Главная » 2019»Июнь»18 » Майкл Сикорски, Эндрю Хониг - Вскрытие покажет! Практический анализ вредоносного ПО (2018)
14:35
Майкл Сикорски, Эндрю Хониг - Вскрытие покажет! Практический анализ вредоносного ПО (2018)
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись. Предупреждение Эта книга посвящена вредоносным программам. Ссылки и приложения, описываемые в ней, являются опасными. Будьте крайне осторожны при выполнении неизвестного кода или посещении сомнительных веб-страниц. Советы по созданию виртуальной среды для анализа безопасности перечислены в главе 2.
Внимание! Об авторах О техническом редакторе О соавторах Предисловие Благодарности Отдельное спасибо Введение В чем заключается анализ вредоносного ПО Необходимая квалификация Изучение на примерах Структура книги Глава 0. Анализ вредоносных программ для начинающих Цель анализа вредоносных программ Методики анализа вредоносного ПО Типы вредоносного ПО Общие правила анализа вредоносного ПО Часть I. Базовый анализ Глава 1. Основные статические методики Сканирование антивирусом: первый шаг Хеширование: отпечатки пальцев злоумышленника Поиск строк Упакованное и обфусцированное вредоносное ПО Формат переносимых исполняемых файлов Компонуемые библиотеки и функции Статический анализ на практике Заголовки и разделы PE-файла Итоги главы Глава 2. Анализ вредоносных программ в виртуальных машинах Структура виртуальной машины Запуск виртуальной машины для анализа вредоносного ПО Использование виртуальной машины для анализа безопасности Риски при использовании VMware для анализа безопасности Запись/воспроизведение работы компьютера Итоги главы Глава 3. Основы динамического анализа Песочницы: решение на скорую руку Запуск вредоносных программ Мониторинг с помощью Process Monitor Просмотр процессов с помощью Process Explorer Сравнение снимков реестра с помощью Regshot Симуляция сети Перехват пакетов с помощью Wireshark Использование INetSim Применение основных инструментов для динамического анализа Итоги главы Часть II. Продвинутый статический анализ Глава 4. Ускоренный курс по ассемблеру для архитектуры x86 Уровни абстракции Обратное проектирование Архитектура x86 Итоги главы Глава 5. IDA Pro Загрузка исполняемого файла Интерфейс IDA Pro Использование перекрестных ссылок Анализ функций Схематическое представление Повышение эффективности дизассемблирования Плагины к IDA Pro Итоги главы Глава 6. Распознавание конструкций языка C в ассемблере Переменные: локальные и глобальные Дизассемблирование арифметических операций Распознавание выражений if Распознавание циклов Соглашения, касающиеся вызова функций Анализ выражений switch Дизассемблирование массивов Распознавание структур Анализ обхода связного списка Итоги главы 8 Оглавление Глава 7. Анализ вредоносных программ для Windows Windows API Реестр Windows API для работы с сетью Отслеживание запущенной вредоносной программы Сравнение режимов ядра и пользователя Native API Итоги главы Часть III. Продвинутый динамический анализ Глава 8. Отладка Сравнение отладки на уровне исходного и дизассемблированного кода Отладка на уровне ядра и пользователя Использование отладчика Исключения Управление выполнением с помощью отладчика Изменение хода выполнения программы на практике Итоги главы Глава 9. OllyDbg Загрузка вредоносного ПО Пользовательский интерфейс OllyDbg Карта памяти Просмотр потоков и стеков Выполнение кода Точки останова Загрузка динамических библиотек Трассировка Обработка исключений Редактирование кода Анализ кода командной оболочки Вспомогательные возможности Подключаемые модули Отладка с использованием скриптов Итоги главы Глава 10. Отладка ядра с помощью WinDbg Драйверы и код ядра Подготовка к отладке ядра Использование WinDbg Отладочные