虚拟化技术不仅可以应用在数据中心提高资源的利用率,系统的可用性,而且可以用在网络安全研究和实践中。 本书全面细致、重点突出地介绍了虚拟化技术的起源和现有主要类型,并对各主要类型进行比较,探讨了虚拟化技术发展的方向。同时,本书还阐述了最新的虚拟化在安全研究中如何使用并给出很多实例,推广了很多新的安全研究方法,如沙盒、恶意软件分析等。此外,本书还深入浅出地介绍了计算机取证以及蜜罐方面的内容。
样章试读
目录
简介
什么是虚拟化?
虚拟化历史
答案:虚拟化是
为什么要虚拟化?
分散化VS集中化
明确的优势
虚拟化是如何工作的?
OS与CPU体系结构的关系
虚拟机监视器与0环呈现
VMM作用探究
虚拟化类型
存储虚拟化
网络虚拟化
应用软件虚拟化
虚拟化常见用例
总结
内容快速回顾
常见问题
第2章 选择正确的解决方案
简介
影响虚拟化实现的问题和考虑
性能
冗余
操作
安全
演化
区分虚拟化类型之间的不同
运行库模拟
处理器模拟
操作系统虚拟化
应用系统虚拟化
表现层虚拟化
服务器虚拟化
准虚拟化
I/O虚拟化
硬件虚拟化
总结
内容快速回顾
常见问题
第3章 构建沙盒
简介
沙盒背景
看得见的沙盒
现有沙盒实现
CWSandbox说明
使用VMware和CWSandbox创建Live DVD
安装Linux
安装VMware Server v1.05
在VMware Server中创建一个虚拟机
下一步需要在刚创建的虚拟机中安装Windows XP
在Windows XP专业版中安装CWSandbox v2.x
为Live DVD创建配置Linux 和VMware Server
升级Live DVD
总结
内容快速回顾
常见问题
注释
参考文献
第4章 配置虚拟机
简介
资源管理
硬盘和网络配置
硬盘配置
网络配置
物理硬件访问
物理磁盘
USB设备
与主机系统的接口
剪切与粘贴
如何在虚拟机中安装VMware工具
如何在Virtual PC安装虚拟机附加模块
总结
内容快速回顾
常见问题
第5章 蜜罐
简介
牧羊
蜜网
部署在何处
第二层桥接
Honeymole
多个远程网络
检测攻击
入侵检测
网络通信捕获
盒上监控
如何建立逼真环境
猪笼草
建立网络
总结
内容快速回顾
常见问题
注释
第6章 恶意软件分析
简介
设置阶段
应该限制网络访问吗?
自己不要再传播
研究人员可能发现
创建一个尽可能真实的“受害者”
应该提供各种内容
长期使用的环境
使得本地网络更真实
在VMware工作站上测试
微软Virtual PC
寻找恶意软件
恶意软件的目的是什么?
如何传播?
恶意软件会寻找更新吗?
恶意软件参与僵尸网络了?
恶意软件会到处危害吗?
根据域不同,恶意软件的行为不同吗?
恶意软件如何隐藏,如何对其检测?
如何恢复?
查看示例分析报告
节
82f78a89bde09a71ef99b3cedb991bcc.exe分析
arman.exe分析
解析分析报告
如何安装僵尸?
找出新主机是如何被感染的
僵尸程序如何保护本地主机和自身?
判断C&C 服务器是如何连接上以及连接的哪个C&C服务器
僵尸程序如何获得二进制更新?
执行什么恶意操作?
Live 沙盒发现的与僵尸程序相关的内容
反虚拟化技术
检测你是否在虚拟环境中
虚拟化实用工具
VMware I/O端口
检测模拟硬件
检测是否处在Hypervisor环境中
总结
内容快速回顾
常见问题
第7章 应用软件测试
简介
加快速度
默认平台
已知好的起点
下载预配置的应用装置
调试
内核级调试
开源虚拟化的优势
总结
内容快速回顾
常见问题
第8章 Fuzzing
简介
Fuzzing是什么?
虚拟化与Fuzzing
选择一个有效起点
使用干净的场记版
减少启动时间
安装调试工具
准备接收输入
准备与外部交互
做快照
执行测试
脚本化快照的启动
与应用软件交互
选择测试数据
检查异常
保存结果
运行并发测试
总结
内容快速回顾
常见问题
第9章 取证分析
简介
准备取证分析环境
捕获机器
准备在新的硬件上启动捕获的机器
通过启动捕获的机器可以得到什么?
虚拟化可能允许观察只在运行时可现的行为
使用系统演示证据的含义
系统上可能有一些需要特殊软件的专有的/旧文件
分析定时炸弹和陷阱
更容易了解嫌疑人的动机
收集关于僵尸网络或者病毒感染的系统的信息
收集关于案子的情报信息
捕获内存中的进程和数据
执行虚拟机的取证分析
警告:提前觉察虚拟机的恶意软件
总结
内容快速回顾
常见问题
第10章 灾难恢复
简介
虚拟环境中灾难恢复
简化备份与恢复
文件级备份与恢复
系统级备份与恢复
公用存储器的备份与恢复
允许硬件复原中更大变化
不同的服务器数目
从硬件失败中恢复
重新划分数据中心
总结
内容快速回顾
常见问题
第11章 高可用性:重置到良好状态
简介
理解高可用性
为计划中的停机时间提供高可用性
为未计划中的停机时间提供高可用性
重置到良好状态
使用供应商的工具重置到良好状态
使用脚本或其他机制重置到良好状态
随着时间下降
配置高可用性
配置共享存储器
配置网络
建立服务器池或服务器集群
维护高可用性
监视超额负担的资源
涉及的安全
在高可用性系统上执行维护
总结
内容快速回顾
常见问题
第12章 两全其美:双启动
简介
如何建立既能在本地又能在虚拟系统中运行的Linux
在已存的驱动上为Linux创建分区
建立双硬件概要文件
本地与虚拟化中运行Windows时的问题
在物理和虚拟化平台上运行一个操作系统需要预防的事情
总结
内容快速回顾
常见问题
第13章 不可信环境中的保护
简介
在不可信环境中使用虚拟化
恶意软件分析级别
用虚拟机隔离数据
用虚拟机运行不信任的软件
让不信任的用户使用虚拟机
建立客户机
还原过程脚本化
总结
内容快速回顾
常见问题
注释
第14章 培训
简介
建立扫描服务器
虚拟机替代Live-CD发布版的优势
虚拟机替代Live-CD的劣势
虚拟环境中的扫描服务器
建立目标服务器
课堂中演示所用的非常“开放”的机器
创建夺旗场景
更难的目标
添加一些真实性
简短总结
之后清理环境
恢复保存
总结
内容快速回顾
常见问题
]]>