Вскрытие покажет, практический анализ вредоносного ПО, Сикорски М., Хониг Э., 2018

По кнопке выше «Купить бумажную книгу» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.

По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.

По кнопке «Найти похожие материалы на других сайтах» можно искать похожие материалы на других сайтах.

On the buttons above you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.

Ссылки на файлы заблокированы по запросу правообладателей.

Links to files are blocked at the request of copyright holders.


Вскрытие покажет, практический анализ вредоносного ПО, Сикорски М., Хониг Э., 2018.

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.

Вскрытие покажет, практический анализ вредоносного ПО, Сикорски М., Хониг Э., 2018



Предисловие.

В сфере цифровой безопасности найдется мало таких несбалансированных ниш, как те, в которых приходится иметь дело с вредоносным ПО, защитными инструментами и операционными системами. Летом 2011 года я присутствовал на выступлении Пейтера Затко (по прозвищу Мадж) на конференции Black Hat в Лас-Вегасе, штат Невада, где он рассказывал об асимметричной природе современного программного обеспечения. Он объяснил, как в ходе анализа 9000 вредоносных файлов у него получилась выборка, каждый элемент которой состоял в среднем из 125 строк кода. Вы можете возразить, что Мадж специально отбирал только «простые» или «заурядные» экземпляры. Что насчет по-настоящему грозного вредоносного ПО? Наподобие (затаите дыхание) Stuxnet? Согласно Ларри Л. Константину (www.informit.com/ articles/article.aspx?p= 1686289), Stuxnet насчитывал около 15 тысяч строк кода, что в 120 раз превышает объем среднего вредоноса из вышеупомянутой выборки. Этот вирус был узконаправленным и заточенным под конкретную атаку, что, вероятно, сказалось на его размере.

Краткое содержание.

Внимание!
Об авторах.
Предисловие.
Благодарности.
Введение.
Глава 0. Анализ вредоносных программ для начинающих.
Часть I. Базовый анализ.
Глава 1. Основные статические методики.
Глава 2. Анализ вредоносных программ в виртуальных машинах.
Глава 3. Основы динамического анализа.
Часть II. Продвинутый статический анализ.
Глава 4. Ускоренный курс по ассемблеру для архитектуры х86.
Глава 5. IDA Pro.
Глава 6. Распознавание конструкций языка С в ассемблере.
Глава 7. Анализ вредоносных программ для Windows.
Часть III. Продвинутый динамический анализ.
Глава 8. Отладка.
Глава 9. OllyDbg.
Глава 10. Отладка ядра с помощью WinDbg.
Часть IV. Возможности вредоносного ПО.
Глава 11. Поведение вредоносных программ.
Глава 12. Скрытый запуск вредоносного ПО.
Глава 13. Кодирование данных.
Глава 14. Сетевые сигнатуры, нацеленные на вредоносное ПО.
Часть V. Противодействие обратному проектированию.
Глава 15. Антидизассемблирование.
Глава 16. Антиотладка.
Глава 17. Методы противодействия виртуальным машинам.
Глава 18. Упаковщики и распаковка.
Часть VI. Специальные темы.
Глава 19. Анализ кода командной оболочки.
Глава 20. Анализ кода на C++.
Глава 21. Шестидесятичетырехбитные вредоносные программы.
Приложения.
Приложение А. Важные функции Windows.
Приложение Б. Инструменты для анализа вредоносного ПО.
Приложение В. Решения лабораторных работ.

Купить .
Дата публикации:






Теги: :: :: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-11-02 11:10:33