恶意软件分析诀窍与工具箱

联合创作 · 2023-10-07 05:08

针对多种常见威胁的强大而循序渐进的解决方案

我们将《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》称为工具箱,是因为每个

诀窍都给出了解决某个特定问题或研究某个给定威胁的原理和详细的步骤。在配书光盘中提供了补充资

源,您可以找到相关的支持文件和原始程序。您将学习如何使用这些工具分析恶意软件,有些工具是作者

自己开发的,另外数百个工具则是可以公开下载的。如果您的工作涉及紧急事件响应、计算机取证、系统

安全或者反病毒研究,那么本书将会为您提供极大的帮助。

● 学习如何在不暴露身份的前提下进行在线调查

● 使用蜜罐收集由僵尸和蠕虫分布的恶意软件

● 分析JavaScript、PDF文件以及Office文档中的可疑内容

● 使用虚拟或基础硬件建立一个低预算的恶意软件实验室

● 通用编码和加密算法的逆向工程

● 建立恶意软件分析的高级内存取证平台

...

针对多种常见威胁的强大而循序渐进的解决方案

我们将《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》称为工具箱,是因为每个

诀窍都给出了解决某个特定问题或研究某个给定威胁的原理和详细的步骤。在配书光盘中提供了补充资

源,您可以找到相关的支持文件和原始程序。您将学习如何使用这些工具分析恶意软件,有些工具是作者

自己开发的,另外数百个工具则是可以公开下载的。如果您的工作涉及紧急事件响应、计算机取证、系统

安全或者反病毒研究,那么本书将会为您提供极大的帮助。

● 学习如何在不暴露身份的前提下进行在线调查

● 使用蜜罐收集由僵尸和蠕虫分布的恶意软件

● 分析JavaScript、PDF文件以及Office文档中的可疑内容

● 使用虚拟或基础硬件建立一个低预算的恶意软件实验室

● 通用编码和加密算法的逆向工程

● 建立恶意软件分析的高级内存取证平台

● 研究主流的威胁,如Zeus、Silent Banker、CoreFlood、Conficker、Virut、Clampi、Bankpatch、

BlackEnergy等

Michael Hale Ligh是Verisign iDefense公司的恶意代码分析专家,专门从事开发各种用于检测、解密以及调查恶意软件的工具。在过去数年里,他在里约热内卢、上海、吉隆坡、伦敦、华盛顿特区和纽约等地讲授恶意软件分析课程,已经培训了数百名学生。在进入Verisign iDefense公司之前,Michael在全国最大的医疗保健服务提供商之一中担任漏洞研究员,并提供黑客伦理服务。正是由于担任过该职务,他对逆向工程以及操作系统内部的背景有着深刻理解。在此之前,Michael为新英格兰地区的金融机构提供网络防御以及取证调查方面的服务。他目前是MNIN安全有限公司的特别项目主管。

Steven Adair是Shadowserver Foundation的研究员,同时也是eTouch联邦系统的首席架构师。在Shadowserver组织中,St...

Michael Hale Ligh是Verisign iDefense公司的恶意代码分析专家,专门从事开发各种用于检测、解密以及调查恶意软件的工具。在过去数年里,他在里约热内卢、上海、吉隆坡、伦敦、华盛顿特区和纽约等地讲授恶意软件分析课程,已经培训了数百名学生。在进入Verisign iDefense公司之前,Michael在全国最大的医疗保健服务提供商之一中担任漏洞研究员,并提供黑客伦理服务。正是由于担任过该职务,他对逆向工程以及操作系统内部的背景有着深刻理解。在此之前,Michael为新英格兰地区的金融机构提供网络防御以及取证调查方面的服务。他目前是MNIN安全有限公司的特别项目主管。

Steven Adair是Shadowserver Foundation的研究员,同时也是eTouch联邦系统的首席架构师。在Shadowserver组织中,Steven主要分析恶意软件和跟踪僵尸网络,并重点调查与网络间谍组织相关联的各种网络攻击。Steven经常出席该领域相关专题的国际会议,并且合著了论文“Shadows in the Cloud: Investigating Cyber Espionage 2.0”。在日常工作中,他在一个联邦机构中领导网络威胁行动小组以主动检测、降低以及预防网络入侵活动,他有效地集成了最佳安全实践和创新技术,成功地在全网中实现了企业级反恶意软件解决方案。Steven每天的工作都涉及恶意软件研究,无论是为公司客户提供支持或者在Shadowserver组织中贡献自己的业余时间。

Blake Hartstein是Verisign iDefense公司的快速响应工程师,主要负责分析以及报告恶意软件的可疑活动。他是Jsunpack工具的编写者,致力于自动分析以及检测基于Web的漏洞攻击,并分别在Shmoocon 2009和Shmoocon 2010会议中做了关于Jsunpack的报告。Blake同时还为Emerging Threats项目编写和贡献Snort规则。

Matthew Richard是雷神(Raytheon)公司的恶意代码操作部领导,主要负责分析以及报告恶意代码。

Matthew之前是iDefense公司快速响应部门主管。在此7年之前,Matthew创建并运营了一家向130多家银行以及信用机构提供安全服务的公司。此外,他还对国内以及全球多家公司提供独立的网络取证咨询服务。Matthew现持有CISSP、GCIA、GCFA和GREM认证。

浏览 2
点赞
评论
收藏
分享

手机扫一扫分享

编辑 分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

编辑 分享
举报