Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowani
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 994
Приобретая «Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowani» данный товар из каталога «Информатика, интернет» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.
Электронная книга – цифровая версия продукта
Название: Практический анализ вредоносного ПО. Руководство по удалению вредоносных программ
Автор: Майкл Сикорски, Эндрю Хониг
Формат файла: mobi, epub
Издательство: Wydawnictwo Naukowe PWN
Количество страниц: 756
Издания: 1
Год выпуска: 2021
ISBN: 978-83-01-21972-7
язык: польский
Описание:
Анализ вредоносного ПО — это огромный бизнес, поскольку атаки могут дорого стоить компании. Как только вредоносное ПО нарушит вашу защиту, вы должны действовать быстро, чтобы устранить текущие заражения и предотвратить возникновение будущих.
Для тех, кто хочет быть на несколько шагов впереди новейших вредоносных программ, «Практический анализ вредоносных программ» научит вас инструменты и методы, используемые профессиональными аналитиками. Используя эту книгу в качестве руководства, вы сможете безопасно анализировать, отлаживать и дизассемблировать любые вредоносные программы, которые встречаются на вашем пути.
Содержание:
ОБ АВТОРАХ XXI
О техническом рецензенте XXII
О соавторах-авторах XXII
ПРЕДИСЛОВИЕ XXIII
БЛАГОДАРНОСТИ XXVII
Индивидуальная благодарность XXVII p>
ВВЕДЕНИЕ XXIX
Что такое анализ вредоносного ПО? XXX
Предпосылки XXX
Практическое обучение XXXI
Что в книге? XXXII
0. РУКОВОДСТВО ПО АНАЛИЗУ ВРЕЗЕННОГО ПО1
Цель анализа вредоносного ПО 1
Методы анализа вредоносного ПО 2
Базовый статический анализ 2
Базовый динамический анализ 2
Расширенный статический анализ 3
Расширенный динамический анализ 3
Типы вредоносных программ 3
Общие принципы анализа вредоносных программ 5
p>
ЧАСТЬ 1 ФУНДАМЕНТАЛЬНЫЙ АНАЛИЗ7
1. БАЗОВЫЕ СТАТИЧЕСКИЕ МЕТОДЫ9
Сканирование вирусов – полезный первый шаг 10
Хеширование – распознавание вредоносных программ 10
Поиск цепочек 11
Упаковка и маскировка вредоносных программ 13
Упакованные файлы 13
Обнаружение упакованных программ с помощью PEiD 14
Формат переносимых исполняемых файлов 15
Связано Библиотеки и функции 15
Статическое связывание, время выполнения и динамическое связывание 15
Изучите динамически связанные функции с помощью Dependency Walker 16
Импортированные функции 18
p>
Экспортируемые функции 18
Статический анализ на практике 18
PotentialKeylogger.exe – распакованный исполняемый файл 19
PackedProgram.exe – тупик 21
Заголовки и разделы PE-файлов 21
Проверка PE-файлов с помощью PEview 22
Предварительный просмотр разделов ресурсов с помощью Resource Hacker 25
Использование других инструментов для файлов PE 26
Сводка заголовка Pe 26
Сводка 26
2. АНАЛИЗ ВРЕЗОВОГО ПО НА ВИРТУАЛЬНЫХ МАШИНАХ 29
Структура виртуальной машины 30
Создание машины для анализа вредоносного ПО 31
Настройка VMware 31
Использование устройства для анализа вредоносного ПО 34
Подключение вредоносного ПО к Интернету 34
Подключение и отключение периферийных устройств 34
Создание снимков 35
Перенос файлов с виртуальной машины 36
Риски использования VMware для анализа вредоносного ПО 36
Запись/воспроизведение — компьютер наоборот 37
Краткое содержание 37< /p
3. БАЗОВЫЙ ДИНАМИЧЕСКИЙ АНАЛИЗ39
Песочницы – дешевый и быстрый подход 40
Использование песочниц для вредоносных программ 40
Недостатки песочниц 41
Запуск вредоносного ПО 42
Мониторинг с помощью Process Monitor 43
Интерфейс Procmon 44
Фильтрация в procmon 45
Просмотр процессов с помощью Process Explorer 47
Интерфейс Process Explorer 47
Использование параметров проверки 48
Сравнение строк 49
Использование Dependency Walker 49
p>
Анализ вредоносных документов 50
Сравнение снимков реестра с Regshot 50
Создание сети 51
Использование ApateDNS 51
Мониторинг с помощью Netcat 52
Анализ пакетов с помощью Wireshark 53
Использование INetSim 55
Основные инструменты динамического анализа на практике 56
Резюме 60
ЧАСТЬ 2 РАСШИРЕННЫЙ СТАТИЧЕСКИЙ АНАЛИЗ 63
4. Ускоренный курс X86 ASSEMBLY65
Уровни абстракции 66
Обратное проектирование 67
Архитектура x86 68
Основная память 68
Инструкции 69
Коды операций и порядок байтов 70
Операнды 70
<----
Важная информация о продукте:
ЭЛЕКТРОННАЯ КНИГА — ЦИФРОВОЙ ПРОДУКТ p>
Вы можете скачать файл в своей учетной записи Allegro на вкладке «Моя полка».
Для покупки электронной книги у вас должна быть учетная запись на Allegro.
Читать электронную книгу можно на: читалке (Kindle, PocketBook, Onyx, Kobo и других), смартфоне, планшете или компьютере. Информация о формате электронной книги включена в описание аукциона.Электронная книга будет защищена водяным знаком и не имеет DRM.