logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

일간
|
주간
|
월간

실시간 검색어

검색가능 서점

도서목록 제공

코드 가상화 기법이 적용된 악성코드 분석방법 연구

코드 가상화 기법이 적용된 악성코드 분석방법 연구

한국인터넷진흥원 (엮은이)
진한엠앤비(진한M&B)
30,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
27,000원 -10% 0원
1,500원
25,500원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
알라딘 판매자 배송 4개 15,000원 >
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

코드 가상화 기법이 적용된 악성코드 분석방법 연구
eBook 미리보기

책 정보

· 제목 : 코드 가상화 기법이 적용된 악성코드 분석방법 연구 
· 분류 : 국내도서 > 대학교재/전문서적 > 공학계열 > 컴퓨터공학 > 네트워크
· ISBN : 9791170091424
· 쪽수 : 314쪽
· 출판일 : 2015-09-11

책 소개

코드가상화 관련 최신 기술을 조사한 내용을 보고서에 수록하였다. 또한, 코드 가상화 기능을 가진 프로텍터 특징 파악 및 기능을 조사한 내용을 보고서에 수록하였다.

목차

제 1 장 서 론

제 2 장 코드 가상화 관련 도구 소개 및 기능 요약
제 1 절 코드 가상화 기술 정의
제 2 절 코드 가상화 관련 도구
1. Themida
2. Code Virtualizer
3. VMProtect

제 3 장 코드 가상화 기술 관련 연구 동향
제 1 절 분석 방지 기술 동향
1. 코드 난독화 기술
2. 안티 디버깅 기술
3. 시스템 콜 API 분석 방해
4. 가상화 머신 탐지 기술
제 2 절 국외 연구 동향
1. Deobfuscation of Virtualization-Obfuscated Software
2. Defeating polymorphism : beyond emulation
3. Automatic Reverse Engineering of Malware Emulators
4. unpack virtualization obfuscators

제 4 장 프로텍션의 기타 분석 방해 기술
제 1 절 프로텍션 도구의 기술 분석
1. Themida의 난독화 기술 분석
가. API Wrapping
나. Resource Encryption
다. Anti Patching
라. Anti Debugging
마. Application Encryption
바. 가상화 머신 탐지
사. Monitor Blockers
아. Hide from PE scanners (Type 5)
자. Metamorph Secuirty
차. Entrypoint Obfuscation
2. VMProtect의 난독화 기술 분석
가. Memory Protection
나. Import Protection
다. Pack the output file
라. Debugger Detection

제 5 장 상용 프로텍터의 코드 가상화 기술 분석
제 1 절 Code Virtualizer
1. Inside Code Virtualizer (code virtualizer demo 1.0.1.0)
제 2 절 Themida 코드 가상화 기술 분석
1. Themida 1.9.1 (분석 문서)
2. Themida 2.1.8 Virtual Machine - Entrypoint Obfuscation 기술 적용 시
3. Themida 2.1.8 Virtual Machine –VM Macro 이용하여 소스코드에 가상화 기술을 적용 시
제 3 절 VMProtect 코드 가상화 기술 분석
1. VMProtect 1.5.1 (분석 문서)
2. VMProtect 2.04.7 (자체 분석)

제 6 장 코드 가상화가 적용된 악성코드 분석을 위한 도구 설계 및 구현
제 1 절 분석도구 설계 및 구현
1. CFG(call Flow Graph) 생성
2. 메인 핸들러 (Fetch-decode-execution 루틴) 탐지
3. 코드 최적화 도구
4. API 분석 도구

제 7 장 API 분석 방법 연구
제 1 절 API 정보 추출 방법 연구
1. Dll에 존재하는 API Breakpoint 설정
2. 실행 흐름을 체크하여 API 분석
제 2 절 API 분석 방법 연구
1. Themida로 난독화 된 어플리케이션의 API 분석

제 8 장 결 론

제 9 장 부 록
제 1 절 제작 도구 소개
제 2 절 OllyDBG 환경 설정
제 3 절 가상화가 적용된 코드 분석

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책