Скачать книгу анализ вредоносных программ
Добрый день! Уважаемые читатели и гости одного из лучших IT блогов рунета Pyatilistnik.org. В прошлый раз у нас с вами была целая эпопея посвященная поиску решения черного экрана Windows 10, и наши усилия оправдались, полной победой и восстановлением работы нашей системы. Сегодня мы поговорим про безопасность и я предложу вам интересную книгу, которую после ознакомления предлагаю приобрести у автора, таки произведения всегда хорошо иметь на книжной полке. Речь пойдет про книгу "Анализ вредоносных программ".
Название: Анализ вредоносных программ
Год: 2019
Жанр: компьютерная
Язык: Русский
Формат: pdf
Качество: eBook
Страниц: 452
Размер: 47 MB
Описание книги "Анализ вредоносных программ"
Книга учит концепциям, инструментам и методам распознавания вредоносных программ и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы. Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей. Оно пригодится в работе сотрудникам служб информационной безопасности и инженерам-исследователям в области кибербезопасности. Доп. информация: на сайте издательства Packt Publishing фамилия автора указана как Monnappa, но в книге по-английски она напечатана с одним "n".
- Глава 1. Введение в анализ вредоносных программ
- 1.1 Что такое вредоносное ПО?
- 1.2 Что такое анализ вредоносных программ?
- 1.3 Почему анализ вредоносных программ?
- 1.4 Типы анализа вредоносных программ
- 1.5 Настройка тестовой среды
- 1.5.1 Требования к среде
- 1.5.2 Обзор архитектуры тестовой среды
- 1.5.3 Установка и настройка виртуальной машины Linux
- 1.5.4 Установка и настройка виртуальной машины Windows
- 1.6 Источники вредоносных программ
- Глава 2. Статический анализ
- 2.1 Определение типа файла
- 2.1.1 Определение типа файла с использованием ручного метода
- 2.1.2 Определение типа файла с использованием инструментальных средств
- 2.1.3 Определение типа файла с помощью Python
- 2.2 Сличение информации с помощью цифровых отпечатков ........................42
2.2.1 Генерирование криптографической хеш-функции с использованием инструментальных средств - 2.2.2 Определение криптографической хеш-функции в Python
- 2.3 Многократное антивирусное сканирование
- 2.3.1 Сканирование подозрительного бинарного файла с помощью VirusTotal
- 2.3.2 Запрос значений хеш-функций с помощью открытого API VirusTotal
- 2.4 Извлечение строк
- 2.4.1 Извлечение строк с использованием инструментальных средств
- 2.4.2 Расшифровка обфусцированных строк с использованием FLOSS
- 2.5 Определение обфускации файла
- 2.5.1 Упаковщики и крипторы
- 2.5.2 Обнаружение обфусцированного файла с помощью Exeinfo PE
- 2.6 Проверка информации о PE-заголовке
- 2.6.1 Проверка файловых зависимостей и импорт
- 2.6.2 Проверка экспорта
- 2.6.3 Изучение таблицы секций PE-файла
- 2.6.4 Изучение временной метки компиляции
- 2.6.5 Изучение ресурсов PE-файлов
- 2.7 Сравнение и классификация вредоносных программ
- 2.7.1 Классификация вредоносных программ с использованием нечеткого хеширования
- 2.7.2 Классификация вредоносных программ с использованием хеша импорта
- 2.7.3 Классификация вредоносных программ с использованием хеша секций
- 2.7.4 Классификация вредоносных программ с использованием YARA
- 2.7.4.1 Установка YARA
- 2.7.4.2 Основы правил YARA
- 2.7.4.3 Запуск YARA
- 2.7.4.4 Применение YARA
- Глава 3. Динамический анализ
- 3.1 Обзор тестовой среды
- 3.2 Системный и сетевой мониторинг
- 3.3 Инструменты динамического анализа (мониторинга)
- 3.3.1 Проверка процесса с помощью Process Hacker
- 3.3.2 Определение взаимодействия системы с помощью Process Monitor
- 3.3.3 Регистрация действий системы с использованием Noriben
- 3.3.4 Захват сетевого трафика с помощью Wireshark
- 3.3.5 Симуляция служб с INetSim
- 3.4 Этапы динамического анализа
- 3.5 Собираем все вместе: анализируем исполняемый файл вредоносного ПО
- 3.5.1 Статический анализ образца
- 3.5.2 Динамический анализ образца
- 3.6 Анализ динамически подключаемой библиотеки (DLL)
- 3.6.1 Почему злоумышленники используют библиотеки DLL
- 3.6.2 Анализ DLL с помощью rundll32.exe
- 3.6.2.1 Как работает rundll32.exe
- 3.6.2.2 Запуск DLL с использованием rundll32.exe
- 3.6.3 Анализ DLL с помощью проверки процессов
- Глава 4. Язык ассемблера и дизассемблирование для начинающих
- 4.1 Основы работы с компьютером
- 4.1.1 Память
- 4.1.1.1 Как данные хранятся в памяти
- 4.1.2 Центральный процессор
- 4.1.2.1 Машинный язык
- 4.1.3 Основы программы
- 4.1.3.1 Компиляция программы
- 4.1.3.2 Программа на диске
- 4.1.3.3 Программа в памяти
- 4.1.3.4 Дизассемблирование программы (от машинного кода к коду ассемблера)
- 4.2 Регистры процессора
- 4.2.1 Регистры общего назначения
- 4.2.2 Указатель инструкций (EIP)
- 4.2.3 Регистр EFLAGS
- 4.3 Инструкции по передаче данных
- 4.3.1 Перемещение константы в регистр
- 4.3.2 Перемещение значений из регистра в регистр
- 4.3.3 Перемещение значений из памяти в регистры
- 4.3.4 Перемещение значений из регистров в память
- 4.3.5 Задача по дизассемблированию
- 4.4 Арифметические операции
- 4.5 Побитовые операции
- 4.6 Ветвление и условные операторы
- 4.6.1 Безусловные переходы
- 4.6.2 Условные переходы
- 4.6.3 Оператор if
- 4.6.4 Оператор If-Else
- 4.6.5 Оператор If-Elseif-Else
- 4.6.6 Задача по дизассемблированию
- 4.7 Циклы
- 4.7.1 Задача по дизассемблированию
- 4.8 Функции
- 4.8.1 Стек
- 4.8.2 Функция вызова
- 4.8.3 Возвращение из функции
- 4.8.4 Параметры функции и возвращаемые значения
- 4.9 Массивы и строки
- 4.9.1 Задача по дизассемблированию
- 4.9.3 Строки
- 4.9.3.1 Строковые инструкции
- 4.11 Архитектура x64
- 4.11.1 Анализ 32-битного исполняемого файла на 64-разрядной операционной системе Windows
- Глава 5. Дизассемблирование с использованием IDA
- 5.1 Инструментальные средства анализа кода
- 5.2 Статический анализ кода (дизассемблирование) с использованием IDA