Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowani
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 994
Приобретая «Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowani» данный товар из каталога «Информатика, интернет» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.
Електронна книга – цифрова версія продукту
Назва: Практичний аналіз шкідливих програм. Посібник із видалення шкідливих програм
Автор: Michael Sikorski, Andrew Honig
Формат файлу: mobi, epub
Видавництво: Wydawnictwo Naukowe PWN
Кількість сторінок: 756
Видання: 1
Рік випуску: 2021
ISBN: 978-83-01-21972-7
мова: польська
Опис:
Аналіз зловмисного програмного забезпечення — це величезний бізнес, оскільки атаки можуть дорого коштувати компанії. Коли зловмисне програмне забезпечення порушує ваш захист, ви повинні діяти швидко, щоб очистити поточні зараження та запобігти появі майбутніх.
Для тих, хто хоче бути на кілька кроків попереду останніх зловмисних програм, практичний аналіз зловмисного програмного забезпечення навчить вас інструменти та методи, які використовують професійні аналітики. З цією книгою як посібником ви зможете безпечно аналізувати, налагоджувати та розбирати будь-яке зловмисне програмне забезпечення, яке трапляється на вашому шляху.
Зміст:
ПРО АВТОРІВ XXI
Про технічного рецензента XXII
Про співавторів автори XXII
ПЕРЕДМОВА XXIII
ПОДЯКА XXVII
Окрема подяка XXVII p>
ВСТУП XXIX
Що таке аналіз шкідливих програм? XXX
Попередні умови XXX
Навчання на практиці XXXI
Що в книзі? XXXII
0. ІНФОРМАЦІЯ З АНАЛІЗУ ШКІДЛИВОГО ПЗ1
Мета аналізу зловмисного програмного забезпечення 1
Методи аналізу зловмисного програмного забезпечення 2
Базовий статичний аналіз 2
Базовий динамічний аналіз 2
Розширений статичний аналіз 3
Розширений динамічний аналіз 3
Типи шкідливих програм 3
Загальні принципи аналізу шкідливих програм 5
p>
ЧАСТИНА 1 ФУНДАМЕНТАЛЬНИЙ АНАЛІЗ7
1. ОСНОВНІ СТАТИЧНІ МЕТОДИ9
Сканування на віруси – корисний перший крок 10
Хешування – відбитки шкідливих програм 10
Пошук ланцюжків 11
Пакування зловмисного програмного забезпечення та обфускація 13
Запаковані файли 13
Виявлення запакованих програм за допомогою PEiD 14
Формат переносного виконуваного файлу 15
Зв’язаний Бібліотеки та функції 15
Статичні, виконання та динамічні зв’язки 15
Досліджуйте динамічно пов’язані функції за допомогою Dependency Walker 16
Імпортовані функції 18
p>
Експортовані функції 18
Статичний аналіз на практиці 18
PotentialKeylogger.exe – розпакований виконуваний файл 19
PackedProgram.exe – глухий кут 21
Заголовки та розділи файлів PE 21
Дослідження файлів PE за допомогою PEview 22
Попередній перегляд розділів ресурсів за допомогою Resource Hacker 25
Використання інших інструментів для файлів PE 26
Pe 26 Header Summary
26 Summary
2. АНАЛІЗ ШКІДНИХ ПРОГРАМ НА ВІРТУАЛЬНИХ МАШИНАХ 29
Структура віртуальної машини 30
Створення машини для аналізу шкідливих програм 31
Налаштування VMware 31
Використання машини для аналізу зловмисного програмного забезпечення 34
Підключення зловмисного програмного забезпечення до Інтернету 34
Підключення та від’єднання периферійних пристроїв 34
Зйомка миттєвих знімків 35
Передача файлів із віртуальної машини 36
Ризики використання VMware для аналізу зловмисного програмного забезпечення 36
Запис/відтворення – комп’ютер навпаки 37
Підсумок 37< /p
3. БАЗОВИЙ ДИНАМІЧНИЙ АНАЛІЗ39
Пісочниці – дешевий і швидкий підхід 40
Використання пісочниць для шкідливих програм 40
Недоліки пісочниць 41
Запуск зловмисного програмного забезпечення 42
Моніторинг за допомогою Process Monitor 43
Інтерфейс Procmon 44
Фільтрування в procmon 45
Перегляд процесів за допомогою Process Explorer 47
Інтерфейс Process Explorer 47
Використання параметрів перевірки 48
Порівняння рядків 49
Використання Dependency Walker 49
p>
Аналіз шкідливих документів 50
Порівняння знімків реєстру з Regshot 50
Створення мережі 51
Використання ApateDNS 51
Моніторинг за допомогою Netcat 52
Аналіз пакетів за допомогою Wireshark 53
Використання INetSim 55
Базові інструменти динамічного аналізу на практиці 56
Резюме 60
ЧАСТИНА 2 РОЗШИРЕНИЙ СТАТИЧНИЙ АНАЛІЗ 63
4. X86 ASSEMBLY Crash Course65
Рівні абстракції 66
Зворотне проектування 67
Архітектура x86 68
Основна пам'ять 68
Інструкції 69
Коди операцій і порядок байтів 70
Операнди 70
<----
Важлива інформація про продукт:
ЕЛЕКТРОННА КНИГА – ЦИФРОВИЙ ПРОДУКТ p>
Ви можете завантажити файл у своєму обліковому записі Allegro на вкладці ''Моя полиця''.
Ви повинні мати обліковий запис на Allegro, щоб придбати електронну книгу.
Ви можете читати електронну книгуна: рідері (Kindle, PocketBook, Onyx, Kobo та інші), смартфоні, планшеті чи комп’ютері. Інформація про формат електронної книги включена в опис аукціону.Електронна книга буде захищена водяним знаком і не матиме DRM