Скачать книгу практический анализ вредоносного ПО (2018)

Обновлено 12.06.2019

практический анализ вредоносного ПО

Добрый день! Уважаемые читатели и гости IT блога Pyatilistnik.org. В прошлый раз мы с вами разбирали ситуацию, с восстановлением данных с защищенного GPT раздела, который нельзя было удалить. Сегодня я рад представить вашему вниманию, очередную, интересную книгу от авторов Майкла Сикорски и Эндрю Хонига под названием "Вскрытие покажет. Практический анализ вредоносного ПО". Думаю, что данное произведение будет интересно не только представителям информационной безопасности и пентестерам, а еще и рядовому пользователю, кто хотел бы узнать что-то новое из мира IT.

Автор: Майкл Сикорски, Эндрю Хониг
Размер: 16 МБ
Серия: Для профессионалов
Жанр: Компьютерная безопастность
Формат: PDF
Качество: Изначально электронное (ebook)
Иллюстрации: Черно-белые
Страниц: 768

Описание книги "Вскрытие покажет. Практический анализ вредоносного ПО"

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.
Как авторы вредоносного ПО всегда готовы завалить вас зараженными файлами, так и авторы этой книги готовы помочь вам обрести навыки борьбы с вредоносами. Эта книга — одна из тех, которые должны быть под рукой у каждого аналитика безопасности. Если вы новичок, то, прежде чем вступать в бой, вам следует ознакомиться с вводным материалом и практическими примерами. Если вы специалист средней руки, это издание поможет вам выйти на новый уровень. Здесь есть что почерпнуть даже продвинутым инженерам — и когда ваши менее опытные коллеги будут у вас что-то спрашивать, вы сможете порекомендовать им прочесть те или иные страницы.

