windows 10 pe是什麼的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列線上看、影評和彩蛋懶人包

windows 10 pe是什麼的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦王葉寫的 駭客攻防從入門到精通實戰篇(第2版) 和(美)約書亞·薩克斯(美)希拉蕊·桑德斯的 基於數據科學的惡意軟件分析都 可以從中找到所需的評價。

另外網站微軟官方WinPE的製作流程- IT閱讀也說明:三、隨後的選項“Windows預安裝環境(Windows PE)”是一定要勾選的,至於 ... 基於之前下載的Windows版本(8.1/10)的WinPE相關檔案已經完全提取出來 ...

這兩本書分別來自機械工業 和機械工業所出版 。

國立陽明交通大學 資訊科學與工程研究所 黃俊穎所指導 莊秉叡的 效能保留的訓練特徵轉換方法 (2020),提出windows 10 pe是什麼關鍵因素是什麼,來自於區域性敏感雜湊、隱私保護、特徵轉換、機器學習、深度學習。

而第二篇論文國立中山大學 資訊管理學系研究所 陳嘉玫所指導 林澤宇的 偵測處理程序注入惡意行為 (2017),提出因為有 惡意軟體、動態連結程式庫、處理程序注入、遷移學習、卷積神經網路、進階持續性滲透攻擊的重點而找出了 windows 10 pe是什麼的解答。

最後網站黑客用小米4 刷入Windows PE | 中職- Yahoo奇摩行動版則補充:此前已有黑客在Lumia 830 手機上運行Windows 10 ARM32版操作系統。 ... Windows PE 是一個精簡版的Windows 系統,通常用於系統部署或對工作站、伺服器 ...

接下來讓我們看這些論文和書籍都說些什麼吧:

除了windows 10 pe是什麼,大家也想知道這些:

駭客攻防從入門到精通實戰篇(第2版)

為了解決windows 10 pe是什麼的問題,作者王葉 這樣論述:

本書重點: 認識駭客: 介紹駭客攻擊前對資訊的掃描以及網路監控技巧 介紹系統常見漏洞攻擊與防禦技巧 認識病毒並介紹病毒入侵與防禦技巧,同時曝光製作簡單病毒的操作 認識木馬並介紹木馬的偽裝與生成、加殼與脫殼以及木馬的清除 介紹通過入侵偵測技術自動檢測可疑行為,在系統受到危害前發出警告,防患於未然 介紹代理和日誌清除技術,此為駭客入侵常用的隱藏和清除入侵痕跡的手段 介紹幾種常見的遠端控制技術,通過遠端控制不需要親自接觸使用者的電腦,而可以對該電腦進行操作,如今該技術在遠端教育、遠端協助、遠端維護等方向應用較多 介紹NTFS檔、多媒體、Word檔、光碟等的常見加密/解密技術,以及幾種常用的加密/解密

工具 介紹常見的網路欺騙方式以及防範方法介紹SQL注入、網路釣魚等常見網站攻擊手法,並給出了預防措施 介紹系統和資料的備份與恢復,在系統遭受木馬病毒攻擊而無法使用時,備份與恢復就能夠發揮其作用 介紹間諜軟體的清除和系統清理,以保證系統環境更加安全 介紹常用購物軟體、銀行APP軟體的安全防護措施,以及常用手機安全軟體的設置 《駭客攻防從入門到精通 實戰篇 第2版》讀者對象: 沒有多少電腦操作基礎的廣大讀者 需要獲得資料保護的日常辦公人員 相關網路管理人員、網吧工作人員 喜歡鑽研駭客技術但程式設計基礎薄弱的讀者 電腦技術愛好者 前 言   第1章 從零開始認識駭客 / 1  

1.1 認識駭客 / 2   1.1.1 白帽、灰帽和黑帽駭客 / 2   1.1.2 駭客、紅客、藍客和駭客 / 2   1.2 認識IP位址 / 2   1.2.1 IP地址概述 / 2   1.2.2 IP地址的分類 / 3   1.3 認識埠 / 4   1.3.1 埠的分類 / 5   1.3.2 查看埠 / 6   1.3.3 開啟和關閉埠 / 7   1.4 駭客常用術語與命令 / 11   1.4.1 駭客常用術語 / 11   1.4.2 測試物理網路的ping命令 / 13   1.4.3 查看網路連接的netstat命令 / 15   1.4.4 工作組和域的net命令

/ 17   1.4.5 23埠登錄的telnet命令 / 20   1.4.6 傳輸協議FTP命令 / 21   1.4.7 查看網路配置的ipconfig命令 / 22   1.5 在電腦中創建虛擬測試環境 / 22   1.5.1 認識虛擬機器 / 23   1.5.2 在VMware中新建虛擬機器 / 23   1.5.3 在VMware中安裝作業系統 / 25   1.5.4 安裝VirtualBox / 29   第2章 資訊的掃描與 / 31   2.1 埠掃描器 / 32   2.1.1 X-Scan / 32   2.1.2 SuperScan / 38   2.1.3 Sc

anPort / 41   2.1.4 網路埠掃描器 / 42   2.2 漏洞掃描器 / 43   2.2.1 SSS / 43   2.2.2 Zenmap / 46   2.3 常見的工具 / 49   2.3.1 什麼是器? / 49   2.3.2 捕獲網頁內容的艾菲網頁偵探 / 49   2.3.3 SpyNet Sniffer器 / 53   2.3.4 網路封包分析軟體Wireshark / 54   2.4 運用工具實現網路監控 / 55   2.4.1 運用長角牛網路監控機實現網路監控 / 55   2.4.2 運用Real Spy Monitor監控網路 / 60   第

3章  系統漏洞入侵與防範 / 65   3.1 系統漏洞基礎知識 / 66   3.1.1 系統漏洞概述 / 66   3.1.2 Windows 10系統常見漏洞 / 66   3.2 Windows伺服器系統入侵 / 67   3.2.1 入侵Windows伺服器流程曝光 / 67   3.2.2 NetBIOS漏洞攻防 / 68   3.3 DcomRpc溢出工具 / 73   3.3.1 DcomRpc漏洞描述 / 73   3.3.2 DcomRpc入侵 / 75   3.3.3 DcomRpc漏洞防範方法 / 75   3.4 用MBSA檢測系統漏洞 / 77   3.4.1 M

BSA的安裝設置 / 78   3.4.2 檢測單台電腦 / 79   3.4.3 檢測多台電腦 / 80   3.5 手動修復系統漏洞 / 81   3.5.1 使用Windows Update修復系統漏洞 / 81   3.5.2 使用360安全衛士修復系統漏洞 / 82   第4章 病毒入侵與防禦 / 84   4.1 病毒知識入門 / 85   4.1.1 電腦病毒的特點 / 85   4.1.2 病毒的三個基本結構 / 85   4.1.3 病毒的工作流程 / 86   4.2 簡單病毒製作過程曝光 / 87   4.2.1 Restart 病毒 / 87   4.2.2 U盤病毒

/ 91   4.3 巨集病毒與郵件病毒防範 / 93   4.3.1 巨集病毒的判斷方法 / 93   4.3.2 防範與清除巨集病毒 / 94   4.3.3 全面防禦郵件病毒 / 95   4.4 網路蠕蟲病毒分析和防範 / 95   4.4.1 網路蠕蟲病毒實例分析 / 96   4.4.2 網路蠕蟲病毒的全面防範 / 96   4.5 預防和查殺病毒 / 98   4.5.1 掌握防範病毒的常用措施 / 98   4.5.2 使用殺毒軟體查殺病毒 / 99   第5章 木馬入侵與防禦 / 101   5.1 認識木馬 / 102   5.1.1 木馬的發展歷程 / 102   5.1

