Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Анализ вредоносных программ


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1632, книга: Прощай, Виктория
автор: Инга Снежная

«Прощай, Виктория» — захватывающий криминальный детектив, написанный Ингой Снежной. Книга погружает читателей в мир убийства, интриг и психологического напряжения. В центре сюжета — Виктория, молодая успешная женщина, чья жизнь трагически прерывается. Ее убийство озадачивает полицию, и лишь детектив Марк Соболев обладает интуицией и решимостью, необходимыми для того, чтобы раскрыть это дело. С самого начала Снежная создает атмосферу таинственности и недоверия. По мере того, как Соболев...

К. А. Монаппа - Анализ вредоносных программ

Анализ вредоносных программ
Книга - Анализ вредоносных программ.  К. А. Монаппа  - прочитать полностью в библиотеке КнигаГо
Название:
Анализ вредоносных программ
К. А. Монаппа

Жанр:

Компьютерная безопасность, Хакерство

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-700-8

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Анализ вредоносных программ"

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.

Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей. Оно пригодится в работе сотрудникам служб информационной безопасности и инженерам-исследователям в области кибербезопасности.

Читаем онлайн "Анализ вредоносных программ" (ознакомительный отрывок). [Страница - 2]

книги.......................................19
Скачать цветные изображения.............................................................................19
Используемые условные обозначения.................................................................19

Глава 1. Введение в анализ вредоносных программ.......................21
1.1 Что такое вредоносное ПО?.............................................................................21
1.2 Что такое анализ вредоносных программ?....................................................23
1.3 Почему анализ вредоносных программ?.......................................................23
1.4 Типы анализа вредоносных программ..........................................................24
1.5 Настройка тестовой среды..............................................................................25
1.5.1 Требования к среде ..................................................................................26
1.5.2 Обзор архитектуры тестовой среды .......................................................26
1.5.3 Установка и настройка виртуальной машины Linux..............................28
1.5.4 Установка и настройка виртуальной машины Windows........................34
1.6 Источники вредоносных программ...............................................................37
Резюме....................................................................................................................38

Глава 2. Статический анализ.......................................................................39
2.1 Определение типа файла.................................................................................39
2.1.1 Определение типа файла с использованием ручного метода...............40
2.1.2 Определение типа файла с использованием
инструментальных средств...............................................................................41
2.1.3 Определение типа файла с помощью Python ........................................41
2.2 Сличение информации с помощью цифровых отпечатков . .......................42
2.2.1 Генерирование криптографической хеш-функции
с использованием инструментальных средств...............................................43
2.2.2 Определение криптографической хеш-функции в Python....................44
2.3 Многократное антивирусное сканирование..................................................44

Tlgm: @it_boooks

6 

Содержание

2.3.1 Сканирование подозрительного бинарного файла
с помощью VirusTotal........................................................................................44
2.3.2 Запрос значений хеш-функций с помощью открытого API VirusTotal ...45
2.4 Извлечение строк.............................................................................................48
2.4.1 Извлечение строк с использованием инструментальных средств........48
2.4.2 Расшифровка обфусцированных строк с использованием FLOSS........50
2.5 Определение обфускации файла....................................................................51
2.5.1 Упаковщики и крипторы..........................................................................52
2.5.2 Обнаружение обфусцированного файла с помощью Exeinfo PE...........54
2.6 Проверка информации о PE-заголовке..........................................................55
2.6.1 Проверка файловых зависимостей и импорт.........................................56
2.6.2 Проверка экспорта....................................................................................59
2.6.3 Изучение таблицы секций PE-файла ......................................................60
2.6.4 Изучение временной метки компиляции ..............................................63
2.6.5 Изучение ресурсов PE-файлов.................................................................64
2.7 Сравнение и классификация вредоносных программ..................................66
2.7.1 Классификация вредоносных программ
с использованием нечеткого хеширования.....................................................66
2.7.2 Классификация вредоносных программ
с использованием хеша импорта ....................................................................68
2.7.3 Классификация вредоносных программ
с использованием хеша секций........................................................................70
2.7.4 Классификация вредоносных программ с использованием YARA........70
2.7.4.1 Установка YARA..................................................................................71
2.7.4.2 Основы правил YARA.........................................................................71
2.7.4.3 Запуск YARA........................................................................................72
2.7.4.4 Применение YARA..............................................................................73
Резюме....................................................................................................................77

Глава 3. Динамический анализ..................................................................78
3.1 Обзор тестовой среды......................................................................................78
3.2 Системный и сетевой мониторинг.................................................................79
3.3 Инструменты динамического анализа (мониторинга).................................80
3.3.1 Проверка процесса с помощью Process Hacker.......................................80
3.3.2 Определение взаимодействия системы с помощью Process Monitor...81
3.3.3 Регистрация действий системы с использованием Noriben..................83
3.3.4 Захват сетевого трафика с помощью Wireshark......................................84
3.3.5 Симуляция служб с INetSim......................................................................85
3.4 Этапы динамического анализа ......................................................................87
3.5 Собираем все вместе: --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.