Скачать книгу анализ вредоносных программ

Скачать книгу анализ вредоносных программ

Анализ вредоносных программ

Добрый день! Уважаемые читатели и гости одного из лучших IT блогов рунета Pyatilistnik.org. В прошлый раз у нас с вами была целая эпопея посвященная поиску решения черного экрана Windows 10, и наши усилия оправдались, полной победой и восстановлением работы нашей системы. Сегодня мы поговорим про безопасность и я предложу вам интересную книгу, которую после ознакомления предлагаю приобрести у автора, таки произведения всегда хорошо иметь на книжной полке. Речь пойдет про книгу "Анализ вредоносных программ".

Название: Анализ вредоносных программ
Год: 2019
Жанр: компьютерная
Язык: Русский
Формат: pdf
Качество: eBook
Страниц: 452
Размер: 47 MB 

Описание книги "Анализ вредоносных программ"

Книга учит концепциям, инструментам и методам распознавания вредоносных программ и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы. Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей. Оно пригодится в работе сотрудникам служб информационной безопасности и инженерам-исследователям в области кибербезопасности. Доп. информация: на сайте издательства Packt Publishing фамилия автора указана как Monnappa, но в книге по-английски она напечатана с одним "n".

  • Глава 1. Введение в анализ вредоносных программ
  • 1.1 Что такое вредоносное ПО?
  • 1.2 Что такое анализ вредоносных программ?
  • 1.3 Почему анализ вредоносных программ?
  • 1.4 Типы анализа вредоносных программ
  • 1.5 Настройка тестовой среды
  • 1.5.1 Требования к среде
  • 1.5.2 Обзор архитектуры тестовой среды
  • 1.5.3 Установка и настройка виртуальной машины Linux
  • 1.5.4 Установка и настройка виртуальной машины Windows
  • 1.6 Источники вредоносных программ
  • Глава 2. Статический анализ
  • 2.1 Определение типа файла
  • 2.1.1 Определение типа файла с использованием ручного метода
  • 2.1.2 Определение типа файла с использованием инструментальных средств
  • 2.1.3 Определение типа файла с помощью Python
  • 2.2 Сличение информации с помощью цифровых отпечатков ........................42
    2.2.1 Генерирование криптографической хеш-функции с использованием инструментальных средств
  • 2.2.2 Определение криптографической хеш-функции в Python
  • 2.3 Многократное антивирусное сканирование
  • 2.3.1 Сканирование подозрительного бинарного файла с помощью VirusTotal
  • 2.3.2 Запрос значений хеш-функций с помощью открытого API VirusTotal
  • 2.4 Извлечение строк
  • 2.4.1 Извлечение строк с использованием инструментальных средств
  • 2.4.2 Расшифровка обфусцированных строк с использованием FLOSS
  • 2.5 Определение обфускации файла
  • 2.5.1 Упаковщики и крипторы
  • 2.5.2 Обнаружение обфусцированного файла с помощью Exeinfo PE
  • 2.6 Проверка информации о PE-заголовке
  • 2.6.1 Проверка файловых зависимостей и импорт
  • 2.6.2 Проверка экспорта
  • 2.6.3 Изучение таблицы секций PE-файла
  • 2.6.4 Изучение временной метки компиляции
  • 2.6.5 Изучение ресурсов PE-файлов
  • 2.7 Сравнение и классификация вредоносных программ
  • 2.7.1 Классификация вредоносных программ с использованием нечеткого хеширования
  • 2.7.2 Классификация вредоносных программ с использованием хеша импорта
  • 2.7.3 Классификация вредоносных программ с использованием хеша секций
  • 2.7.4 Классификация вредоносных программ с использованием YARA
  • 2.7.4.1 Установка YARA
  • 2.7.4.2 Основы правил YARA
  • 2.7.4.3 Запуск YARA
  • 2.7.4.4 Применение YARA
  • Глава 3. Динамический анализ
  • 3.1 Обзор тестовой среды
  • 3.2 Системный и сетевой мониторинг
  • 3.3 Инструменты динамического анализа (мониторинга)
  • 3.3.1 Проверка процесса с помощью Process Hacker
  • 3.3.2 Определение взаимодействия системы с помощью Process Monitor
  • 3.3.3 Регистрация действий системы с использованием Noriben
  • 3.3.4 Захват сетевого трафика с помощью Wireshark
  • 3.3.5 Симуляция служб с INetSim
  • 3.4 Этапы динамического анализа
  • 3.5 Собираем все вместе: анализируем исполняемый файл вредоносного ПО
  • 3.5.1 Статический анализ образца
  • 3.5.2 Динамический анализ образца
  • 3.6 Анализ динамически подключаемой библиотеки (DLL)
  • 3.6.1 Почему злоумышленники используют библиотеки DLL
  • 3.6.2 Анализ DLL с помощью rundll32.exe
  • 3.6.2.1 Как работает rundll32.exe
  • 3.6.2.2 Запуск DLL с использованием rundll32.exe
  • 3.6.3 Анализ DLL с помощью проверки процессов
  • Глава 4. Язык ассемблера и дизассемблирование для начинающих
  • 4.1 Основы работы с компьютером
  • 4.1.1 Память
  • 4.1.1.1 Как данные хранятся в памяти
  • 4.1.2 Центральный процессор
  • 4.1.2.1 Машинный язык
  • 4.1.3 Основы программы
  • 4.1.3.1 Компиляция программы
  • 4.1.3.2 Программа на диске
  • 4.1.3.3 Программа в памяти
  • 4.1.3.4 Дизассемблирование программы (от машинного кода к коду ассемблера)
  • 4.2 Регистры процессора
  • 4.2.1 Регистры общего назначения
  • 4.2.2 Указатель инструкций (EIP)
  • 4.2.3 Регистр EFLAGS
  • 4.3 Инструкции по передаче данных
  • 4.3.1 Перемещение константы в регистр
  • 4.3.2 Перемещение значений из регистра в регистр
  • 4.3.3 Перемещение значений из памяти в регистры
  • 4.3.4 Перемещение значений из регистров в память
  • 4.3.5 Задача по дизассемблированию
  • 4.4 Арифметические операции
  • 4.5 Побитовые операции
  • 4.6 Ветвление и условные операторы
  • 4.6.1 Безусловные переходы
  • 4.6.2 Условные переходы
  • 4.6.3 Оператор if
  • 4.6.4 Оператор If-Else
  • 4.6.5 Оператор If-Elseif-Else
  • 4.6.6 Задача по дизассемблированию
  • 4.7 Циклы
  • 4.7.1 Задача по дизассемблированию
  • 4.8 Функции
  • 4.8.1 Стек
  • 4.8.2 Функция вызова
  • 4.8.3 Возвращение из функции
  • 4.8.4 Параметры функции и возвращаемые значения
  • 4.9 Массивы и строки
  • 4.9.1 Задача по дизассемблированию
  • 4.9.3 Строки
  • 4.9.3.1 Строковые инструкции
  • 4.11 Архитектура x64
  • 4.11.1 Анализ 32-битного исполняемого файла на 64-разрядной операционной системе Windows
  • Глава 5. Дизассемблирование с использованием IDA
  • 5.1 Инструментальные средства анализа кода
  • 5.2 Статический анализ кода (дизассемблирование) с использованием IDA

Скачать книгу анализ вредоносных программ

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *