恶意代码分析实战的书评 (4)

姜晔 2014-12-14 01:01:40

评论《恶意代码分析实战》

随便在哪家网上书城进行搜索可以知道,在计算机安全类,特别是恶意代码分析领域的书籍可谓是凤毛麟角。如果哪位读者对于恶意代码分析有浓厚的兴趣,要么是去一些大型的安全类论坛看他人的分析报告,要么是在众多的安全类书籍中,东找一点西凑一点地进行学习。这也就说明了市面...  (展开)
hhjjyy 2017-10-04 21:48:29

病毒分析的经典基础必读书籍

这篇书评可能有关键情节透露

去年看的这本书,当时才开始搞二进制,只是觉得还行,并不觉得有特别好。工作以后才发现这玩意真的写得挺不错,我说这么几个事情来证明一下。 1.前两个月黑客渗透进FireEye旗下公司Mandiant内网窃取了一波资料,当时同事做了一个泄漏出来文档的分析,我瞟了一眼,里面有ApateDN...  (展开)
ᠪᠠᠶᠠᠯᠢᠭ 2023-05-20 01:38:17

翻译不妥之处

这篇书评可能有关键情节透露

"mostly because honeypots often use virtual machines and because this malware typically targets the average user’s machine, which is unlikely to be running a virtual machine" 为什么译成了“恶意代码里含有反虚拟机技术主要由于用于捕获恶意代码的蜜罐使用虚拟机...  (展开)
kk 2020-03-25 09:04:29

第15章习题 Lab15.3中通过SEH来执行恶意代码,其还原存在一个问题

第15章习题 Lab15.3中通过SEH来执行恶意代码,其还原存在一个问题 mov eax,large fs:0 // 获取Esp mov eax,[eax] // 获取ExceptionList mov eax,[eax] // 获取Next mov large fs:0 eax; // 还原fs:0 如下代码,其不仅将恶意代码从链表中摘除,也会摘除正常的第一个_EXCEPTION_R...  (展开)

订阅恶意代码分析实战的书评