Скачать книгу практический анализ вредоносного ПО (2018)
Добрый день! Уважаемые читатели и гости IT блога Pyatilistnik.org. В прошлый раз мы с вами разбирали ситуацию, с восстановлением данных с защищенного GPT раздела, который нельзя было удалить. Сегодня я рад представить вашему вниманию, очередную, интересную книгу от авторов Майкла Сикорски и Эндрю Хонига под названием "Вскрытие покажет. Практический анализ вредоносного ПО". Думаю, что данное произведение будет интересно не только представителям информационной безопасности и пентестерам, а еще и рядовому пользователю, кто хотел бы узнать что-то новое из мира IT.
Автор: Майкл Сикорски, Эндрю Хониг
Размер: 16 МБ
Серия: Для профессионалов
Жанр: Компьютерная безопастность
Формат: PDF
Качество: Изначально электронное (ebook)
Иллюстрации: Черно-белые
Страниц: 768
Описание книги "Вскрытие покажет. Практический анализ вредоносного ПО"
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.
Как авторы вредоносного ПО всегда готовы завалить вас зараженными файлами, так и авторы этой книги готовы помочь вам обрести навыки борьбы с вредоносами. Эта книга — одна из тех, которые должны быть под рукой у каждого аналитика безопасности. Если вы новичок, то, прежде чем вступать в бой, вам следует ознакомиться с вводным материалом и практическими примерами. Если вы специалист средней руки, это издание поможет вам выйти на новый уровень. Здесь есть что почерпнуть даже продвинутым инженерам — и когда ваши менее опытные коллеги будут у вас что-то спрашивать, вы сможете порекомендовать им прочесть те или иные страницы.
- Глава 0. Анализ вредоносных программ для начинающих
- Часть I. Базовый анализ
- Глава 1. Основные статические методики
- Глава 2. Анализ вредоносных программ в виртуальных машинах
- Глава 3. Основы динамического анализа
- Часть II. Продвинутый статический анализ
- Глава 4. Ускоренный курс по ассемблеру для архитектуры x86
- Глава 5. IDA Pro
- Глава 6. Распознавание конструкций языка C в ассемблере
- Глава 7. Анализ вредоносных программ для Windows
- Часть III. Продвинутый динамический анализ
- Глава 8. Отладка
- Глава 9. OllyDbg
- Глава 10. Отладка ядра с помощью WinDbg
- Часть IV. Возможности вредоносного ПО
- Глава 11. Поведение вредоносных программ
- Глава 12. Скрытый запуск вредоносного ПО
- Глава 13. Кодирование данных
- Глава 14. Сетевые сигнатуры, нацеленные на вредоносное ПО
- Часть V. Противодействие обратному проектированию
- Глава 15. Антидизассемблирование
- Глава 16. Антиотладка
- Глава 17. Методы противодействия виртуальным машинам
- Глава 18. Упаковщики и распаковка
- Часть VI. Специальные темы
- Глава 19. Анализ кода командной оболочки
- Глава 20. Анализ кода на C++
- Глава 21. Шестидесятичетырехбитные вредоносные программы
- Приложения
- Приложение А. Важные функции Windows
- Приложение Б. Инструменты для анализа вредоносного ПО
- Приложение В. Решения лабораторных работ
- В чем заключается анализ вредоносного ПО
- Необходимая квалификация
- Изучение на примерах
- Глава 0. Анализ вредоносных программ для начинающих
- Цель анализа вредоносных программ
- Методики анализа вредоносного ПО
- Типы вредоносного ПО
- Общие правила анализа вредоносного ПО
- Часть I. Базовый анализ
- Глава 1. Основные статические методики
- Сканирование антивирусом: первый шаг
- Хеширование: отпечатки пальцев злоумышленника
- Поиск строк
- Упакованное и обфусцированное вредоносное ПО
- Формат переносимых исполняемых файлов
- Компонуемые библиотеки и функции
- Статический анализ на практике
- Заголовки и разделы PE-файла
- Глава 2. Анализ вредоносных программ в виртуальных машинах
- Структура виртуальной машины
- Запуск виртуальной машины для анализа вредоносного ПО
- Использование виртуальной машины для анализа безопасности
- Риски при использовании VMware для анализа безопасности
- Запись/воспроизведение работы компьютера
- Глава 3. Основы динамического анализа
- Песочницы: решение на скорую руку
- Запуск вредоносных программ
- Мониторинг с помощью Process Monitor
- Просмотр процессов с помощью Process Explorer
- Сравнение снимков реестра с помощью Regshot
- Симуляция сети
- Перехват пакетов с помощью Wireshark
- Использование INetSim
- Применение основных инструментов для динамического анализа
- Часть II. Продвинутый статический анализ
- Глава 4. Ускоренный курс по ассемблеру для архитектуры x86
