Windows APT Warfare:惡意程式前線戰術指南, 3/e
aaaddress1(馬聖豪)
- 出版商: 博碩
- 出版日期: 2025-07-30
- 定價: $720
- 售價: 7.8 折 $562
- 語言: 繁體中文
- 頁數: 376
- ISBN: 6264142514
- ISBN-13: 9786264142519
-
相關分類:
Penetration-test
立即出貨 (庫存 > 10)
買這商品的人也買了...
-
$726深入理解計算機系統, 3/e (Computer Systems: A Programmer's Perspective, 3/e) -
信息犯罪與電腦取證實訓教程$588$559 -
$1,188CISSP 權威指南, 8/e (CISSP All-in-One Exam Guide, 8/e) -
資安這條路:領航新手的 Web Security 指南,以自建漏洞環境學習網站安全(iT邦幫忙鐵人賽系列書)$680$578 -
黑帽 Python|給駭客與滲透測試者的 Python 開發指南, 2/e (Black Hat Python : Python Programming for Hackers and Pentesters, 2/e)$450$356 -
Windows 駭客程式設計:勒索病毒 (第二冊) -- 原理篇, 2/e$590$460 -
Google 的軟體工程之道|從程式設計經驗中吸取教訓 (Software Engineering at Google)$880$695 -
親密的駭人 – 堅固網路安全建設從內網開始$880$695 -
從駭客的角度學攻擊 - 惡意程式碼逆向全破解$880$695 -
精通機器學習|使用 Scikit-Learn , Keras 與 TensorFlow, 3/e (Hands-On Machine Learning with Scikit-Learn, Keras, and Tensorflow: Concepts, Tools, and Techniques to Build Intelligent Systems, 3/e)$1,200$948 -
極速 Python:高性能編碼、計算與數據分析$479$455 -
資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤$560$437 -
程式設計原來不只有寫 CODE!銜接學校與職場的五堂軟體開發實習課 = Beyond Just Coding: Five Essential Lessons from Classroom to Career in Software Development$700$546 -
精通 Python 網路開發 (Mastering Python Networking, 4/e)$980$774 -
超圖解網路安全入門:從基本觀念、網路攻擊手法到資安防護,一本全掌握!$380$300 -
資訊安全管理領導力實戰手冊$599$473 -
GitHub Copilot 讓你寫程式快 10 倍!AI 程式開發大解放$690$545 -
AI Vision × LLM 電腦視覺應用聖經:OpenCV × YOLO × Ollama 解鎖多模態全攻略$880$695 -
工程師下班有約:企業內訓講師帶你認清職涯真相!$600$468 -
OpenAI API 開發手冊 - 用 Responses API、Realtime API、MCP、Agents SDK、Function calling 打造即時語音、RAG、Agent 應用$790$624 -
不想上班的勇氣:軟體工作者的第一本接案指南$650$507 -
JavaScript 重修就好$760$600 -
台灣人工智慧實戰解方精選 50 (AI Solutions in Taiwan - Premium Selection 50)$630$498 -
網絡安全事件處置與追蹤溯源技術$414$393 -
資通安全法合規研究與管理實務指引, 3/e$890$801
相關主題
商品描述
全台第一本反守為攻的資安教戰守則!
應讀者熱烈反應,第三版火熱上市!
新增章節教你探索系統核心!
囊括了近年第一線各國之國家級網軍曾使用過的奇技淫巧,從扎實的基礎逐步剖析攻擊原理與復現惡意利用。
★內容由淺入深,務使讀者打下最穩固的基礎,讓所學更能應用在實戰上
★編譯器原理、作業系統與逆向工程實務,一次網羅學習逆向工程的三大主題
★全台第一本,從攻擊方角度剖析網軍在野行動所使用過的軍火細節,化被動為主動更能見招拆招!
