linux二进制保护,5.1  ELF 二进制加壳器,5.2  存根机制和用户层执行,5.3  保护器存根的其他用途,5.4  现存的 ELF 二进制保护器,5.5  下载 Maya 保护的二进制文件,5.6  二进制保护中的反调试,5.7  防模仿技术,5.8  混淆方法,5.9  保护控制流完整性,5.10  其他资源,5.11  总结,第6章 Linux下的ELF二进制取证分析,6.1  检测入口点修改技术,6.2  检测其他形式的控制流劫持,6.3  识别寄生代码特征,6.4  检查动态段是否被 DLL 注入,6.5  识别逆向 text 填充感染,6.6  识别 text 段填充感染,6.7  识别被保护的二进制文件,6.8  IDA Pro,6.9  总结,第7章 进程内存取证分析,7.1  进程内存布局,7.2  进程内存感染,7.3  检测 ET _DYN 注入,7.4  Linux ELF 核心文件,7.5  总结,第8章 ECFS——扩展核心文件快照技术,8.1  历史,8.2  ECFS原理,8.3  ECFS入门,8.4  libecfs——解析 ECFS文件的库,8.5  readecfs 工具,8.6  使用 ECFS检测被感染的进程,8.7  ECFS参考指南,8.8  使用 ECFS恢复中断的进程,8.9  了解更多 ECFS相关内容,8.10  总结,第9章 Linux/proc/kcore分析,9.1  Linux 内核取证分析和 rootkit,9.2  没有符号的备份 vmlinux,9.3  探索/proc/kcore 和 GDB,9.4  直接修改 sys _call_table,9.5  Kprobe rootkit,9.6  调试寄存器 rootkit——DRR,9.7  VFS层 rootkit,9.8  其他内核感染技术,9.9  vmlinux 和.altinstructions 修补,9.10  使用 taskverse 查看隐藏进程,9.11  感染的 LKM——内核驱动,9.12  /dev/kmem 和/dev/mem,9.13  K-ecfs ——内核 ECFS,9.14  内核黑客工具,9.15  总结
 文本摘要:厺PACKT上异步图书·PUBLISHINGLearningLinuxBinaryAnalysis【美JRyanO'Neil樟琦Linux中国南PACKT上异步图书PUBLISHINGLinux二进制分析LearningLinuxBinaryAnalysisL美]RyanO'Neil樟琦译Linux中国小中国工信出版集团人民邮电出版社POSTS&TELECOMPRESSLinux二进制分析【美]RyanO'Neil著琦译Linux中国审人民邮电出版社北京图书在版编目(CIP)数据Linux二进制分析/(美)瑞安·奥尼尔(RyanO'Neill)著;橡琦译.--北京:人民邮电出版社,2017.12ISBN978-7-115-46923-6I.DL··II..D瑞?2)棘·II.OLinux操作系统W.OTP316.89中国版本图书馆CIP数据核字(2017)第260033号版权声明CopyriehtPacktPublishing2016.FirstpublishedintheEnglishlanguageunderthetitleLcamingLinuxBinaryAnalysisAllRightsReserved本书由英国PacktPublishing公司授权人民邮电出版社出版。未经出版者书面许可,对本书的任何部分不得以任何方式或任何手段复制和传播。版权所有,侵权必究。