Rootkits and Bootkits
简介第1部分:ROOTKITS
第1章:Rootkit中的内容:TDL3案例研究(现已提供)
第2章:Festi Rootkit:最高级的垃圾邮件机器人
第3章:观察Rootkit感染
第4章:Rootkit静态分析:IDA Pro
第5章: Rootkit动态分析:WinDbg
第2部分
:Bootkit第6章:Bootkit背景和历史记录(现在可用)
第7章:Windows启动过程:使系统处于可信赖状态(现在可用)
第8章:从Rootkits(TDL3)到Bootkits (TDL4):绕过Microsoft内核模式代码签名策略(现在可用)
第9章:操作系统引导过程要点(现已提供)
第10章:使用IDA Pro进行Bootkit的静态分析(现已提供)
第11章:Bootkit动态分析:仿真器和虚拟机
第12章:从MBR演变为VBR Bootkit:Mebromi和奥尔马斯科(Olmasco)
第13章:VBR引导程序:Rovnix和Carberp
第14章:Gapz:高级VBR感染
第15章:UEFI引导与MBR / VBR
第16章:当代UEFI引导程序
第3部分:防御和鉴证技术
第17章:安全引导的工作方式
第18章:HiddenFsReader:Bootkits取证方法
第19章:CHIPsec:BIOS / UEFI取证
(PART I: ROOTKITS
Chapter 1: What’s in a Rootkit: The TDL3 Case Study
Chapter 2: Festi Rootkit: The Most Advanced Spam and DDoS Bot
Chapter 3: Observing Rootkit Infections
PART II: BOOTKITS
Chapter 4: Evolution of the Bootkit
Chapter 5: Operating System Boot Process Essentials
Chapter 6: Boot Process Security
Chapter 7: Bootkit Infection Techniques
Chapter 8: Static Analysis of a Bootkit Using IDA Pro
Chapter 9: Bootkit Dynamic Analysis: Emulation and Virtualization
Chapter 10: An Evolution of MBR and VBR Infection Techniques: Olmasco
Chapter 11: IPL Bootkits: Rovnix and Carberp
Chapter 12: Gapz: Advanced VBR Infection
Chapter 13: The Rise of MBR Ransomware
Chapter 14: UEFI Boot vs. the MBR/VBR Boot Pr
Chapter 14: UEFI Boot vs. the MBR/VBR Boot Process
Chapter 15: Contemporary UEFI Bootkits
Chapter 16: UEFI Firmware Vulnerabilities
PART III: DEFENSE AND FORENSIC TECHNIQUES
Chapter 17: How UEFI Secure Boot Works
Chapter 18: Approaches to Analyzing Hidden Filesystems
Chapter 19: BIOS/UEFI Forensics: Firmware Acquisition and Analysis Approaches)
页:
[1]