★軟體工程師、資安研究員、逆向工程愛好者、滲透測試人員、資安防護產品工程師、對駭客技巧有興趣者的必備好書
本書是作者以自身逆向工程十年的經驗累積而成,其中結合了編譯器原理、作業系統與逆向工程實務三者混著介紹的書;坊間已經有了許多獨立介紹單一主題且非常深度的書,然而逆向工程實際上需要有這三個不同領域都非常扎實的基礎與脈絡才能融會貫通,作者因而催生了撰寫一本專為逆向工程有興趣的入門者撰寫書籍的想法。
此書內容由淺入深,從基礎的C語言原始碼開始談及編譯器如何將它編譯,並且遵照可執行檔案格式(PE)封裝為靜態*.EXE檔案,接下來是作業系統如何解析*.EXE檔案並裝載為Process使其能真正的執行起來的完整流程。其中,除了介紹扎實的作業系統實現基礎外,並帶以各國網軍(如 CIA、海蓮花、APT41)曾玩轉這些基礎的惡意利用手段,使讀者能一窺網軍如何操作這些奇技淫巧來打擊防毒軟體。這本書的內容能讓無論是網軍、逆向工程愛好者甚至威脅研究員都能以紅隊視角打下對PE格式扎實的基礎!
在第三版中,我們又加入了一個全新的章節名為「武器化的系統核心探險」。這個章節將圍繞在微軟現代系統核心的主要幾大防護支柱玩轉與介紹,內容整理並部分節錄自筆者於 HITCON 2023 年議程《現代內核漏洞戰爭 - 越過所有核心防線的系統/晶片虛實混合戰法》、與加拿大研討會 SECTOR 2023議程《Advancing BYOVD to A New Era - Lateral Movement on Microsoft Layer Kernel Virtualized Mitigation》探索了不僅止於核心利用與微軟虛擬化防護 VBS(Virtualization-based Security)透過 ROP 手段如何繞過並奪下系統核心執行權限的細節。
本書線上資源下載
https://github.com/aaaddress1/Windows-APT-Warfare
各界好評推薦
本書可以讓讀者學習到相關基礎知識,學習到新科技的研究方法,學習到別人如何使用這些基礎知識來建構攻防。這是一本打底基礎的好書,我推薦給大家。
趨勢科技 資深協理 張裕敏
以攻擊角度協助企業防守方了解駭客攻擊 Windows 系統手法的中文書,這是第一本!非常期待這本書能協助資安從業人員、資安防護產品工程師與駭客攻防之愛好自學者,了解更多攻擊手法,以習得更完整之防禦對應。
立勤國際法律事務所主持律師 黃沛聲
對資安實務技術有興趣但僅有修習過作業系統、編譯器原理的資訊相關科系的讀者,這本書絕對是讓你們一窺資訊安全領域精彩的首選工具書之一,我推薦給大家。
鄭欣明
國立臺灣科技大學 資訊工程系 副教授
中央研究院 資訊科技創新研究中心 合聘副研究員
教育部資安人才培育計畫 AIS3 主持人
作者簡介
aaaddress1(馬聖豪)
專注並熱愛於逆向工程與威脅分析,擁有逾十五年實務經驗。研究領域涵蓋符號執行、人工智慧與機器學習、自然語言處理、編譯器實務、作業系統原理等。
曾任於多場國際級研討會擔任講者與培訓講師,包括 Black Hat USA/MEA、DEFCON、CODE BLUE、S4、SECTOR、HITB、VXCON、HITCON、AVTOKYO、ROOTCON 等。榮獲台灣最大資安展 CYBERSEC 之 Hall of Fame Speaker 資安大會講師名人堂殊榮。他目前亦為 HITCON 審稿委員、並著有全球中英雙語資安書籍《Windows APT Warfare:惡意程式前線戰術指南》,致力於推動實戰導向的威脅研究與技術知識傳承。
Twitter: @aaaddress1
Blog: blog.30cm.tw
Email: aaaddress1@chroot.org
封面主圖設計:黃梵真(湯湯水水設計工作所)
目錄大綱
CHAPTER 01 一個從 C 開始說起的故事
最精簡的 Windows 程式
組合語言腳本生成(C Compiler)
組譯器(Assembler)
組譯程式碼
連結器(Linker)
從靜態一路到動態執行
CHAPTER 02 檔案映射(File Mapping)