【美]RyanONcill橡琦Linux中国责任编辑傅道坤贵任印制焦志炜人民邮电出版社出版发行北京市丰台区成寿寺路11号邮编100164电子邮件315@ptpress.com.cn网址http://www.ptpress.com.cn北京市艺辉印刷有限公司印刷开本:800x10001/16印张:17.5字数:238千字2017年12月第1版印数:1-2000册2017年12月北京第1次印刷著作权合同登记号图字::01-2016-7606号定价::59.00元读者服务热线:(010)81055410)印装质量热线:(010)81055316反盗版热线:(010)81055315广告经营许可证:京东工商广登字20170147号内容提要二进制分析属于信息安全业界逆向工程中的-种技术,通过利用可执行的机器代码(二进制)来分析应用程户序的控制结构和运行方式有助于信息安全从业人员更好地分析各种漏洞病毒以及恶意软件,从而找到相应的解决方案本书是目前为止唯-本部析LinuxELF工作机制的图书,共分为9章;其内容涵盖了Linux环境和相关工具、ELF二进制格式、Linux进程追踪、ELF病毒技术、Linux二进制保护、Linux中的ELF二进制取证分析、进程内存取证分析、扩展核心文件快照技术、Linux/proc/kcore分析等本书适合具有一分-定的Linux操作知识,,且了解C语言编程技巧的信息安全从业人员阅读:译者序译者琦曾梦想成为(本名张萌萌)-名高级口译,却阴差阳错成了一个爱写代码的程序员。在Ⅱ江湖升级打怪的过程中,为为了不断提高自己的技能,看书是少不了的;而要想成为高级玩家看英文书自然也是必须一个很偶尔的机会,我接触到了本书的英文版。第--遍翻看时略显吃力,,毕竟书中讲述的许多概念都是作者的原创网上几无相关资料但是这些稀缺的内容对于深入理解二进制分析却非常重要译者由此尝到了知识的甜头。本着“独乐乐不如众乐乐”和“知识分享”的目的,本书的翻译之路就这样顺理成章地开始了。要想成为-一名真正的黑客,不仅要会编写程序,,还需要解析程序,对已有的二进制文件进行反编译,洞悉程序的工作原理而本书完全是作者多年来在逆向工程领域的实战经验总结,其内容从Linux.进制格式的简朴介绍到二进制逆向的细节,一而足:书中还穿插了作者自己维护的许多项目或软件代码示例。相信通过本书的学习,读者完全可以掌握Linux二进制分析相·套完整的知识体系,关的·为成长为-名高水平的黑客打下坚实的基础。考患到本书并非针对零基础的读者编写,因此建议读者能够有--定的C语言和Linux基础,,以便更好地理解领会书中精华。另外,任何技术的学习掌握都离不开动手操作。读者要想叫开Linux二进制世界的大门,需要亲自动手实践书中示例,才能将书本知识转换为自身技能、最后,,不能免俗的是各种致谢(虽然俗,但诚意百分百)。感谢我的父母对我闯荡江湖的支持,感谢Linux中国创始人王兴宇的信赖,感谢语音识别译者序领域的技术大牛姚光超提出的宝贵建议,感谢我的朋友Ray对我的鼓励。当然,,更要感谢各位读者的支持最后的最后,由由于译者水平有限,外加本书作者在表达上多有酶涩之处,因此译文难免有批漏,还望广一大读者以及业内同行批评指正。2017年9月北京关于作者-名计算机安全研究员兼软件工程师,RyanO'Nell是,具有逆向工程、软件开发、安全防备和取证分析技术方面的背景他是在计算机黑客亚文化的世界中成长起来的那个由EFnet、BBS系统以及系统可执行栈上的远程缓冲区溢出组成的世界。他在年轻时就接触了系统安全、开发和病毒编写等领域。他对计算机黑客的极大热情如今已经演变成了对软件开发和专业安全研究的热爱.Ryan在DEFCON和RuxCon等很多计算机安全会议上发表过演讲,还举办了个为期两天的ELF进制黑客研讨会他的职业生涯非常成功,曾就职于Pikewerks、Leviathan安全集团这样的大公司,最近在Backtrace担任软件工程师.Ryan还未出版过其他图书,不过他在Phrack和VXHeaven这样的在线期刊上发表的论文让他声名远扬还有许多其他的作品可以从他的网站(http://www.bitlackeys.org)上找到、致谢首先,要向我的母亲。致以真诚的感谢,Michelle我已经将对她的感谢表达在这本书里了。这一切都是从母亲为我买的第·台计算机开始的,随后是大量的图书,从UNIX编程,再到网络安全。