本書剖析了Windows核心組件行為方式的“內部原理”,主要內容包括服務設備驅動程序和應用程序的系統(tǒng)機制(ALPC、對象管理器、同步、WNF、WoW64 和處理器執(zhí)行模型)、底層硬件架構(陷阱處理、分段和側信道漏洞)、 Windows 虛擬化技術(包括基于虛擬化的安全、如何防范操作系統(tǒng)漏洞),以及操作系統(tǒng)為進行管理、配置和診斷所實現(xiàn)的底層機制細節(jié),緩存管理器和文件系統(tǒng)驅動程序如何交互以提供對文件、目錄和磁盤的可靠支持等。
作者簡介
安德里亞·阿列維(Andrea Allievi)是一名系統(tǒng)級開發(fā)者和安全研究工程師,擁有超過15年的從業(yè)經(jīng)驗。他于2010年從米蘭-比可卡大學(University of Milano-Bicocca)畢業(yè),并獲得計算機科學學士學位。在畢業(yè)論文中,他開發(fā)了一種能攻擊所有Windows 7內核保護機制(PatchGuard和驅動程序強制簽名)的64位主引導記錄(MBR)Bootkit。安德里亞還是一名逆向工程師,專精于從內核級代碼到用戶模式代碼的操作系統(tǒng)內部原理。他是全球首款UEFI Bootkit(出于研究目的開發(fā),并于2012年對外公布)的初始作者,開發(fā)過多種能繞過PatchGuard機制的技術,并撰寫了大量研究論文和文章。同時他還開發(fā)了多款用于移除惡意軟件并消除高級持續(xù)威脅的系統(tǒng)工具和軟件。在職業(yè)生涯中,他曾就職于多家計算機安全公司,包括意大利的TgSoft、Saferbytes(現(xiàn)已被MalwareBytes收購)以及思科旗下的Talos安全團隊。他最初于2016年加入微軟,在微軟威脅情報中心(MSTIC)擔任安全研究工程師。自2018年1月起,安德里亞開始在微軟內核安全核心團隊擔任資深操作系統(tǒng)內核工程師,主要負責為NT和安全內核(Secure Kernel)維護并開發(fā)新功能(例如Retpoline以及CPU預測執(zhí)行漏洞緩解措施)。 安德里亞依然活躍在安全研究社區(qū)中,并通過Microsoft Windows Internals博客撰寫和發(fā)布了多篇有關Windows內核新功能的技術文章,同時曾在多場技術大會(如Recon以及微軟BlueHat)上發(fā)言。你可通過Twitter關注他:@aall86。 亞歷克斯·伊奧尼斯庫(Alex Ionescu)是CrowdStrike公司端點工程副總裁兼創(chuàng)始首席架構師,他是一位世界級的安全架構師,也是底層系統(tǒng)軟件、內核開發(fā)、安全培訓以及逆向工程領域的顧問專家。二十多年來,他的安全研究工作為Windows內核及其相關組件中幾十個關鍵安全漏洞以及多種錯誤行為的修復工作提供了巨大幫助。 亞歷克斯曾擔任ReactOS(一種從零開始編寫的開源Windows克隆系統(tǒng))的首席內核開發(fā)者,他為其開發(fā)了大部分基于Windows NT的子系統(tǒng)。在計算機科學專業(yè)學習期間,亞歷克斯曾在負責開發(fā)iPhone、iPad以及Apple TV的蘋果公司初始核心平臺團隊從事iOS內核、引導加載器以及驅動程序的研發(fā)工作。亞歷克斯還是Winsider Seminars & Solutions公司的創(chuàng)始人,該公司專精于底層系統(tǒng)軟件和逆向工程,并向眾多機構提供安全培訓。 亞歷克斯在社區(qū)中非常活躍,曾在全球二十多場活動中發(fā)表演講。他也為全球組織和個人提供有關Windows內部原理的培訓、支持和相關資源。你可以通過Twitter關注他:@aionescu,或訪問他的博客:www.alex-ionescu.com以及www.windows-internals.com/blog。