Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁
上QQ阅读APP看书,第一时间看更新

第二部分
Bootkit

第4章 Bootkit的演变

第5章 操作系统启动过程要点

第6章 引导过程安全性

第7章 Bootkit感染技术

第8章 使用IDA Pro对Bootkit进行静态分析

第9章 Bootkit动态分析:仿真和虚拟化

第10章 MBR和VBR感染技术的演变:Olmasco

第11章 IPL Bootkit:Rovnix和Carberp

第12章 Gapz:高级VBR感染

第13章 MBR勒索软件的兴起

第14章 UEFI与MBR/VBR引导过程

第15章 当代UEFI Bootkit

第16章 UEFI固件漏洞