.2 木馬的組成 / 102   5.1.3 木馬的分類 / 103   5.2 木馬的偽裝與生成 / 104   5.2.1 木馬的偽裝手段 / 104   5.2.2 使用檔捆綁器 / 105   5.2.3 自解壓木馬製作流程曝光 / 108   5.2.4 CHM木馬製作流程曝光 / 110   5.3 木馬的加殼與脫殼 / 113   5.3.1 使用ASPack進行加殼 / 113   5.3.2 使用PE-Scan檢測木馬是否加殼 / 115   5.3.3 使用UnASPack進行脫殼 / 116   5.4 木馬清除軟體的使用 / 117   5.4.1 用木馬清除專家清除木

馬 / 117   5.4.2 在Windows進程管理器中管理進程 / 122   第6章 入侵偵測技術 / 126   6.1 入侵偵測概述 / 127   6.2 基於網路的入侵偵測系統 / 127   6.2.1 包器和網路監視器 / 128   6.2.2 包器和混雜模式 / 128   6.2.3 基於網路的入侵偵測:包器的發展 / 128   6.3 基於主機的入侵偵測系統 / 129   6.4 基於漏洞的入侵偵測系統 / 130   6.4.1 運用流光進行批量主機掃描 / 130   6.4.2 運用流光進行指定漏洞掃描 / 133   6.5 薩客嘶入侵偵測系統 / 13

4   6.5.1 薩客嘶入侵偵測系統簡介 / 134   6.5.2 設置薩客嘶入侵偵測系統 / 135   6.5.3 使用薩客嘶入侵偵測系統 / 138   6.6 利用WAS檢測網站 / 140   6.6.1 WAS簡介 / 141   6.6.2 檢測網站的承受壓力 / 141   6.6.3 進行資料分析 / 144   第7章 代理與日誌清除技術 / 146   7.1 代理伺服器軟體的使用 / 147   7.1.1 利用“代理獵手”找代理 / 147   7.1.2 用SocksCap32設置動態代理 / 152   7.2 日誌檔的清除 / 154   7.2.1 手工清

除伺服器日誌 / 154   7.2.2 使用批次處理清除遠端主機日誌 / 157   第8章 遠端控制技術 / 159   8.1 遠程控制概述 / 160   8.1.1 遠端控制技術發展歷程 / 160   8.1.2 遠端控制技術原理 / 160   8.1.3 遠端控制的應用 / 160   8.2 遠端桌面連接與協助 / 161   8.2.1 Windows系統的遠端桌面連接 / 161   8.2.2 Windows系統遠端關機 / 162   8.3 利用“任我行”軟體進行遠端控制 / 164   8.3.1 配置伺服器端 / 164   8.3.2 通過伺服器端程式進行遠端

控制 / 165   8.4 有效防範遠程入侵和遠程監控 / 167   8.4.1 防範IPC$遠程入侵 / 167   8.4.2 防範註冊表和Telnet遠程入侵 / 174   第9章 加密與解密技術 / 177   9.1 NTFS檔案系統加密和解密 / 178   9.1.1 加密操作 / 178   9.1.2 解密操作 / 178   9.1.3 複製加密檔 / 179   9.1.4 移動加密檔 / 179   9.2 光碟的加密與解密技術 / 179   9.2.1 使用CD-Protector軟體加密光碟 / 180   9.2.2 加密光碟破解方式曝光 / 181  

9.3 用“私人磁片”隱藏大檔 / 181   9.3.1 “私人磁片”的創建 / 182   9.3.2 “私人磁片”的刪除 / 183   9.4 使用Private Pix為多媒體檔加密 / 183   9.5 用ASPack對EXE檔進行加密 / 186   9.6 利用“加密精靈”加密 / 187   9.7 軟體破解實用工具 / 188   9.7.1 十六進位編輯器HexWorkshop / 188   9.7.2 註冊表監視器RegShot / 191   9.8 MD5加密破解方式曝光 / 192   9.8.1 本地破解MD5 / 192   9.8.2 線上破解MD5 /

