《利用Python开源工具分析恶意代码》PDF下载

  • 购买积分:15 如何计算积分?
  • 作  者:(韩)赵涏元,崔佑硕,李导灵等著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2018
  • ISBN:9787115472984
  • 页数:484 页
图书介绍:恶意代码分析过程中,最重要的是掌握恶意代码的特征,此时需要灵活运用线上服务的快速分析数据和主要恶意代码的数据库。本书从入侵事故应对业务一线人员立场出发,介绍了分析恶意代码时的Python等众多开源工具的使用方法,也给出了可以迅速应用于实际业务的解决方案。

1开源软件与Python环境 1

1.1关于开源软件 2

1.2 Python简介 3

1.3搭建Python环境与程序发布 3

1.3.1在Windows下搭建Python环境 3

1.3.2使用Eclipse与PyDev搭建Python开发环境 7

1.3.3使用pyinstaller发布程序 12

1.4从Github站点下载开源工具 15

1.5安装Python模块 17

1.6小结 19

2通过peframe学习PE文件结构 20

2.1 PE文件结构 21

2.1.1 DOS Header结构体 23

2.1.2 DOS Stub Program 26

2.1.3IMAGE NT HEADER结构体 26

2.2分析peframe工具 28

2.2.1 IMPORT模块 29

2.2.2预处理部分 30

2.2.3分析main函数 35

2.2.4 peframe中的函数 40

2.3恶意代码的特征因子 136

2.3.1杀毒结果 136

2.3.2散列值 137

2.3.3加壳器 138

2.3.4节区名与熵 139

2.3.5 API 141

2.3.6字符串 143

2.3.7 PE元数据 144

2.4小结 145

3恶意代码分析服务 146

3.1恶意代码分析环境 147

3.1.1自动分析服务种类 147

3.1.2恶意代码分析Live CD介绍 148

3.1.3收集恶意代码 151

3.2线上分析服务 166

3.2.1 VirusTotal服务 166

3.2.2应用VirusTotal服务API 173

3.2.3使用URLquery查看感染恶意代码的网站 188

3.2.4使用hybrid-analysis分析恶意代码 190

3.3小结 192

4使用Cuckoo Sandbox 193

4.1 Cuckoo Sandbox定义 195

4.2 Cuckoo Sandbox特征 196

4.3安装Cuckoo Sandbox 197

4.3.1安装Ubuntu 14.04 LTS 199

4.3.2安装VMware Tools 203

4.3.3镜像站点 205

4.3.4安装辅助包与库 206

4.3.5安装必需包与库 207

4.3.6设置tcpdump 213

4.4安装沙箱 214

4.4.1安装沙箱 214

4.4.2安装增强功能 218

4.4.3安装Python与Python-PI L 219

4.4.4关闭防火墙与自动更新 220

4.4.5网络设置 221

4.4.6设置附加环境 223

4.4.7安装Agent.py 224

4.4.8生成虚拟机备份 228

4.4.9通过复制添加沙箱 229

4.5设置Cuckoo Sandbox 232

4.5.1设置cuckoo conf 232

4.5.2设置processing.conf 236

4.5.3设置reporting.conf 238

4.5.4设置virtualbox.conf 239

4.5.5设置auxiliaru.conf 242

4.5.6设置memory.conf 243

4.6运行Cuckoo Sandbox引擎 247

4.6.1 Community.py 248

4.6.2使用最新Web界面 250

4.6.3上传分析文件 252

4.6.4调试模式 255

4.65使用经典Web界面 256

4.7 Cuckoo Sandbox报告 257

4.7.1 JSONdump报告 257

4.7.2HTML报告 258

4.7.3 MMDef报告 259

4.7.4 MAEC报告 260

4.8 Api.y分析 262

4.8.1 POST-/tasks/create/file 263

4.8.2POST-/tasks/create/url 264

4.8.3 GET-/tasks/list 264

4.8.4 G ET-/tasks/view 266

4.8.5 GET-/tasks/delete 267

4.8.6 GET-/tasks/report 267

4.8.7 GET-/tasks/screenshots 269

4.8.8 G ET-/files/view 269

4.8.9 GET-/files/get 270

4.8.10 GET-/pcap/get 270

4.8.11 GET-/machine/list 270

4.8.12 GET-/machines/view 272

4.8.13 GET-/cuckoo/status 272

4.9 Cuckoo Sandbox实用工具 273

4.9.1 clean.sh 273

4.9.2 process.py 274

4.9.3 stats.py 274

4.9.4 submit py 275

4.10分析结果 275

4.10.1 Quick Overview 276

4.10.2 Static Analysis 279

4.10.3 Behavioral Analysis 280

4.10.4 Network Analysis 281

4.10.5 Dropped Files 282

4.11使用Volatility的内存分析结果 282

4.11.1Process List 283

4.11.2 Services 284

4.11.3 Kernel Modules 285

4.11.4 DeviceTree 285

4.11.5 Code Injection 286

4.11.6Timers 286

4.11.7 Messagehooks 287

4.11.8 API Hooks 287

4.11.9 Callbacks 288

4.11.10Yarascan 288

4.11.11 SSDT 288

4.11.12IDT 289

4.11.13 GDT 289

4.12 Admin功能 290

4.13比较功能 290

4.14小结 292

5恶意代码详细分析 293

5.1查看Cuckoo Sandbox分析结果 294

5.2线上分析报告 295

5.3手动详细分析 296

5.4小结 323

6.1使用viper分析与管理二进制文件 325

6.1.1安装viper 325

6.1.2使用viper 326

6.1.3 viper命令 327

6.1.4模块 337

6.2使用CIamAV对恶意代码分类 354

6.3使用pyew管理与分析恶意代码 363

6.3.1查看帮助 365

6.3.2查看导入表 368

6.3.3在VirusTotal中检测文件 370

6.3.4查看URL信息 371

6.3.5检测PDF文件 373

6.4使用pescanner检测恶意代码 379

6.4.1使用Yara签名进行检测 381

6.4.2检测可疑API函数 383

6.4.3查看熵值 385

6.5使用PEStudio分析可疑文件 385

6.6分析网络包 388

6.6.1使用captipper分析网络包 388

6.6.2使用pcap-analyzer分析网络包 390

6.6.3使用net-creds获取重要信息 393

6.7使用各种开源工具分析恶意代码文件 395

6.8使用Docker容器 402

6.8.1 Docker定义 402

6.8.2关于Docker Hub 403

6.8.3使用REMnux Docker镜像 405

6.9小结 408

7利用内存分析应对入侵事故 409

7.1 Volatility简介与环境搭建 410

7.2使用Volatility分析恶意代码 416

7.3开源工具:TotalRecall 424

7.4使用Redline分析内存 433

7.5 Volatility插件使用与推荐 441

7.6使用Rekall进行内存取证分析 445

7.7使用VolDiff比较内存分析结果 462

7.8使用DAMM比较内存分析结果 471

7.9恶意代码内存分析示例 474

7.10通过攻击模拟了解内存转储用法 477

7.11小结 482