[其他] Rootkits and Bootkits

[复制链接]
发表于 2021-8-18 10:23:45
简介
第1部分:ROOTKITS
第1章:Rootkit中的内容:TDL3案例研究(现已提供)
第2章:Festi Rootkit:最高级的垃圾邮件机器人
第3章:观察Rootkit感染
第4章:Rootkit静态分析:IDA Pro
第5章: Rootkit动态分析:WinDbg
第2部分
:Bootkit第6章:Bootkit背景和历史记录(现在可用)
第7章:Windows启动过程:使系统处于可信赖状态(现在可用)
第8章:从Rootkits(TDL3)到Bootkits (TDL4):绕过Microsoft内核模式代码签名策略(现在可用)
第9章:操作系统引导过程要点(现已提供)
第10章:使用IDA Pro进行Bootkit的静态分析(现已提供)
第11章:Bootkit动态分析:仿真器和虚拟机
第12章:从MBR演变为VBR Bootkit:Mebromi和奥尔马斯科(Olmasco)
第13章:VBR引导程序:Rovnix和Carberp
第14章:Gapz:高级VBR感染
第15章:UEFI引导与MBR / VBR
第16章:当代UEFI引导程序
第3部分:防御和鉴证技术
第17章:安全引导的工作方式
第18章:HiddenFsReader:Bootkits取证方法
第19章:CHIPsec:BIOS / UEFI取证

(PART I: ROOTKITS
Chapter 1: What’s in a Rootkit: The TDL3 Case Study
Chapter 2: Festi Rootkit: The Most Advanced Spam and DDoS Bot
Chapter 3: Observing Rootkit Infections
PART II: BOOTKITS
Chapter 4: Evolution of the Bootkit
Chapter 5: Operating System Boot Process Essentials
Chapter 6: Boot Process Security
Chapter 7: Bootkit Infection Techniques
Chapter 8: Static Analysis of a Bootkit Using IDA Pro
Chapter 9: Bootkit Dynamic Analysis: Emulation and Virtualization
Chapter 10: An Evolution of MBR and VBR Infection Techniques: Olmasco
Chapter 11: IPL Bootkits: Rovnix and Carberp
Chapter 12: Gapz: Advanced VBR Infection
Chapter 13: The Rise of MBR Ransomware
Chapter 14: UEFI Boot vs. the MBR/VBR Boot Pr
Chapter 14: UEFI Boot vs. the MBR/VBR Boot Process
Chapter 15: Contemporary UEFI Bootkits
Chapter 16: UEFI Firmware Vulnerabilities
PART III: DEFENSE AND FORENSIC TECHNIQUES
Chapter 17: How UEFI Secure Boot Works
Chapter 18: Approaches to Analyzing Hidden Filesystems
Chapter 19: BIOS/UEFI Forensics: Firmware Acquisition and Analysis Approaches)

Rootkits and Bootkits.pdf


上一篇:Linux二进制分析
下一篇:Rtfm: Red Team Field Manual

使用道具 举报

Archiver|手机版|小黑屋|吾爱开源 |网站地图

Copyright 2011 - 2012 Lnqq.NET.All Rights Reserved( ICP备案粤ICP备14042591号-1粤ICP14042591号 )

关于本站 - 版权申明 - 侵删联系 - Ln Studio! - 广告联系

本站资源来自互联网,仅供用户测试使用,相关版权归原作者所有

快速回复 返回顶部 返回列表