193   9.8.3 PKmd5加密 / 194   9.9 給系統桌面加把超級鎖 / 194   9.9.1 生成後門口令 / 194   9.9.2 設置登錄口令 / 196   9.9.3 如何解鎖 / 196   9.10 壓縮檔的加密和解密 / 197   9.10.1 用“好壓”加密檔 / 197   9.10.2 RAR Password Recovery / 198   9.11 Word檔的加密和解密 / 199   9.11.1 Word自身功能加密 / 199   9.11.2 使用Word Password Recovery解密Word文檔 / 202   9.12

 宏加密和解密技術 / 203   第10章 網路欺騙與安全防範 / 206   10.1 網路欺騙和網路管理 / 207   10.1.1 網路釣魚——Web欺騙 / 207   10.1.2 WinArpAttacker——ARP欺騙 / 212   10.1.3 利用網路守護神保護網路 / 214   10.2 郵箱帳戶欺騙與安全防範 / 218   10.2.1 駭客常用的郵箱帳戶欺騙手段 / 218   10.2.2 郵箱帳戶安全防範 / 218   10.3 使用蜜罐KFSensor誘捕駭客 / 221   10.3.1 蜜罐的概述 / 222   10.3.2 蜜罐設置 / 22

3   10.3.3 蜜罐誘捕 / 225   10.4 網路安全防範 / 225   10.4.1 網路監聽的防範 / 225   10.4.2 金山貝殼ARP防火牆的使用 / 226   第11章 網站攻擊與防範 / 228   11.1 認識網站攻擊 / 229   11.1.1 拒絕服務攻擊 / 229   11.1.2 SQL注入 / 229   11.1.3 網路釣魚 / 229   11.1.4 社會工程學 / 229   11.2  Cookie注入攻擊 / 230   11.2.1 Cookies欺騙及實例曝光 / 230   11.2.2 Cookies注入及預防 / 23

1   11.3 跨站腳本攻擊 / 232   11.3.1 簡單留言本的跨站漏洞 / 233   11.3.2 跨站漏洞的利用 / 236   11.3.3 對跨站漏洞的預防措施 / 242   11.4 “啊D”SQL注入攻擊曝光 / 244   第12章 系統和資料的備份與恢復 / 251   12.1 備份與還原作業系統 / 252   12.1.1 使用還原點備份與還原系統 / 252   12.1.2 使用GHOST備份與還原系統 / 254   12.2 使用恢復工具來恢復誤刪除的資料 / 262   12.2.1 使用Recuva來恢復資料 / 262   12.2.2 使用F

inalData來恢復資料 / 266   12.2.3 使用FinalRecovery來恢復資料 / 270   12.3 備份與還原使用者資料 / 273   12.3.1 使用驅動精靈備份和還原驅動程式 / 273   12.3.2 備份和還原IE流覽器的我的最愛 / 277   12.3.3 備份和還原QQ聊天記錄 / 280   12.3.4 備份和還原QQ自訂表情 / 282   12.3.5 備份和還原微信聊天記錄 / 285   第13章 間諜軟體的清除和系統清理 / 290   13.1 認識流氓軟體與間諜軟體 / 291 ......  

效能保留的訓練特徵轉換方法

為了解決windows 10 pe是什麼的問題,作者莊秉叡 這樣論述:

在進行模型訓練時,使用高品質的資料集往往是成功的關鍵。然而,對於資訊安全相關的研究來說,要取得高品質的資料集並不容易。本篇論文中,我們期望提高資訊安全相關的研究社群彼此分享資料集的意願。我們提出了一個資料集共享的模型以及其核心的演算法 FeatureTransformer。FeatureTransformer 會將提取的原始特徵轉換為能夠隱藏敏感信息的中間特徵,以保證共享數據集不會洩露敏感信息,同時若將此中間特徵進行模型訓練,訓練後的模型仍能保有相當的性能,辨識的準確率能保持在可接受的範圍,準確率的變化並不大。我們會通過回答六個關鍵研究問題來驗證我們的研究成果,其中包括將 FeatureTr

ansformer 應用於 (1) 傳統分類器和 (2) 基於神經網絡的分類器解決的惡意程式偵測問題,以及 (3) 一般的圖像二元分類問題。我們會根據四個性能指標來評估 FeatureTransformer,分別為準確率、召回率、精度和 F1 分數。就實驗結果表明,轉換後的特徵訓練的模型在上述三個場景中僅遭有約 2.56\%、1.48\% 和 13.64\% 的準確率下降。我們相信我們的隱私保護模型可以刺激共享樣本,並加速惡意程式偵測模型的開發。希望如此一來,能夠使資料的擁有者,有更大的意願將自己的惡意程式特徵分享出來。