символы Microsoft Отладка ядра на практике Руткиты Загрузка драйверов Особенности ядра в Windows Vista, Windows 7 и 64-битных версиях Итоги главы Часть IV. Возможности вредоносного ПО Глава 11. Поведение вредоносных программ Программы для загрузки и запуска ПО Бэкдоры Похищение учетных данных Механизм постоянного присутствия Повышение привилегий Заметая следы: руткиты, работающие в пользовательском режиме Итоги главы Глава 12. Скрытый запуск вредоносного ПО Загрузчики Внедрение в процесс Подмена процесса Внедрение перехватчиков Detours Внедрение асинхронных процедур Итоги главы Глава 13. Кодирование данных Зачем нужно анализировать алгоритмы кодирования Простые шифры Распространенные криптографические алгоритмы Нестандартное кодирование Декодирование Итоги главы Глава 14. Сетевые сигнатуры, нацеленные на вредоносное ПО Сетевые контрмеры Безопасное расследование вредоносной деятельности в Интернете Контрмеры, основанные на сетевом трафике Углубленный анализ Сочетание динамических и статических методик анализа Понимание психологии злоумышленника Итоги главы Часть V. Противодействие обратному проектированию Глава 15. Антидизассемблирование Понимание антидизассемблирования Искажение алгоритмов дизассемблирования Методики антидизассемблирования Скрытие управления потоком Срыв анализа слоя стека Итоги главы 10 Оглавление Глава 16. Антиотладка Обнаружение отладчика в Windows Распознавание поведения отладчика Искажение работы отладчика Уязвимости отладчиков Итоги главы Глава 17. Методы противодействия виртуальным машинам Признаки присутствия VMware Уязвимые инструкции Изменение настроек Побег из виртуальной машины Итоги главы Глава 18. Упаковщики и распаковка Анатомия упаковщика Распознавание упакованных программ Способы распаковки Автоматизированная распаковка Ручная распаковка Советы и приемы для работы с распространенными упаковщиками Анализ без полной распаковки Упакованные DLL Итоги главы Часть VI. Специальные темы Глава 19. Анализ кода командной оболочки Загрузка кода командной оболочки для анализа Позиционно-независимый код Определение адреса выполнения Поиск символов вручную Окончательная версия программы Hello World Кодировки кода командной оболочки NOP-цепочки Поиск кода командной оболочки Итоги главы Глава 20. Анализ кода на C++ Объектно-ориентированное программирование Обычные и виртуальные функции Создание и уничтожение объектов Итоги главы Глава 21. Шестидесятичетырехбитные вредоносные программы Какой смысл в 64-битном вредоносном ПО? Особенности архитектуры x64 WOW64 Признаки вредоносного кода на платформе x64 Итоги главы Приложения Приложение А. Важные функции Windows Приложение Б. Инструменты для анализа вредоносного ПО Приложение В. Решения лабораторных работ
Название: Вскрытие покажет! Практический анализ вредоносного ПО Автор: Майкл Сикорски, Эндрю Хониг Год: 2018 Жанр: компьютерная Серия: «Для профессионалов» Язык: Русский
Формат: pdf Качество: eBook Страниц: 768 Размер: 16 MB
Скачать Майкл Сикорски, Эндрю Хониг - Вскрытие покажет! Практический анализ вредоносного ПО (2018)
Xemera.At.Ua - информационный портал! Все ссылки на файлы, указанные на сайте взяты из открытых источников интернета и предоставлены пользователями нашего сайта исключительно в ознакомительных целях.
Если вы являетесь правообладателем какого либо материала и не желаете его свободного распространения, или считаете, что какой-либо из материалов нарушает Ваши авторские права - свяжитесь с Администрацией.
Владельцы и создатели данного сайта не несут ответственность за использование и содержание ссылок и информации, представленных на этом сайте.
Сайт оптимизирован для просмотра с разрешением 1024x768, 1280x800, 1280x1024 и 1600x1200 браузером FireFox или Opera