Анализ вредоносных программ : изучите концепции, инструментальные средства и методы анализа и исследования вредоносных программ для Windows
Здесь можно купить книгу "Анализ вредоносных программ : изучите концепции, инструментальные средства и методы анализа и исследования вредоносных программ для Windows" в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.
Место издания: Москва
ISBN: 978-5-97060-700-8
Страниц: 452
Артикул: 95513
Возрастная маркировка: 16+
Краткая аннотация книги "Анализ вредоносных программ"
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы. Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей. Оно пригодится в работе сотрудникам служб информационной безопасности и инженерам-исследователям в области кибербезопасности.
Содержание книги "Анализ вредоносных программ : изучите концепции, инструментальные средства и методы анализа и исследования вредоносных программ для Windows"
Соавторы
Об авторе
О рецензентах
Предисловие
Для кого эта книга
Что рассматривается в этой книге
Чтобы получить максимальную отдачу от этой книги
Скачать цветные изображения
Используемые условные обозначения
Глава 1. Введение в анализ вредоносных программ
1.1. Что такое вредоносное ПО?
1.2. Что такое анализ вредоносных программ?
1.3. Почему анализ вредоносных программ?
1.4. Типы анализа вредоносных программ
1.5. Настройка тестовой среды
1.6. Источники вредоносных программ
Резюме
Глава 2. Статический анализ
2.1. Определение типа файла
2.2. Сличение информации с помощью цифровых отпечатков
2.3. Многократное антивирусное сканирование
2.4. Извлечение строк
2.5. Определение обфускации файла
2.6. Проверка информации о PE-заголовке
2.7. Сравнение и классификация вредоносных программ
Резюме
Глава 3. Динамический анализ
3.1. Обзор тестовой среды
3.2. Системный и сетевой мониторинг
3.3. Инструменты динамического анализа (мониторинга)
3.4. Этапы динамического анализа
3.5. Собираем все вместе: анализируем исполняемый файл вредоносного ПО
3.6. Анализ динамически подключаемой библиотеки (DLL)
Резюме
Глава 4. Язык ассемблера и дизассемблирование для начинающих
4.1. Основы работы с компьютером
4.2. Регистры процессора
4.3. Инструкции по передаче данных
4.4. Арифметические операции
4.5. Побитовые операции
4.6. Ветвление и условные операторы
4.7. Циклы
4.8. Функции
4.9. Массивы и строки
4.10. Структуры
4.11. Архитектура x64
4.12. Дополнительная литература
Резюме
Глава 5. Дизассемблирование с использованием IDA
5.1. Инструментальные средства анализа кода
5.2. Статический анализ кода (дизассемблирование) с использованием IDA
5.3. Дизассемблирование Windows API
5.4. Исправление двоичного кода с использованием IDA
5.5. Сценарии и плагины IDA
Резюме
Глава 6. Отладка вредоносных двоичных файлов
6.1. Общие концепции отладки
6.2. Отладка двоичного файла с использованием x64dbg
6.3. Отладка двоичного файла с использованием IDA
6.4. Отладка приложения .NET
Резюме
Глава 7. Функциональные возможности вредоносного ПО и его персистентность
7.1. Функциональные возможности вредоносного ПО
7.2. Методы персистентности вредоносных программ
Резюме
Глава 8. Внедрение кода и перехват
8.1. Виртуальная память
8.2. Пользовательский режим и режим ядра
8.3. Методы внедрения кода
8.4. Методы перехвата
Глава 9. Методы обфускации вредоносных программ
9.1. Простое кодирование
9.2. Вредоносное шифрование
9.3. Пользовательское кодирование/шифрование
9.4. Распаковка вредоносных программ
Резюме
Глава 10. Охота на вредоносные программы с использованием криминалистического анализа дампов памяти
10.1. Этапы криминалистического анализа дампов памяти
10.2. Создание дампа памяти
10.3. Обзор Volatility
10.4. Перечисление процессов
10.5. Вывод списка дескрипторов процесса
10.6. Вывод списка DLL
10.7. Сброс исполняемого файла и DLL
10.8. Вывод списка сетевых подключений и сокетов
10.9. Проверка реестра
10.10. Проверка служб
10.11. Извлечение истории команд
Резюме
Глава 11. Обнаружение сложных вредоносных программ с использованием криминалистического анализа дампов памяти
11.1. Обнаружение внедрения кода
11.2. Исследование внедрения пустого процесса
11.3. Обнаружение перехвата API
11.4. Руткиты в режиме ядра
11.5. Вывод списка модулей ядра
11.6. Обработка ввода/вывода
11.7. Отображение деревьев устройств
11.8. Обнаружение перехвата пространства ядра
11.9. Обратные вызовы из ядра и таймеры
Резюме
Предметный указатель
Все отзывы о книге Анализ вредоносных программ : изучите концепции, инструментальные средства и методы анализа и исследования вредоносных программ для Windows
С книгой "Анализ вредоносных программ" читают
Внимание!
При обнаружении неточностей или ошибок в описании книги "Анализ вредоносных программ : изучите концепции, инструментальные средства и методы анализа и исследования вредоносных программ для Windows (автор К. Монаппа)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!
и мы свяжемся с вами в течение 15 минут
за оставленную заявку