基於數據科學的惡意軟件分析

為了解決windows 10 pe是什麼的問題,作者(美)約書亞·薩克斯(美)希拉蕊·桑德斯 這樣論述:

每年都有數百萬個惡意軟體檔被創建,每天都會產生大量與安全相關的資料,安全已經成為一個“大資料”問題。所以,當防範惡意軟體時,為什麼不像資料科學家那樣思考呢? 在本書中,安全資料科學家約書亞·薩克斯和希拉蕊·桑德斯展示了在構建自己的檢測和情報系統時,如何應用機器學習、統計和資料視覺化等技術。在概述了靜態和動態分析等基礎逆向工程概念之後,你將學習如何度量惡意軟體樣本中的代碼相似性,並使用scikit-learn和Keras等機器學習框架構建和訓練你自己的檢測器。 通過閱讀本書,你將學習如何: 通過共用代碼分析,識別由相同攻擊組織編寫的新惡意軟體 通過建立自己的機器學習檢測系統來捕獲0day惡意

軟體 使用ROC曲線來度量惡意軟體檢測器的準確性,以幫助你選擇解決安全問題的途徑 使用資料視覺化技術來識別和探討惡意軟體攻擊活動、演變趨勢和相互關係 使用Python實現基於深度神經網路的檢測系統 無論你是一位想要為現有武器庫豐富能力的惡意軟體分析師,還是一位對攻擊檢測和威脅情報感興趣的資料科學家,本書都將幫助你保持領先地位。   約書亞·薩克斯(Joshua Saxe)是專業安全企業Sophos的首席資料科學家,他在Sophos公司負責領導一個安全資料科學研究團隊。他還是Sophos公司基於神經網路的惡意軟體檢測器的主要發明者,它可以保護數以千萬計的Sophos客戶防範

惡意軟體。在加入Sophos之前,他花了5年時間來管理美國國防高級研究計畫局資助的美國政府安全資料研究專案。 希拉蕊桑德斯(Hillary Sanders)是Sophos公司的高級軟體工程師和資料科學家,她在為Sophos公司發明和產品化神經網路、機器學習和惡意軟體相似性分析安全技術方面發揮了關鍵作用。在加入Sophos之前,希拉蕊是Premise資料公司的資料科學家。她經常在Black Hat USA和BSides Las Vegas等安全會議上發表演講。   譯者序 序 前言 致謝 作者簡介 評審專家簡介 第1章 惡意軟體靜態分析基礎 1 1.1 微軟Windows

可攜式可執行檔格式 2 1.1.1 PE頭 3 1.1.2 可選頭 3 1.1.3 節頭 3 1.2 使用pef?ile解析PE檔案格式 5 1.3 檢查惡意軟體的圖片 7 1.4 檢查惡意軟體的字串 8 1.4.1 使用字串程式 8 1.4.2 分析鏡像字串 8 1.5 小結 10 第2章 基礎靜態分析進階:x86反彙編 11 2.1 反彙編方法 11 2.2 x86組合語言基礎 12 2.2.1 CPU寄存器 13 2.2.2 算術指令 14 2.2.3 資料傳送指令 15 2.3 使用peffile和capstone反彙編ircbot.exe 19 2.4 限制靜態分析的因素 21 2