PE 靜態內容分佈
NT Headers
Section Headers
Lab 2-1 靜態PE解析器(PE Parser)
動態檔案映射
Lab 2-2 PE 蠕蟲感染(PE Patcher)
Lab 2-3 手工自造連結器(TinyLinker)
Lab 2-4 Process Hollowing(RunPE)
Lab 2-5 PE To HTML(PE2HTML)
CHAPTER 03 動態函數呼叫基礎
呼叫慣例
TEB(Thread Environment Block)
PEB(Process Environment Block)
Lab 3-1 參數偽造
Lab 3-2 動態模組列舉
Lab 3-3 動態模組資訊偽造
CHAPTER 04 導出函數攀爬
Lab 4-1 靜態 DLL 導出函數分析
Lab 4-2 動態 PE 攀爬搜尋函數位址
Lab 4-3 手工 Shellcode 開發實務
Lab 4-4 Shellcode 樣板工具開發
CHAPTER 05 執行程式裝載器
Lab 5-1 靜態引入函數表分析
Lab 5-2 在記憶體中直接呼叫程式
Lab 5-3 引入函數表劫持
Lab 5-4 DLL Side-Loading(DLL 劫持)
CHAPTER 06 PE 模組重定向(Relocation)
Lab 6-1 精簡版執行程式裝載器設計
CHAPTER 07 將EXE 直接轉換為 Shellcode(PE To Shellcode)
CHAPTER 08 加殼技術(Executable Compression)
加殼器(Packer)
殼主程式(Stub)
CHAPTER 09 數位簽名
Authenticode Digital Signatures
驗證嵌入數位簽章
WinVerifyTrust 內部認證流程
PE 結構中的 Authenticode 簽名訊息
證書簽名訊息
Lab 9-1 簽名偽造(Signature Thief)
Lab 9-2 雜湊校驗繞過
Lab 9-3 簽名擴展攻擊
濫用路徑正規化達成數位簽章偽造
CHAPTER 10 UAC 防護逆向工程至本地提權
UAC 服務概要
RAiLaunchAdminProcess
UAC 信任授權雙重認證機制
Authentication A(認證A)
Authentication B(認證B)
UAC 介面程式 ConsentUI
UAC 信任認證條件
不當註冊表配置引發的特權劫持提權
Elevated COM Object UAC Bypass
Lab 10-1 Elevated COM Object(IFileOperation)
Lab 10-2 CMSTP 任意特權提升執行
Lab 10-3 透過信任路徑碰撞達成提權
始於天堂之門的技巧歷史發展根源
64bit 天堂聖地與 32bit 地獄
WOW64 模擬機初始化
TurboThunkDispatch
NtAPI 過渡層(Trampoline)
呼叫翻譯機函數
Wow64SystemServiceEx 天堂翻譯機核心
Lab 11-1 -x96 Shellcode
Lab 11-2 濫用天堂之門暴搜記憶體的 Shellcode 技巧
Lab 11-3 將 x64 指令跑在純 32bit 模式的程式碼混淆技巧
Lab 11-4 天堂聖杯 wowGrail
Lab 11-5 天堂注入器 wowInjector
CHAPTER 12 武器化的系統核心探險
深入系統核心縱深防禦的武器探險
預備好偵錯用的虛擬機環境以探索核心
以 WinDbg 雙機系統核心調試偵錯
特權令牌劫持技巧
在令牌中啟用被禁止的特權,並達成特權提升
拔除系統核心級別監控並關閉威脅防護
何謂系統核心 ObRegisterCallbacks 設計
從系統核心停用 Protect Process Light(PPL)防護
APPENDIX A 附錄
Win32 與NT 路徑規範
DOS 路徑1.0
DOS 路徑2.0
例子1
例子2
例子3
例子4
例子5
例子6
例子7
例子8














