Praktyczna analiza powłamaniowa - Adam Ziaja | Ebook


Код: 15115734174
1130 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 994

Просматривая «Praktyczna analiza powłamaniowa - Adam Ziaja | Ebook» данное изделие из «Информатика, интернет» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

Електронна книга – цифрова версія продукту

Назва: Практичний аналіз після злому

Автор: Adam Ziaja

Формат файлу: epub, mobi

Видавництво: Wydawnictwo Naukowe PWN

Кількість сторінок: 150

Видання: 1

Рік випуску: 2017

ISBN: 978-83-011-9605-9

мова: польська

Опис:

Сьогодні безпека веб-додатків є одним із найважливіших елементів безпеки в Інтернеті, включаючи сервери, що надають послуги в мережі. Однак злом HTTP-серверів несе набагато більший ризик, ніж заміна вмісту веб-сайту. Кіберзлочинці можуть отримати доступ не лише до облікових даних користувачів певного веб-сайту, а й до файлів сервера, що має набагато ширші наслідки.

Книга про DFIR (цифрова криміналістика та реагування на інциденти), з одного боку показує традиційний підхід ІТ-розслідування, а другий – реагування на інциденти (Live Forensics). Основна тема – аналіз веб-програми після вторгнення в середовищі Linux. У ньому детально представлений технічний підхід, включаючи аналіз журналів сервера Apache2 і файлової системи Debian Linux, а також привертає увагу до можливостей антикриміналістики. З книги читачі дізнаються, як проаналізувати інцидент, пов’язаний зі зломом веб-сайту, включно з тим, які операції здійснив зловмисник завдяки аналізу часової шкали чи пам’яті бекдор-процесу. Також обговорювалися пов’язані теми, як-от написання однорядкових сценаріїв в оболонці bash або використання антикриміналістичних інструментів для аналізу.

Цей пункт рекомендовано людям, які займаються безпекою ІТ. Він містить інформацію, яка особливо корисна для технічних посад, у тому числі для судових ІТ-спеціалістів, спеціалістів із безпеки в SOC і CERT, а також для судових експертів у сфері ІТ. Книгу також можуть успішно використовувати студенти, які навчаються спеціально для комп’ютерної криміналістики чи комп’ютерної безпеки.

Зміст:

1. Вступ9

Веб-сайт, помилки та помилки 12

Про автора 13

Подяка 15

2 . Захист даних17

3. Основи Linux21

4. Прискорений курс написання однорядкових текстів27

5. Аналіз злому веб-додатків41

5.1. Інформація про конфігурацію Apache2 43

5.2. HTTP запити 45

5.3. Формат журналу 50

5.4. Найпоширеніші атаки 52

5.4.1. SQL Injection (SQLi) 53

5.4.2. Віддалене виконання коду (RCE) 56

5.4.3. Включення локального файлу (LFI) 59

5.4.4. Віддалене включення файлів (RFI) 63

5.4.5. Міжсайтовий сценарій (XSS) 64

5.4.6. Міжсайтова підробка запитів (CSRF) 67

5.4.7. Підробка запитів на стороні сервера (SSRF) 68

5.4.8. Shellshock (CVE-2014-6271) 70

5.4.9. Відмова в обслуговуванні (DoS) 71

5.5. Відновлення видалених журналів 73

5.6. Об’єднання кількох файлів журналу 76

5.7. Вибір за часом 77

5.8. Первинна діагностика за допомогою автоматичних засобів 78

5.8.1. Використання apache-scalp із правилами PHP-IDS 79

5.9. Візуалізація журналу 81

5.10. Використання шкали часу 82

5.11. Аналіз за допомогою програм оболонки 85

5.11.1. Конфігурація програмного забезпечення wtop (logrep) 91

5.11.2. Використання програми logrep (wtop) 93

5.12. Виявлення аномалій у журналах 95

5.13. Аналіз за допомогою Splunk 108

5.14. Виявлення бекдору 118

5.15. Тематичні дослідження 121

5.15.1. Злом через CMS Joomla 122

5.15.2. Словникова атака на CMS Wordpress 133

5.15.3. Виконання коду з використанням уразливості LFI 150

5.16. Написання власних інструментів аналізу журналів 151

5.17. Підсумок 154

6. Аналіз Linux після злому157

6.1. Створення копії диска 159

6.1.1. Віддалене створення образу диска 162

6.2. Робота з образом диска 163

6.2.1. Відмінності файлової системи 165

6.2.2. Перевірка пакету 166

6.2.3. Хеш-база даних 171

6.2.4. Хронологія 173

6.2.5. Перевірка на основі inode 180

6.2.6. Ядро системи (ядро) 183

6.2.7. Модулі ядра 185

6.2.8. Інструменти виявлення шкідливих програм 185

6.2.9. Аналіз ініціалізації (RAM-диск) 188

6.2.10. Журнали 188

6.2.11. Облікові записи користувачів 193

6.2.12. Біти SUID та SGID 195

6.2.13. «Приховані» файли та каталоги 198

6.2.14. Відновлення видалених файлів 200

6.2.15. Ключові слова 201

6.2.16. Аналіз файлу unknown_hosts 202

6.3. Робота над запущеною системою (Live Forensics) 208

6.3.1. Sudoers 208

6.3.2. Віртуальна файлова система /proc 209

6.3.3. Змінні середовища 211

6.3.4. Бібліотеки 212

6.3.5. Пакети 217

6.3.6. Виявлення руткітів 220

6.3.7. Перевірка конфігурації 221

6.3.8. Відкрити файли 222

6.3.9. Відкрити порти 224

6.3.10. «Приховані» процеси 225

6.3.11. Sysdig 230

6.3.12. Базовий аналіз продуктивності програми 233

6.3.13. Зовнішні джерела 235

6.4. Аналіз оперативної пам'яті 236

6.4.1. Виконання дампа пам'яті 236

6.4.2. Створення профілю пам’яті 238

6.4.3. Аналіз пам'яті 241

6.5. Використання антикриміналістичних засобів для аналізу 250

6.6. Підсумок 253

7. Аналіз поведінки шкідливих програм257

7.1. Правила Yara 269

8. Підсумок275

----

Важлива інформація про продукт:

ЕЛЕКТРОННА КНИГА – ЦИФРОВИЙ ПРОДУКТ

Ви можете завантажити файл у своєму обліковому записі Allegro на вкладці ''Моя полиця''.

Ви повинні мати обліковий запис на Allegro, щоб придбати електронну книгу.

Ви можете читати електронну книгуна: рідері (Kindle, PocketBook, Onyx, Kobo та інші), смартфоні, планшеті чи комп’ютері. Інформація про формат електронної книги включена в опис аукціону.

Електронна книга буде захищена водяним знаком і не матиме DRM