Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowani


Код: 15115812961
2425 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
  • Время доставки: 7-10 дней
  • Состояние товара: новый
  • Доступное количество: 994

Приобретая «Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowani» данный товар из каталога «Информатика, интернет» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

Электронная книга – цифровая версия продукта

Название: Практический анализ вредоносного ПО. Руководство по удалению вредоносных программ

Автор: Майкл Сикорски, Эндрю Хониг

Формат файла: mobi, epub

Издательство: Wydawnictwo Naukowe PWN

Количество страниц: 756

Издания: 1

Год выпуска: 2021

ISBN: 978-83-01-21972-7

язык: польский

Описание:

Анализ вредоносного ПО — это огромный бизнес, поскольку атаки могут дорого стоить компании. Как только вредоносное ПО нарушит вашу защиту, вы должны действовать быстро, чтобы устранить текущие заражения и предотвратить возникновение будущих.

Для тех, кто хочет быть на несколько шагов впереди новейших вредоносных программ, «Практический анализ вредоносных программ» научит вас инструменты и методы, используемые профессиональными аналитиками. Используя эту книгу в качестве руководства, вы сможете безопасно анализировать, отлаживать и дизассемблировать любые вредоносные программы, которые встречаются на вашем пути.

Содержание:

ОБ АВТОРАХ XXI

О техническом рецензенте XXII

О соавторах-авторах XXII

ПРЕДИСЛОВИЕ XXIII

БЛАГОДАРНОСТИ XXVII

Индивидуальная благодарность XXVII

ВВЕДЕНИЕ XXIX

Что такое анализ вредоносного ПО? XXX

Предпосылки XXX

Практическое обучение XXXI

Что в книге? XXXII

0. РУКОВОДСТВО ПО АНАЛИЗУ ВРЕЗЕННОГО ПО1

Цель анализа вредоносного ПО 1

Методы анализа вредоносного ПО 2

Базовый статический анализ 2

Базовый динамический анализ 2

Расширенный статический анализ 3

Расширенный динамический анализ 3

Типы вредоносных программ 3

Общие принципы анализа вредоносных программ 5

p>

ЧАСТЬ 1 ФУНДАМЕНТАЛЬНЫЙ АНАЛИЗ7

1. БАЗОВЫЕ СТАТИЧЕСКИЕ МЕТОДЫ9

Сканирование вирусов – полезный первый шаг 10

Хеширование – распознавание вредоносных программ 10

Поиск цепочек 11

Упаковка и маскировка вредоносных программ 13

Упакованные файлы 13

Обнаружение упакованных программ с помощью PEiD 14

Формат переносимых исполняемых файлов 15

Связано Библиотеки и функции 15

Статическое связывание, время выполнения и динамическое связывание 15

Изучите динамически связанные функции с помощью Dependency Walker 16

Импортированные функции 18

p>

Экспортируемые функции 18

Статический анализ на практике 18

PotentialKeylogger.exe – распакованный исполняемый файл 19

PackedProgram.exe – тупик 21

Заголовки и разделы PE-файлов 21

Проверка PE-файлов с помощью PEview 22

Предварительный просмотр разделов ресурсов с помощью Resource Hacker 25

Использование других инструментов для файлов PE 26

Сводка заголовка Pe 26

Сводка 26

2. АНАЛИЗ ВРЕЗОВОГО ПО НА ВИРТУАЛЬНЫХ МАШИНАХ 29

Структура виртуальной машины 30

Создание машины для анализа вредоносного ПО 31

Настройка VMware 31

Использование устройства для анализа вредоносного ПО 34

Подключение вредоносного ПО к Интернету 34

Подключение и отключение периферийных устройств 34

Создание снимков 35

Перенос файлов с виртуальной машины 36

Риски использования VMware для анализа вредоносного ПО 36

Запись/воспроизведение — компьютер наоборот 37

Краткое содержание 37< /p

3. БАЗОВЫЙ ДИНАМИЧЕСКИЙ АНАЛИЗ39

Песочницы – дешевый и быстрый подход 40

Использование песочниц для вредоносных программ 40

Недостатки песочниц 41

Запуск вредоносного ПО 42

Мониторинг с помощью Process Monitor 43

Интерфейс Procmon 44

Фильтрация в procmon 45

Просмотр процессов с помощью Process Explorer 47

Интерфейс Process Explorer 47

Использование параметров проверки 48

Сравнение строк 49

Использование Dependency Walker 49

p>

Анализ вредоносных документов 50

Сравнение снимков реестра с Regshot 50

Создание сети 51

Использование ApateDNS 51

Мониторинг с помощью Netcat 52

Анализ пакетов с помощью Wireshark 53

Использование INetSim 55

Основные инструменты динамического анализа на практике 56

Резюме 60

ЧАСТЬ 2 РАСШИРЕННЫЙ СТАТИЧЕСКИЙ АНАЛИЗ 63

4. Ускоренный курс X86 ASSEMBLY65

Уровни абстракции 66

Обратное проектирование 67

Архитектура x86 68

Основная память 68

Инструкции 69

Коды операций и порядок байтов 70

Операнды 70

<

----

Важная информация о продукте:

ЭЛЕКТРОННАЯ КНИГА — ЦИФРОВОЙ ПРОДУКТ

Вы можете скачать файл в своей учетной записи Allegro на вкладке «Моя полка».

Для покупки электронной книги у вас должна быть учетная запись на Allegro.

Читать электронную книгу можно на: читалке (Kindle, PocketBook, Onyx, Kobo и других), смартфоне, планшете или компьютере. Информация о формате электронной книги включена в описание аукциона.

Электронная книга будет защищена водяным знаком и не имеет DRM.