惡意代碼定義與分類 |
惡意代碼的命名規則python
[惡意代碼類型]惡意代碼家族名稱[.變種號]
計算機病毒 |
計算機病毒是一個可以感染其餘程序的程序,靠修改其餘程序,並把自身的拷貝嵌入其餘程序而實現病毒的感染mysql
病毒程序經過修改其餘程序的方法將本身的精確複製或可能演化的形式放入其餘程序中,從而感染它們linux
網絡蠕蟲 |
一種經過網絡自主傳播的惡意代碼。git
組成結構web
後門與木馬 |
在Windows平臺中,後門工具能夠利用自啓動文件夾、註冊表自啓動項及預訂計劃任務三種方法達到自啓動的效果算法
殭屍程序與僵屍網絡 |
僵屍網絡是在網絡蠕蟲、特洛伊木馬、後門工具等傳統惡意代碼形態的基礎上發展融合而產生的一種新型攻擊方式,它與蠕蟲的區別在因而否受控,蠕蟲通常爲自主傳播方式,而殭屍程序則是接受控制後進行攻擊和傳播sql
Rootkit |
Rootkit可以經過控制目標計算機操做系統的關鍵組件,來爲攻擊者提供強有力的手段,獲取訪問並隱藏在系統中。是用來得到root權限的kit工具包。shell
代碼分析:是按需求使用必定的規則、方法和工具對計算機程序進行分析,以推導出其程序結構、數據流程和程序行爲的處理過程。編程
惡意代碼分析的技術方法主要包括靜態分析和動態分析兩類windows
惡意代碼的分析環境 |
惡意代碼發燒友的分析實驗環境
採用虛擬化技術構建惡意代碼分析環境
用於研究的惡意代碼自動分析環境
惡意代碼靜態技術分析 |
惡意代碼動態技術分析 |
軟件安全漏洞威脅 |
美國國家標準技術研究院NIST將安全漏洞定義爲:在系統安全流程、設計、實現或內部控制中所存在的缺陷或弱點,可以被攻擊者所利用並致使安全侵害或對系統安全策略的違反。
緩衝區溢出 |
緩衝區溢出的根本問題在於,用戶輸入可控制的緩衝區操做缺少對目標緩衝區的邊界安全保護。若是用戶輸入沒法到達漏洞利用點,那麼這類緩衝區溢出只能被稱爲安全缺陷,而不能被稱爲安全漏洞。
Linux平臺上的棧溢出與shellcode |
Windows平臺上的棧溢出與shellcode |
堆溢出攻擊 |
堆溢出是緩衝區溢出中第二種類型的攻擊方式,因爲堆中的內存分配與管理機制較棧更復雜,不一樣操做系統平臺的實現機制具備顯著的差別。
緩衝區溢出攻擊的防護技術 |
要是緩衝區溢出攻擊奏效,攻擊者一般先經過溢出植入攻擊代碼,而後經過修改關鍵數據結構改變執行流程,最後讓攻擊代碼執行。
kalisecurity 壓力測試 |
壓力測試是經過肯定一個系統的瓶頸或不能接收的性能點,來得到系統可以提供的最大的服務級別的測試,壓力測試是爲了發如今什麼條件下應用程序的性能會變得不可接受
kalisecurity 數字取證工具 |
數字取證是指計算機調查和分析技術應用於對潛在的、有法律效力的電子證據的肯定與獲取,它們都是針對黑客和入侵的,目的是保障網絡的安全。
kalisecurity 報告工具與系統服務 |
這裏須要先安裝VMI 在Windows xp 32位系統下,須要先安裝easy_install,點擊這裏下載
我在安裝WMI的時候一直出現錯誤,沒法使用easy_install安裝WMI,服務器沒法訪問HTTPS網頁,開啓了SSL也不行,因而我只能從網站上下載WMI服務。
下載Windows的WMI安裝程序 點擊這裏下載直接安裝便可
以後下載安裝bhpservice.zip 按照文檔中的順序進行
這裏須要下載py2exe 點擊這裏下載
啓動process_monitor.py進程監控腳本,建立一些進程以查看腳本的輸出狀況:
同時腳本所在目錄會生成一個csv文件,打開能夠看到其記錄了腳本監視到的進程的記錄
運行file_monitor.py腳本
打開第二個CMD命令行窗口,執行命令
cd %temp% echo hello > filetest rename filetest file2test del file2test
執行結果
這裏在安裝bhpservice.zip 按照文檔中的順序進行時出現錯誤
代碼已經上傳到碼雲,點擊這裏----> 個人碼雲:))