DiaVol
Премиум
- 15 Сен 2015
- 15.296
- 24.198
[Майкл Сикорски, Эндрю Хониг] Книга «Вскрытие покажет! Практический анализ вредоносного ПО»
Описание книги:
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение и расследование таких вторжений, реагирование на них имеют решающее значение для профессионалов в области информационной безопасности.
Данная книга обучает концепциям, методам и инструментам, позволяющим понять поведение и характеристики вредоносных программ с помощью их анализа, а также методам исследования и поиска с использованием криминалистического анализа дампов памяти. Используя реальные примеры вредоносных программ, образы зараженной памяти и визуальные диаграммы, вы сможете лучше понять предмет и вооружиться навыками, необходимыми для анализа, расследования и реагирования на инциденты, связанные с вредоносным ПО.
Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей.
Вы научитесь:
СКАЧАТЬ МАТЕРИАЛ ПО ССЫЛКЕ НИЖЕ
Описание книги:
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение и расследование таких вторжений, реагирование на них имеют решающее значение для профессионалов в области информационной безопасности.
Данная книга обучает концепциям, методам и инструментам, позволяющим понять поведение и характеристики вредоносных программ с помощью их анализа, а также методам исследования и поиска с использованием криминалистического анализа дампов памяти. Используя реальные примеры вредоносных программ, образы зараженной памяти и визуальные диаграммы, вы сможете лучше понять предмет и вооружиться навыками, необходимыми для анализа, расследования и реагирования на инциденты, связанные с вредоносным ПО.
Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей.
Вы научитесь:
- создавать безопасную и изолированную лабораторную среду для анализа вредоносных программ;
- извлекать метаданные, связанные с вредоносным ПО;
- определять взаимодействие вредоносных программ с системой;
- выполнять анализ кода с использованием IDA Pro и x64dbg;
- осуществлять реверс-инжиниринг различных вредоносных функций;
- проводить реверс-инжиниринг и декодирование общих алгоритмов кодирования/шифрования;
- осуществлять реверс-инжиниринг методов внедрения и перехвата вредоносного кода;
- изучать и выслеживать вредоносные программы с помощью криминалистического анализа дампов памяти.
Вам необходимо зарегистрироваться на сайте для просмотра скрытых ссылок
СКАЧАТЬ МАТЕРИАЛ ПО ССЫЛКЕ НИЖЕ
Для просмотра скрытого содержимого вы должны зарегистрироваться
Возможно, Вас ещё заинтересует:
- [Андрей Кобец] [kobezzza] IndexedDB в действии. Тариф Расширенный (2025)
- [Инфоурок] Базовая компьютерная подготовка с изучением Windows, Word, Excel, интернета
- [Product University] Blockchain Developer c нуля
- [Venator Browser] Закладки, каталог и статьи из OSINT браузера Venator Red 2.0
- Linux для разработчиков [2024] [Слёрм] [Павел Калашников]
- [plc-edu] Дмитрий Громов - HMI Язык C++ в среде Qt Creator
- Чиним сломанные процессы [Podlodka.io, Михаил Дружинин, Дмитрий Константинов и др.]
- [Глеб Учитель] [Stepik] Проектирование архитектуры и интеграций (API / брокеры) сервисов
- Все про базы данных [Podlodka.io, Дмитрий Константинов, Константин Евтеев и т.д]
- Терминал Linux. Основы работы в командной строке [Stepik]