码工 发表于 2011-12-22 08:53

《黑客大曝光》配套网站上的实例及小结

<b><font size="4">1.8&nbsp;&nbsp; 本书配套网站上的实例</font></b><br><br>在本书的配套网站上,提供了多个可供你在业余时间里分析的恶意软件实例(见http:// www. malwarehackingexposed.com/)。所有这些实例存为IDA Pro 4.8.0格式的映像文件以供深入分析。我们强烈推荐Olly Debug(OllyDbg),这是一个用于Microsoft Windows 二进制代码的32位汇编程序级分析调试程序,它在分析恶意软件上比默认的Microsoft Windows Debugger(WinDbg,发音为“windbag”)要高效得多。为了彻底了解恶意软件分析环境的建立方法,你最好在互联网上搜索一些能够为配置逆向工程系统提供详细过程的指南。<br><br>为了你的网络的安全,请确保你的恶意软件测试环境完全独立于常规的网络,以防备你不小心打开某个不安全的程序。我再次列出各种恶意软件实例,让你在空闲的时候进行更多的学习。但是,请记住错误地处理这些映像可能导致机器被感染,还要记住这些实例也可能触发或者标示在任何最新的防病毒引擎的特征码定义上。<br><a href="http://blog.chinaunix.net/attachment/201107/14/18942516_1310633604C337.jpg" target="_blank"><img src="http://blog.chinaunix.net/attachment/201107/14/18942516_1310633604C337.jpg" .load="imgResize(this, 650);" ;="" border="0" height="214" width="636"></a><br><b><font size="4"><br>1.9&nbsp;&nbsp; 小结</font></b><br><br>总的来说,我们介绍的传播技术都极其难以防御,更加难以用传统的事后剖析方法来识别。我们所讨论的这些技术的任意组合能够而且已经造成了令世界进入暂时性混乱的全球性流行。这些技术加以适当的组合都很难阻止。当今仅有的能够接近于识别这些传播的技术是基于行为的入侵检测系统及/或实时看到所有恶意行为的honeynet技术。<br><br>正如你所看到的,现在的恶意软件更加高效,更有计划,这不可避免地需要金钱的支持。已发表的大部分恶意软件都由具备和防病毒软件和安全公司同样的资源和资金的机构来组织和开发。更重要的是,任何安全研究人员预言的下一次恶意软件高峰都会在18个月内到来,这一规律从未被打破。<br>
页: [1]
查看完整版本: 《黑客大曝光》配套网站上的实例及小结