.4.1 加殼 21 2.4.2 資源混淆 22 2.4.3 反彙編技術 22 2.4.4 動態下載資料 22 2.5 小結 23 第3章 動態分析簡介 24 3.1 為什麼使用動態分析 24 3.2 惡意軟體資料科學的動態分析 25 3.3 動態分析的基本工具 25 3.3.1 典型的惡意軟體行為 26 3.3.2 在malwr.com上載入檔 26 3.3.3 在malwr.com上分析結果 27 3.4 基本動態分析的局限 32 3.5 小結 32 第4章 利用惡意軟體網路識別攻擊活動 33 4.1 節點和邊 34 4.2 二分網路 35 4.3 惡意軟體網路視覺化 37 4.3.1

 失真問題 37 4.3.2 力導向演算法 38 4.4 使用NetworkX構建網路 38 4.5 添加節點和邊 39 4.5.1 添加屬性 40 4.5.2 將網路保存到磁片 41 4.6 使用GraphViz實現網路視覺化 41 4.6.1 使用參數調整網路 42 4.6.2 GraphViz命令列工具 43 4.6.3 向節點和邊添加可視屬性 47 4.7 構建惡意軟體網路 50 4.8 構建共用圖像關係網絡 53 4.9 小結 57 第5章 共用代碼分析 58 5.1 通過特徵提取對樣本進行比較 61 5.1.1 特徵袋模型如何工作 61 5.1.2 N-gram 62 5.2 使

用Jaccard係數量化相似性 63 5.3 使用相似性矩陣評價惡意軟體共用代碼估計方法 65 5.3.1 基於指令序列的相似性 66 5.3.2 基於字串的相似性 68 5.3.3 基於導入位址表的相似性 69 5.3.4 基於API動態調用的相似性 70 5.4 構建相似圖 71 5.5 擴展相似性比較 76 5.5.1 minhash概述 77 5.5.2 minhash詳述 77 5.6 構建持續的惡意軟體相似性搜索系統 79 5.7 運行相似性搜索系統 84 5.8 小結 86 第6章 理解基於機器學習的惡意軟體檢測方法 87 6.1 基於機器學習的檢測引擎構建步驟 88 6.1.

1 收集訓練樣本 88 6.1.2 提取特徵 89 6.1.3 設計好的特徵 90 6.1.4 訓練機器學習系統 90 6.1.5 測試機器學習系統 91 6.2 理解特徵空間和決策邊界 91 6.3 是什麼決定了模型的好和壞:過擬合與欠擬合 96 6.4 機器學習演算法的主要類型 99 6.4.1 邏輯回歸 100 6.4.2 k近鄰演算法 103 6.4.3 決策樹 106 6.4.4 隨機森林 112 6.5 小結 114 第7章 評價惡意軟體檢測系統 115 7.1 四種可能的檢測結果 115 7.1.1 檢出率和誤報率 116 7.1.2 檢出率和誤報率之間的關係 117 7.1.

3 ROC曲線 118 7.2 在評價中考慮基準率 119 7.2.1 基準率如何影響精確度 120 7.2.2 在部署環境中評價精確度 120 7.3 小結 122 第8章 構建基於機器學習的檢測器 123 8.1 術語和概念 124 8.2 構建一個基於決策樹的檢測器雛形 125 8.2.1 訓練你的決策樹分類器 126 8.2.2 視覺化決策樹 127 8.2.3 完整的示例代碼 129 8.3 使用sklearn構建實際的機器學習檢測器 130 8.3.1 實際的特徵提取 130 8.3.2 為什麼不能使用所有可能的特徵 134 8.3.3 使用雜湊技巧壓縮特徵 134 8.4 構建

工業級的檢測器 138 8.4.1 特徵提取 138 8.4.2 訓練檢測器 139 8.4.3 運行檢測器檢測新的二進位檔案 141 8.4.4 至此我們實現了什麼 142 8.5 評價檢測器的性能 144 8.5.1 使用ROC曲線評價檢測器的功效 144 8.5.2 計算ROC曲線 144 8.5.3 將資料拆分為訓練集和測試集 146 8.5.4 計算ROC曲線 147 8.5.5 交叉驗證 148 8.6 下一步工作 151 8.7 小結 152 第9章 視覺化惡意軟體趨勢 153 9.1 為什麼視覺化惡意軟體資料很重要 153 9.2 理解我們的惡意軟體資料集 155 9.2.1