到内核内部原理在我生命中的某一刻,我以为会永远放弃计算机,,但是大约过了5年之后,当我想要重新点燃激情时,却发现已经把书扔掉了。随后我发现母亲偷偷地把那些书帮我保存了起来,·直到我重新需要的那,一天。感谢我的母亲,你是最美的,我爱你。还要感谢我生命中最重要的一个女人,她是我的另一半,是我的孩子的母亲。毫无疑问,!倘若没有她,,就不会有我今天生活和事业上的成就。人们常说,每一个成功男人的背后都有一个伟大的女人。这句古老的格言道出的的确是真理。感谢Marlyn给我带来了极大的喜悦,并进入了我的生活。我爱你。我的父亲BrianONeill在我生活中给了我巨大的鼓舞,教会了我为人夫、为人父和为人友的许多东西。我爱我的父亲,我会一直珍惜我们之间哲学和精神层面的交流感谢Michael和Jade,感谢你们如此独特和美好的灵魂.我爱你们:、Jayden和jolene.要感谢我的3个孩子:Mick、最后,也许有-天你们会读到这本书,知道你们的父亲对计算机略知-我会永远把你们放在生活的首位。你们3个是令我惊疑的存在,为我的生活带来了更深刻的意义和爱SilvioCesare在计算机安全领域是-个传奇的名字,因为他在许多领域都致谢有高度创新和突破性的研究:从ELF病毒,到内核漏洞分析方面的突破。常感谢Silvio的指导和情谊。我从你那里学到的东西要远远多于从我们行业其他人处所学的东西BaronOldenburg也对本书起了很大的推动作用:好多次由于时间和精力的原因我几乎要放弃了,幸好Baron帮我进行了初始的编辑和排版工作。这为本书的编写减轻了很大的负担,并最终促使本书问世。谢谢Baron!你是我真正的朋友-位真正的文艺复兴式的人物LorneSchell是-软件工程师、音乐家、艺术家。本书的封面就是出自他的聪慧之手。Vituvian(维特鲁威风格的)EI与本书的描述艺术性的重合是多么令人惊喜!非常感谢你的才华,以及为此付出的时间和精力。ChadThunberg是我在Leviathan安全集团工作时的老板,他为我编写本书提供了所需要的资源和支持。非常感谢!感谢Emnet网站所有在#bitlackeys上的朋友的情谊和支持!关于审稿人生活在捷克的布尔诺市。LubomirRintel是一名系统程序员,他是一位全职的软件开发人员,目前致力于Linux网络工具的开发。除此之外,他还对许多项目做出过贡献,包括Linux内核和Fedora发行版。活跃在开源软件社区多年之后,他懂得一本好书涵盖的主题要比参考手册更加广泛。他相信本书就是这样,希望你也能够像他一样喜欢这本书。另外,他还喜欢食蚁兽:截至2015年11月,KumarSumeet在IT安全方面已经有4年多的研究他开创了黑客和间谋工具的前沿经验了,在此期间,他拥有伦敦大学皇家霍洛威分校的信息安全硕士学位,最近的重点研究领域是检测网络异常和抵御威胁的机器学习技术.Sumeet目前是Riversafe公司的J一名安全顾问。Riversafe是伦敦的一家网络安全和数据管理咨询公司,专注于一些尖端的安全技术。该公司也是2015年在EMEA地区的SplunkProfessionalServices的合作伙伴。他们已经完成了涉及许多领域(包括电信、银行和金融市场、能源和航空局)的大型项目Sumeet也是PenerrationTestingUsingRaspberryPi(PacktPublishing出版)-书的技术审稿人有关他的项目和研究的更多详细信息:可以访问他的网站https://krsumeet.com,或者扫描右侧的二维码你也可以通过电子邮件contactekrsumeet.com联系他叜艋Linux二进制分析.pdf下载链接:点此立刻下载

Tags:

作者:佚名

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
Copyright © 2005-2020 www.book118.com. All Rights Reserved