본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
메모리 덤프로 윈도우 악성코드 분석하기 : 고급 2판 = Windows malware analysis accelerated with memory dumps vision 2.0 : WinDbg 실습 교재 / 드미트리 보스토코프 지음 ; 이명수 옮김 인기도
발행사항
서울 : 에이콘출판주식회사, 2019
청구기호
005.14 -19-3
자료실
[서울관] 서고(열람신청 후 1층 대출대)
형태사항
386 p. : 삽화 ; 28 cm
표준번호/부호
ISBN: 9791161753157
제어번호
MONO1201966747
주기사항
원표제: Accelerated : Windows malware analysis : with memory dumps : version 2.0
색인 수록
부록: 악성코드 분석 패턴 ; 모든 스레드의 원시 스택 덤프(커널 영역) ; 64비트 시스템에서의 컴플릿 스택 트레이스

목차보기더보기


소개

실전 연습
__연습 0: WinDbg 다운로드, 설치 및 확인
__연습 M1A
__연습 M2
__연습 M3
__연습 M4

주요 질문/답변

부록
__악성코드 분석 패턴
____비정상 모듈
____비정상 토큰
____드라이버 장치 모음
____실행 흔적
____가짜 모듈
____숨겨진 모듈
____숨겨진 프로세스
____훅스웨어
____네임스페이스
____심볼이 없는 컴포넌트
____모듈 외부의 포인터
____패킹된 코드
____패치된 코드
____사전 난독화 흔적
____원시 포인터
____RIP 스택 트레이스
____자가 진단(커널 모드)
____스택 트레이스 모음
____스택 트레이스 모음(I/O 요청)
____문자열 힌트
____알려지지 않은 모듈
__모든 스레드의 원시 스택 덤프(커널 영역)
__64비트 시스템에서의 컴플릿 스택 트레이스

이용현황보기

이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
0002552357 005.14 -19-3 [서울관] 서고(열람신청 후 1층 대출대) 이용가능
0002552358 005.14 -19-3 [서울관] 서고(열람신청 후 1층 대출대) 이용가능
  • 출판사 책소개 (알라딘 제공)

    저자 드미트리 보스토코프가 직접 운영하는 www.patterndiagnostics.com의 교육 교재로, 악성코드에 감염된 Windows 시스템의 메모리를 WinDbg로 분석하는 방법을 다루는 실전 안내서다. 악성코드에 감염된 시스템에서는 시스템 또는 애플리케이션의 비정상 행위 발생할 수 있는데, 저자가 개발한 패턴 지향 진단 방법을 활용해 악성코드 여부를 파악 하는 방법을 설명한다. 실사례를 기반으로 제작된 실습 예제 파일을 주제별로 제공해 독자가 따라 할 수 있는 형식으로 구성됐으며, 각 주제별로 필요한 지식을 설명한다.

    ★ 이 책에서 다루는 내용 ★

    ■ 메모리 덤프 분석을 위한 WinDbg 사용법
    ■ 프로세스, 커널, 컴플릿, 물리 메모리 등 여러 유형의 메모리 덤프 분석 방법
    ■ 직접 분석을 따라 할 수 있는 실습 파일 제공
    ■ 메모리 영역의 구성 및 PE 포맷
    ■ 모듈 로딩 전 모듈의 헤더와 버전 정보
    ■ 모듈 로딩 후 주소 맵, 모듈 헤더, 버전 정보, IAT, 임포트 라이브러리 호출, 모듈 무결성 확인
    ■ 패킹 또는 숨겨진 모듈 및 실행 흔적 검사
    ■ 피해 프로그램 프로세스의 메모리 덤프에서 악성코드 점검
    ■ 커널 메모리 영역을 살펴보고, CPU, 프로세스, 스레드 목록화 및 분석
    ■ CPU, IDT, SSDT, 드라이버, 디스패치 테이블 확인
    ■ 컴플릿 메모리 덤프에서 프로세스 탐색, 64비트 SSDT 확인, 프로세스와 스레드 토큰 확인, 숨겨진 프로세스 및 드라이버 발견, RIP 스택
    ■ 악성코드 분석 패턴별 정리

    ★ 이 책의 대상 독자 ★

    이 과정은 Debugging Tools for Windows에 포함된 WinDbg 디버거를 이용해 복잡한 소프트웨어 환경상의 메모리 덤프를 분석해야 하거나, 소프트웨어가 비정상적으로 동작할 경우에 악성코드에 의한 것일지 악성코드의 존재 여부를 확인해야 하는 기술 지원 인력 및 고급 엔지니어를 대상으로 한다.
    따라서 이 책은 컴퓨터 메모리 분석을 위해 WinDbg 디버거를 사용해보지 않은 소프트웨어 엔지니어, 품질 보증 및 소프트웨어 관리 엔지니어, 보안 연구원, 악성코드 분석가들에게 매우 유용할 것이다. 뿐만 아니라, 악성코드 탐지 및 분석 개념이 WinDbg 명령에 어떻게 적용되는지도 배우게 될 것이다. 어셈블리어를 읽을 수 있다면 일부분 도움이 되겠지만, 반드시 필요한 것은 아니다.
    이 책을 읽는 독자들은 이미 WinDbg에 어느 정도 익숙하다고 가정하고, 독자들이 예제 연습에 집중하도록 구성하고 필요시 개념을 설명하는 방법을 선택했다.

    ■ WinDbg 디버거를 사용해보지 않은 소프트웨어 엔지니어, 품질 보증 및 소프트웨어 관리 엔지니어, 보안 연구원 및 악성코드 분석가
    ■ 메모리에서 악성코드 존재 여부를 확인하고자 하는 기술 지원 인력 및 고급 엔지니어
    더보기
  • 책속에서 (알라딘 제공)



    더보기

가상서가

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기