Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.
Предисловие.
В сфере цифровой безопасности найдется мало таких несбалансированных ниш, как те, в которых приходится иметь дело с вредоносным ПО, защитными инструментами и операционными системами. Летом 2011 года я присутствовал на выступлении Пейтера Затко (по прозвищу Мадж) на конференции Black Hat в Лас-Вегасе, штат Невада, где он рассказывал об асимметричной природе современного программного обеспечения. Он объяснил, как в ходе анализа 9000 вредоносных файлов у него получилась выборка, каждый элемент которой состоял в среднем из 125 строк кода. Вы можете возразить, что Мадж специально отбирал только «простые» или «заурядные» экземпляры. Что насчет по-настоящему грозного вредоносного ПО? Наподобие (затаите дыхание) Stuxnet? Согласно Ларри Л. Константину (www.informit.com/ articles/article.aspx?p= 1686289), Stuxnet насчитывал около 15 тысяч строк кода, что в 120 раз превышает объем среднего вредоноса из вышеупомянутой выборки. Этот вирус был узконаправленным и заточенным под конкретную атаку, что, вероятно, сказалось на его размере.
Краткое содержание.
Внимание!
Об авторах.
Предисловие.
Благодарности.
Введение.
Глава 0. Анализ вредоносных программ для начинающих.
Часть I. Базовый анализ.
Глава 1. Основные статические методики.
Глава 2. Анализ вредоносных программ в виртуальных машинах.
Глава 3. Основы динамического анализа.
Часть II. Продвинутый статический анализ.
Глава 4. Ускоренный курс по ассемблеру для архитектуры х86.
Глава 5. IDA Pro.
Глава 6. Распознавание конструкций языка С в ассемблере.
Глава 7. Анализ вредоносных программ для Windows.
Часть III. Продвинутый динамический анализ.
Глава 8. Отладка.
Глава 9. OllyDbg.
Глава 10. Отладка ядра с помощью WinDbg.
Часть IV. Возможности вредоносного ПО.
Глава 11. Поведение вредоносных программ.
Глава 12. Скрытый запуск вредоносного ПО.
Глава 13. Кодирование данных.
Глава 14. Сетевые сигнатуры, нацеленные на вредоносное ПО.
Часть V. Противодействие обратному проектированию.
Глава 15. Антидизассемблирование.
Глава 16. Антиотладка.
Глава 17. Методы противодействия виртуальным машинам.
Глава 18. Упаковщики и распаковка.
Часть VI. Специальные темы.
Глава 19. Анализ кода командной оболочки.
Глава 20. Анализ кода на C++.
Глава 21. Шестидесятичетырехбитные вредоносные программы.
Приложения.
Приложение А. Важные функции Windows.
Приложение Б. Инструменты для анализа вредоносного ПО.
Приложение В. Решения лабораторных работ.
Купить .
По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.
По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.
По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.
On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.
Хештеги: #Сикорски :: #Хониг :: #2018 :: #анализ :: #ПО
Смотрите также учебники, книги и учебные материалы:
- Микросервисы на платформе .NET, Хорсдал К., 2018
- Kali Linux от разработчиков, Херцог Р., О Горман Д., Ахарони М., 2019
- Сценарии командной оболочки, Linux, OS X и Unix, Тейлор Д., Перри Б., 2017
- Сколько стоит программный проект, Макконнелл С., 2007
- Работа с BigData в облаках, обработка и хранение данных с примерами из Microsoft Azure, Сенько А., 2019
- Осваиваем Kubernetes, оркестрация контейнерных архитектур, Сайфан Д., 2019
- Ubuntu и Debian Linux для продвинутых, более 1000 незаменимых команд, Негус К., Казн Ф., 2011
- Continuous delivery, практика непрерывных апдейтов, Эберхард В., 2018