- Уровни абстракции
- Обратное проектирование
- Архитектура x86
- Итоги главы
- Глава 5. IDA Pro
- Загрузка исполняемого файла
- Интерфейс IDA Pro
- Использование перекрестных ссылок
- Анализ функций
- Схематическое представление
- Повышение эффективности дизассемблирования
- Плагины к IDA Pro
- Итоги главы
- Глава 6. Распознавание конструкций языка C в ассемблере
- Переменные: локальные и глобальные
- Дизассемблирование арифметических операций
- Распознавание выражений if
- Распознавание циклов
- Соглашения, касающиеся вызова функций
- Анализ выражений switch
- Дизассемблирование массивов
- Распознавание структур
- Анализ обхода связного списка
- Глава 7. Анализ вредоносных программ для Windows
- Windows API
- Реестр Windows
- API для работы с сетью
- Отслеживание запущенной вредоносной программы
- Сравнение режимов ядра и пользователя
- Native API
- Часть III. Продвинутый динамический анализ
- Глава 8. Отладка
- Сравнение отладки на уровне исходного и дизассемблированного кода
- Отладка на уровне ядра и пользователя
- Использование отладчика
- Исключения
- Управление выполнением с помощью отладчика
- Изменение хода выполнения программы на практике
- Итоги главы
- Глава 9. OllyDbg
- Загрузка вредоносного ПО
- Пользовательский интерфейс OllyDbg
- Карта памяти
- Просмотр потоков и стеков
- Выполнение кода
- Точки останова
- Загрузка динамических библиотек
- Трассировка
- Обработка исключений
- Редактирование кода
- Анализ кода командной оболочки
- Вспомогательные возможности
- Подключаемые модули
- Отладка с использованием скриптов
- Глава 10. Отладка ядра с помощью WinDbg
- Драйверы и код ядра
- Подготовка к отладке ядра
- Использование WinDbg
- Отладочные символы Microsoft
- Отладка ядра на практике
- Руткиты
- Загрузка драйверов
- Особенности ядра в Windows Vista, Windows 7 и 64-битных версиях
- Часть IV. Возможности вредоносного ПО
- Глава 11. Поведение вредоносных программ
- Программы для загрузки и запуска ПО
- Бэкдоры
- Похищение учетных данных
- Механизм постоянного присутствия
- Повышение привилегий
- Заметая следы: руткиты, работающие в пользовательском режиме
- Глава 12. Скрытый запуск вредоносного ПО
- Загрузчики
- Внедрение в процесс
- Подмена процесса
- Внедрение перехватчиков
- Detours
- Внедрение асинхронных процедур
- Глава 13. Кодирование данных
- Зачем нужно анализировать алгоритмы кодирования
- Простые шифры
- Распространенные криптографические алгоритмы
- Нестандартное кодирование
- Декодирование
- Глава 14. Сетевые сигнатуры, нацеленные на вредоносное ПО
- Сетевые контрмеры
- Безопасное расследование вредоносной деятельности в Интернете
- Контрмеры, основанные на сетевом трафике
- Углубленный анализ
- Сочетание динамических и статических методик анализа
- Понимание психологии злоумышленника
- Часть V. Противодействие обратному проектированию
- Глава 15. Антидизассемблирование
- Понимание антидизассемблирования
- Искажение алгоритмов дизассемблирования
- Методики антидизассемблирования
- Скрытие управления потоком
- Срыв анализа слоя стека
- Глава 16. Антиотладка
- Обнаружение отладчика в Windows
- Распознавание поведения отладчика
- Искажение работы отладчика
- Уязвимости отладчиков
- Глава 17. Методы противодействия виртуальным машинам
- Признаки присутствия VMware
- Уязвимые инструкции
- Изменение настроек
- Побег из виртуальной машины
- Глава 18. Упаковщики и распаковка
- Анатомия упаковщика
- Распознавание упакованных программ
- Способы распаковки
- Автоматизированная распаковка
- Ручная распаковка
- Советы и приемы для работы с распространенными упаковщиками
- Анализ без полной распаковки
- Упакованные DLL
- Часть VI. Специальные темы
- Глава 19. Анализ кода командной оболочки
- Загрузка кода командной оболочки для анализа
- Позиционно-независимый код
- Определение адреса выполнения
- Поиск символов вручную
- Окончательная версия программы Hello World
- Кодировки кода командной оболочки
- NOP-цепочки
- Поиск кода командной оболочки
- Глава 20. Анализ кода на C++
- Объектно-ориентированное программирование
- Обычные и виртуальные функции
- Создание и уничтожение объектов
- Глава 21. Шестидесятичетырехбитные вредоносные программы
- Какой смысл в 64-битном вредоносном ПО?
- Особенности архитектуры x64
- WOW64
- Признаки вредоносного кода на платформе x64