Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowani


Код: 15115812961
2686 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 994

Приобретая «Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowani» данный товар из каталога «Информатика, интернет» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

Електронна книга – цифрова версія продукту

Назва: Практичний аналіз шкідливих програм. Посібник із видалення шкідливих програм

Автор: Michael Sikorski, Andrew Honig

Формат файлу: mobi, epub

Видавництво: Wydawnictwo Naukowe PWN

Кількість сторінок: 756

Видання: 1

Рік випуску: 2021

ISBN: 978-83-01-21972-7

мова: польська

Опис:

Аналіз зловмисного програмного забезпечення — це величезний бізнес, оскільки атаки можуть дорого коштувати компанії. Коли зловмисне програмне забезпечення порушує ваш захист, ви повинні діяти швидко, щоб очистити поточні зараження та запобігти появі майбутніх.

Для тих, хто хоче бути на кілька кроків попереду останніх зловмисних програм, практичний аналіз зловмисного програмного забезпечення навчить вас інструменти та методи, які використовують професійні аналітики. З цією книгою як посібником ви зможете безпечно аналізувати, налагоджувати та розбирати будь-яке зловмисне програмне забезпечення, яке трапляється на вашому шляху.

Зміст:

ПРО АВТОРІВ XXI

Про технічного рецензента XXII

Про співавторів автори XXII

ПЕРЕДМОВА XXIII

ПОДЯКА XXVII

Окрема подяка XXVII

ВСТУП XXIX

Що таке аналіз шкідливих програм? XXX

Попередні умови XXX

Навчання на практиці XXXI

Що в книзі? XXXII

0. ІНФОРМАЦІЯ З АНАЛІЗУ ШКІДЛИВОГО ПЗ1

Мета аналізу зловмисного програмного забезпечення 1

Методи аналізу зловмисного програмного забезпечення 2

Базовий статичний аналіз 2

Базовий динамічний аналіз 2

Розширений статичний аналіз 3

Розширений динамічний аналіз 3

Типи шкідливих програм 3

Загальні принципи аналізу шкідливих програм 5

p>

ЧАСТИНА 1 ФУНДАМЕНТАЛЬНИЙ АНАЛІЗ7

1. ОСНОВНІ СТАТИЧНІ МЕТОДИ9

Сканування на віруси – корисний перший крок 10

Хешування – відбитки шкідливих програм 10

Пошук ланцюжків 11

Пакування зловмисного програмного забезпечення та обфускація 13

Запаковані файли 13

Виявлення запакованих програм за допомогою PEiD 14

Формат переносного виконуваного файлу 15

Зв’язаний Бібліотеки та функції 15

Статичні, виконання та динамічні зв’язки 15

Досліджуйте динамічно пов’язані функції за допомогою Dependency Walker 16

Імпортовані функції 18

p>

Експортовані функції 18

Статичний аналіз на практиці 18

PotentialKeylogger.exe – розпакований виконуваний файл 19

PackedProgram.exe – глухий кут 21

Заголовки та розділи файлів PE 21

Дослідження файлів PE за допомогою PEview 22

Попередній перегляд розділів ресурсів за допомогою Resource Hacker 25

Використання інших інструментів для файлів PE 26

Pe 26 Header Summary

26 Summary

2. АНАЛІЗ ШКІДНИХ ПРОГРАМ НА ВІРТУАЛЬНИХ МАШИНАХ 29

Структура віртуальної машини 30

Створення машини для аналізу шкідливих програм 31

Налаштування VMware 31

Використання машини для аналізу зловмисного програмного забезпечення 34

Підключення зловмисного програмного забезпечення до Інтернету 34

Підключення та від’єднання периферійних пристроїв 34

Зйомка миттєвих знімків 35

Передача файлів із віртуальної машини 36

Ризики використання VMware для аналізу зловмисного програмного забезпечення 36

Запис/відтворення – комп’ютер навпаки 37

Підсумок 37< /p

3. БАЗОВИЙ ДИНАМІЧНИЙ АНАЛІЗ39

Пісочниці – дешевий і швидкий підхід 40

Використання пісочниць для шкідливих програм 40

Недоліки пісочниць 41

Запуск зловмисного програмного забезпечення 42

Моніторинг за допомогою Process Monitor 43

Інтерфейс Procmon 44

Фільтрування в procmon 45

Перегляд процесів за допомогою Process Explorer 47

Інтерфейс Process Explorer 47

Використання параметрів перевірки 48

Порівняння рядків 49

Використання Dependency Walker 49

p>

Аналіз шкідливих документів 50

Порівняння знімків реєстру з Regshot 50

Створення мережі 51

Використання ApateDNS 51

Моніторинг за допомогою Netcat 52

Аналіз пакетів за допомогою Wireshark 53

Використання INetSim 55

Базові інструменти динамічного аналізу на практиці 56

Резюме 60

ЧАСТИНА 2 РОЗШИРЕНИЙ СТАТИЧНИЙ АНАЛІЗ 63

4. X86 ASSEMBLY Crash Course65

Рівні абстракції 66

Зворотне проектування 67

Архітектура x86 68

Основна пам'ять 68

Інструкції 69

Коди операцій і порядок байтів 70

Операнди 70

<

----

Важлива інформація про продукт:

ЕЛЕКТРОННА КНИГА – ЦИФРОВИЙ ПРОДУКТ

Ви можете завантажити файл у своєму обліковому записі Allegro на вкладці ''Моя полиця''.

Ви повинні мати обліковий запис на Allegro, щоб придбати електронну книгу.

Ви можете читати електронну книгуна: рідері (Kindle, PocketBook, Onyx, Kobo та інші), смартфоні, планшеті чи комп’ютері. Інформація про формат електронної книги включена в опис аукціону.

Електронна книга буде захищена водяним знаком і не матиме DRM