Šta obuhvata knjiga Zaštita od zlonamernih progarama

 

 

  • Twitter
  • Facebook
  • Google plus
  • Linkedin
  • Pinterest
  • Email

 

Pregleda (30 dana / ukupno): 15 / 229

Zaštita od zlonamernih programa

515_Zastita_od_zlonamernih_programa.jpg

Za koga je ova knjiga

Ako ste osoba čiji je posao da reaguje na incidente, istražitelj za sajber bezbednost, administrator sistema, analitičar zlonamernih programa, forenzičar, student ili znatiželjni stručnjak za bezbednost koji želi da nauči ili poboljša veštine za analizu zlonamernih programa, onda je ova knjiga za vas.

Šta obuhvata ova knjiga

U Poglavlju 1, Uvod u analizu zlonamernih programa, predstavićemo čitaocima koncept analize zlonamernih programa, tipove analize zlonamernih programa i kreiranje izolovanog laboratorijskog okruženja za analizu tih programa.

U Poglavlju 2, Statička analiza, upoznaćete alatke i tehnike za ekstrahovanje informacija o metapodacima iz zlonamernih binarnih datoteka. Videćete kako se upoređuju i klasifikuju uzorci zlonamernih programa. Naučićete kako se utvrđuju različiti aspekti binarnih datoteka bez izvršavanja tih datoteka.

U Poglavlju 3, Dinamička analiza, upoznaćete alatke i tehnike za utvrđivanje ponašanja zlonamernih programa i interakciju tih programa sa sistemom. Naučićete kako se pribavljaju indikatori mreže i indikatori zasnovani na hostu koji su povezani sa zlonamernim programima.

U Poglavlju 4, Asemblerski jezik i osnove disasembliranja, objašnjen je osnovni asemblerski jezik, a naučićete i veštine koje su potrebne za izvršenje analize koda.

Poglavlje 5, Disasembliranje pomoću alatke IDA, obuhvata funkcije IDA Pro disasemblera, a naučićete i kako se ovaj disasembler koristi za izvršavanje analize statičkog koda (disasembliranje).

U Poglavlju 6, Debagiranje zlonamernih binarnih datoteka, naučićete tehnike debagiranja binarnih datoteka pomoću debagera x64dbg i IDA Pro. Takođe ćete naučiti kako se koristi debager za kontrolu izvršenja programa i manipulaciju ponašanjem programa.

U Poglavlju 7, Funkcije i postojanost zlonamernih programa, opisane su različite funkcije zlonamernih programa primenom obrnutog inženjeringa. Ovo poglavlje obuhvata i različite metode postojanosti koje koriste zlonamerni programi.

U Poglavlju 8, Umetanje koda i hooking tehnika, naučićete uobičajene tehnike injektovanja koda koje koriste zlonamerni programi za izvršenje zlonamernog koda u kontekstu legitimnog procesa. U ovom poglavlje su opisane i hooking tehnike koje koriste zlonamerni programi za preusmeravanje kontrole na zlonamerni kod, radi nadgledanja, blokiranja ili filtriranja izlaza API-ja. Naučićete kako se analiziraju zlonamerni programi koji koriste injektovanje i hooking tehnike.

Poglavlje 9, Tehnike maskiranja zlonamernih programa, obuhvata kodiranje, šifrovanje i tehniku pakovanja koje koriste zlonamerni programi za sakrivanje informacija. Naučićete različite strategije za dekodiranje/dešifrovanje podataka i raspakivanje zlonamernih datoteka.

U Poglavlju 10, „Hvatanje“ zlonamernih programa korišćenjem forenzike memorije, naučićete detektovanje zlonamernih komponenata korišćenjem forenzike memorije. Upoznaćete različite Volatility plaginove za detektovanje i identifikovanje forenzičkih artefakata u memoriji.

U Poglavlju 11, Detektovanje naprednih zlonamernih programa korišćenje forenzike memorije, upoznaćete tehnike koje koriste napredni zlonamerni programi za sakrivanje od forenzičkih alatki. Naučićete da ispitujete i detektujete komponente administratorskog paketa korisničkog režima i zaštićenog režima rada.

REZERVIŠTE KNJIGU PO PRETPLATNOJ CENI OD 1320 DINARA DO IZLASKA IZ ŠTAMPE: LINK ZA REZERVISANJE

 

Budite prvi koji će ostaviti komentar.

Ostavite komentar Ostavite komentar