 將數據載入到pandas中 156 9.2.2 使用pandas DataFrame 157 9.2.3 使用條件過濾資料 159 9.3 使用matplotlib視覺化資料 160 9.3.1 繪製惡意軟體大小和反病毒引擎檢測之間的關係 161 9.3.2 繪製勒索軟體檢出率 162 9.3.3 繪製勒索軟體和蠕蟲檢測率 163 9.4 使用seaborn視覺化資料 166 9.4.1 繪製反病毒引擎檢出的分佈圖 167 9.4.2 創建小提琴圖 170 9.5 小結 172 第10章 深度學習基礎 173 10.1 深度學習的定義 174 10.2 神經網路是如何工作的 175 10.

2.1 神經元剖析 175 10.2.2 神經元網路 178 10.2.3 通用近似定理 178 10.2.4 構建自己的神經網路 179 10.2.5 向網路中添加一個新的神經元 182 10.2.6 自動生成特徵 184 10.3 訓練神經網路 185 10.3.1 利用後向傳播優化神經網路 186 10.3.2 路徑爆炸 188 10.3.3 梯度消失 189 10.4 神經網路的類型 189 10.4.1 前饋神經網路 189 10.4.2 卷積神經網路 190 10.4.3 自編碼神經網路 191 10.4.4 生成式對抗網路 192 10.4.5 迴圈神經網路 192 10.4.6

 殘差網路 193 10.5 小結 193 第11章 使用Keras構建神經網路惡意軟體檢測器 194 11.1 定義模型的架構 195 11.2 編譯模型 197 11.3 訓練模型 198 11.3.1 提取特徵 198 11.3.2 創建資料生成器 199 11.3.3 與驗證資料協作 203 11.3.4 保存和載入模型 204 11.4 模型評價 205 11.5 使用回檔強化模型訓練過程 206 11.5.1 使用內置回檔 207 11.5.2 使用自訂回呼函數 208 11.6 小結 210 第12章 成為資料科學家 211 12.1 成為安全資料科學家之路 211 12.2

 安全資料科學家的一天 212 12.3 高效安全資料科學家的特徵 214 12.3.1 開放的心態 214 12.3.2 無窮的好奇心 214 12.3.3 對結果的癡迷 215 12.3.4 對結果的懷疑 215 12.4 未來的工作 215 附錄 資料集和工具概述 217  

偵測處理程序注入惡意行為

為了解決windows 10 pe是什麼的問題,作者林澤宇 這樣論述:

企業及政府機關面臨APT攻擊的威脅,這種攻擊的特色為其隱蔽性,透過處理程序注入(Process Injection)等途徑以規避偵測,藏身於受感染的電腦中。處理程序注入(Process Injection)是一種在另一個處理程序記憶體位址空間中執行程式碼的方法,可以對處理程序的記憶體、系統或網路資源進行存取,也能夠用以提升權限。由於是在合法處理程序中執行,因此被廣泛用於逃避安全產品的檢測。惡意軟體開發人員對於混淆技術的廣泛使用產生大量的惡意軟體變種,來自同一惡意軟體家族的惡意檔案不斷地被修改和/或進行模糊處理。龐大的變種數量不僅對電腦系統使用者造成威脅,更加重資安人員分析惡意軟體時的負擔;尤

其部分良性軟體運行時也會執行Process Injection注入DLL檔案,使判別是否為惡意檔案的過程更加不易。本研究提出一個結合動態與靜態分析,以及機器學習的惡意DLL分類架構。歸納出與Process Injection相關的Windows API,利用Windows Hook機制為基礎進行惡意軟體偵測識別;當偵測到Process Injection行為發生時,將被注入的DLL利用VirusTotal網站,以及使用遷移學習(Transfer learning)特性、以Inception V3網路為基礎的CNN分類系統以辨別其是否為惡意檔案,以協助資安人員進行後續分析。