  • Глава 0. Анализ вредоносных программ для начинающих
  • Часть I. Базовый анализ
  • Глава 1. Основные статические методики
  • Глава 2. Анализ вредоносных программ в виртуальных машинах
  • Глава 3. Основы динамического анализа
  • Часть II. Продвинутый статический анализ
  • Глава 4. Ускоренный курс по ассемблеру для архитектуры x86
  • Глава 5. IDA Pro
  • Глава 6. Распознавание конструкций языка C в ассемблере
  • Глава 7. Анализ вредоносных программ для Windows
  • Часть III. Продвинутый динамический анализ
  • Глава 8. Отладка
  • Глава 9. OllyDbg
  • Глава 10. Отладка ядра с помощью WinDbg
  • Часть IV. Возможности вредоносного ПО
  • Глава 11. Поведение вредоносных программ
  • Глава 12. Скрытый запуск вредоносного ПО
  • Глава 13. Кодирование данных
  • Глава 14. Сетевые сигнатуры, нацеленные на вредоносное ПО
  • Часть V. Противодействие обратному проектированию
  • Глава 15. Антидизассемблирование
  • Глава 16. Антиотладка
  • Глава 17. Методы противодействия виртуальным машинам
  • Глава 18. Упаковщики и распаковка
  • Часть VI. Специальные темы
  • Глава 19. Анализ кода командной оболочки
  • Глава 20. Анализ кода на C++
  • Глава 21. Шестидесятичетырехбитные вредоносные программы
  • Приложения
  • Приложение А. Важные функции Windows
  • Приложение Б. Инструменты для анализа вредоносного ПО
  • Приложение В. Решения лабораторных работ
  • В чем заключается анализ вредоносного ПО
  • Необходимая квалификация
  • Изучение на примерах
  • Глава 0. Анализ вредоносных программ для начинающих
  • Цель анализа вредоносных программ
  • Методики анализа вредоносного ПО
  • Типы вредоносного ПО
  • Общие правила анализа вредоносного ПО
  • Часть I. Базовый анализ
  • Глава 1. Основные статические методики
  • Сканирование антивирусом: первый шаг
  • Хеширование: отпечатки пальцев злоумышленника
  • Поиск строк
  • Упакованное и обфусцированное вредоносное ПО
  • Формат переносимых исполняемых файлов
  • Компонуемые библиотеки и функции
  • Статический анализ на практике
  • Заголовки и разделы PE-файла
  • Глава 2. Анализ вредоносных программ в виртуальных машинах
  • Структура виртуальной машины
  • Запуск виртуальной машины для анализа вредоносного ПО
  • Использование виртуальной машины для анализа безопасности
  • Риски при использовании VMware для анализа безопасности
  • Запись/воспроизведение работы компьютера
  • Глава 3. Основы динамического анализа
  • Песочницы: решение на скорую руку
  • Запуск вредоносных программ
  • Мониторинг с помощью Process Monitor
  • Просмотр процессов с помощью Process Explorer
  • Сравнение снимков реестра с помощью Regshot
  • Симуляция сети
  • Перехват пакетов с помощью Wireshark
  • Использование INetSim
  • Применение основных инструментов для динамического анализа
  • Часть II. Продвинутый статический анализ
  • Глава 4. Ускоренный курс по ассемблеру для архитектуры x86
  • Уровни абстракции
  • Обратное проектирование
  • Архитектура x86
  • Итоги главы
  • Глава 5. IDA Pro
  • Загрузка исполняемого файла
  • Интерфейс IDA Pro
  • Использование перекрестных ссылок
  • Анализ функций
  • Схематическое представление
  • Повышение эффективности дизассемблирования
  • Плагины к IDA Pro
  • Итоги главы
  • Глава 6. Распознавание конструкций языка C в ассемблере
  • Переменные: локальные и глобальные
  • Дизассемблирование арифметических операций
  • Распознавание выражений if
  • Распознавание циклов
  • Соглашения, касающиеся вызова функций
  • Анализ выражений switch
  • Дизассемблирование массивов
  • Распознавание структур
  • Анализ обхода связного списка
  • Глава 7. Анализ вредоносных программ для Windows
  • Windows API
  • Реестр Windows
  • API для работы с сетью
  • Отслеживание запущенной вредоносной программы
  • Сравнение режимов ядра и пользователя
  • Native API
  • Часть III. Продвинутый динамический анализ
  • Глава 8. Отладка
  • Сравнение отладки на уровне исходного и дизассемблированного кода
  • Отладка на уровне ядра и пользователя
  • Использование отладчика
  • Исключения
  • Управление выполнением с помощью отладчика
  • Изменение хода выполнения программы на практике
  • Итоги главы
  • Глава 9. OllyDbg
  • Загрузка вредоносного ПО
  • Пользовательский интерфейс OllyDbg
  • Карта памяти
  • Просмотр потоков и стеков
  • Выполнение кода
  • Точки останова
  • Загрузка динамических библиотек
  • Трассировка
  • Обработка исключений
  • Редактирование кода
  • Анализ кода командной оболочки
  • Вспомогательные возможности
  • Подключаемые модули
  • Отладка с использованием скриптов
  • Глава 10. Отладка ядра с помощью WinDbg
  • Драйверы и код ядра
  • Подготовка к отладке ядра
  • Использование WinDbg
  • Отладочные символы Microsoft
  • Отладка ядра на практике
  • Руткиты
  • Загрузка драйверов
  • Особенности ядра в Windows Vista, Windows 7 и 64-битных версиях
  • Часть IV. Возможности вредоносного ПО
  • Глава 11. Поведение вредоносных программ
  • Программы для загрузки и запуска ПО
  • Бэкдоры
  • Похищение учетных данных
  • Механизм постоянного присутствия
  • Повышение привилегий
  • Заметая следы: руткиты, работающие в пользовательском режиме
  • Глава 12. Скрытый запуск вредоносного ПО
  • Загрузчики
  • Внедрение в процесс
  • Подмена процесса
  • Внедрение перехватчиков
  • Detours
  • Внедрение асинхронных процедур
  • Глава 13. Кодирование данных
  • Зачем нужно анализировать алгоритмы кодирования
  • Простые шифры
  • Распространенные криптографические алгоритмы
  • Нестандартное кодирование
  • Декодирование
  • Глава 14. Сетевые сигнатуры, нацеленные на вредоносное ПО
  • Сетевые контрмеры
  • Безопасное расследование вредоносной деятельности в Интернете
  • Контрмеры, основанные на сетевом трафике
  • Углубленный анализ
  • Сочетание динамических и статических методик анализа
  • Понимание психологии злоумышленника
  • Часть V. Противодействие обратному проектированию
  • Глава 15. Антидизассемблирование
  • Понимание антидизассемблирования
  • Искажение алгоритмов дизассемблирования
  • Методики антидизассемблирования
  • Скрытие управления потоком
  • Срыв анализа слоя стека
  • Глава 16. Антиотладка
  • Обнаружение отладчика в Windows
  • Распознавание поведения отладчика
  • Искажение работы отладчика
  • Уязвимости отладчиков
  • Глава 17. Методы противодействия виртуальным машинам
  • Признаки присутствия VMware
  • Уязвимые инструкции
  • Изменение настроек
  • Побег из виртуальной машины
  • Глава 18. Упаковщики и распаковка
  • Анатомия упаковщика
  • Распознавание упакованных программ
  • Способы распаковки
  • Автоматизированная распаковка
  • Ручная распаковка
  • Советы и приемы для работы с распространенными упаковщиками
  • Анализ без полной распаковки
  • Упакованные DLL
  • Часть VI. Специальные темы
  • Глава 19. Анализ кода командной оболочки
  • Загрузка кода командной оболочки для анализа
  • Позиционно-независимый код
  • Определение адреса выполнения
  • Поиск символов вручную
  • Окончательная версия программы Hello World
  • Кодировки кода командной оболочки
  • NOP-цепочки
  • Поиск кода командной оболочки
  • Глава 20. Анализ кода на C++
  • Объектно-ориентированное программирование
  • Обычные и виртуальные функции
  • Создание и уничтожение объектов
  • Глава 21. Шестидесятичетырехбитные вредоносные программы
  • Какой смысл в 64-битном вредоносном ПО?
  • Особенности архитектуры x64
  • WOW64
  • Признаки вредоносного кода на платформе x64

Скачать книгу "Вскрытие покажет. Практический анализ вредоносного ПО"

Автор - Сёмин Иван

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *