书目信息 |
题名: |
恶意代码逆向分析基础详解
|
|
作者: | 刘晓阳 编著 | |
分册: | ||
出版信息: | 北京 清华大学出版社 2023 |
|
页数: | 295页 | |
开本: | 24cm | |
丛书名: | 计算机技术开发与应用丛书 | |
单 册: | ||
中图分类: | TP393.081 | |
科图分类: | ||
主题词: | 恶意代码--分析--研究 | |
电子资源: | ||
ISBN: | 978-7-302-63074-6 |
000 | 01069nam0 2200253 450 | |
001 | 2432817494 | |
005 | 20240413090732.27 | |
010 | @a978-7-302-63074-6@dCNY79.00 | |
035 | @a(A100000NLC)012347314 | |
049 | @aA100000NLC@bUCS01011896521@c012347314@dNLC01 | |
100 | @a20230601d2023 em y0chiy0110 ea | |
101 | 0 | @achi |
102 | @aCN@b110000 | |
105 | @aa z 000yy | |
200 | 1 | @a恶意代码逆向分析基础详解@9e yi dai ma ni xiang fen xi ji chu xiang jie@b专著@f刘晓阳编著 |
210 | @a北京@c清华大学出版社@d2023 | |
215 | @a295页@c图@d24cm | |
225 | 1 | @a计算机技术开发与应用丛书 |
330 | @a本书共14章。第1~9章讲述恶意代码基础技术点,从搭建环境开始,深入分析WindowsPE文件结构,讲述如何执行编码或加密的shellcode二进制代码;第10~14章解析恶意代码常用的API函数混淆、进程注入、DLL注入规避检测技术,介绍Yara工具检测恶意代码的使用方法,从零开始,剖析恶意代码的网络流量和文件行为。 | |
606 | 0 | @a恶意代码@x分析@x研究 |
690 | @aTP393.081@v5 | |
701 | 0 | @a刘晓阳@9liu xiao yang@c(计算机网络)@4编著 |
801 | 2 | @aCN@bOLCC@c20230629 |
905 | @a241250@dTP393.081@e20 | |
恶意代码逆向分析基础详解/刘晓阳编著.-北京:清华大学出版社,2023 |
295页:图;24cm.-(计算机技术开发与应用丛书) |
ISBN 978-7-302-63074-6:CNY79.00 |
本书共14章。第1~9章讲述恶意代码基础技术点,从搭建环境开始,深入分析WindowsPE文件结构,讲述如何执行编码或加密的shellcode二进制代码;第10~14章解析恶意代码常用的API函数混淆、进程注入、DLL注入规避检测技术,介绍Yara工具检测恶意代码的使用方法,从零开始,剖析恶意代码的网络流量和文件行为。 |
● |
相关链接 |
正题名:恶意代码逆向分析基础详解
索取号:TP393.081/20
 
预约/预借
序号 | 登录号 | 条形码 | 馆藏地/架位号 | 状态 | 备注 |
1 | 1958598 | 219585982 | 样本书库/ [索取号:TP393.081/20] | 在馆 | |
2 | 1958599 | 219585991 | 新区/5100010504/ [索取号:TP393.081/20] | 在馆 | |
3 | 1958600 | 219586008 | 新区/5100010504/ [索取号:TP393.081/20] | 在馆 |