Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza - Wiosenne ceny HITÓW z odbiorem za 0 zł lub wys Bielsko-Biała

Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie malware ani bez umiejętności programowania ofensywnego. Innymi słowy, jeśli chcesz poprawić …

od 55,99 Najbliżej: 13 km

Liczba ofert: 2

Oferta sklepu

Opis

Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie malware ani bez umiejętności programowania ofensywnego. Innymi słowy, jeśli chcesz poprawić bezpieczeństwo IT w swojej organizacji, musisz dobrze znać narzędzia, taktyki i techniki używane przez cyberprzestępców. Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ... zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze. W książce: sposób myślenia twórców złośliwego oprogramowania techniki stosowane w różnych rodzajach malware rekonstrukcja ataków APT metody obchodzenia mechanizmów bezpieczeństwa ponad 80 działających przykładów malware matematyczne podstawy współczesnego złośliwego oprogramowania Spis treści: O autorze O recenzentach Przedmowa Część 1. Działanie złośliwego oprogramowania - wstrzykiwanie, persystencja i techniki eskalacji przywilejów Rozdział 1. Krótkie wprowadzenie do tworzenia złośliwego oprogramowania Wymagania techniczne Po co pisać złośliwe oprogramowanie? Prosty przykład Funkcje i działanie złośliwego oprogramowania Typy złośliwego oprogramowania Powłoki odwrotne Praktyczny przykład: powłoka odwrotna Praktyczny przykład: powłoka odwrotna dla Windows Demonstracja Używanie wewnętrznych funkcji Windows do tworzenia złośliwego oprogramowania Praktyczny przykład Analizowanie plików PE (EXE i DLL) Praktyczny przykład Sztuka oszukiwania systemu ofiary Podsumowanie Rozdział 2. Różne metody wstrzykiwania złośliwego oprogramowania Wymagania techniczne Tradycyjne metody wstrzykiwania - kod i biblioteki DLL Prosty przykład Przykład wstrzykiwania kodu Wstrzykiwanie bibliotek DLL Przykład wstrzykiwania biblioteki DLL Techniki uprowadzania Uprowadzanie bibliotek DLL Praktyczny przykład Wstrzykiwanie kodu z użyciem asynchronicznych wywołań procedury Praktyczny przykład wstrzykiwania APC Praktyczny przykład wstrzykiwania APC za pośrednictwem NtTestAlert Techniki podłączania się do wywołań API Co to jest podłączanie się do wywołań API? Praktyczny przykład Podsumowanie Rozdział 3. Mechanizmy persystencji złośliwego oprogramowania Wymagania techniczne Klasyczna ścieżka - klucze Run w rejestrze Prosty przykład Wykorzystywanie kluczy rejestru używanych przez proces Winlogon Praktyczny przykład Wykorzystywanie kolejności wyszukiwania bibliotek DLL do utrwalenia złośliwego oprogramowania Wykorzystywanie usług Windows do persystencji Praktyczny przykład W poszukiwaniu persystencji - badanie nieoczywistych furtek Praktyczny przykład Jak znajdować nowe sztuczki persystencyjne? Podsumowanie Rozdział 4. Eskalacja przywilejów w zainfekowanych systemach Wymagania techniczne Manipulowanie tokenami dostępowymi Tokeny Windows Lokalny administrator SeDebugPrivilege Praktyczny przykład Impersonacja Kradzież haseł Praktyczny przykład Ingerowanie w kolejność wyszukiwania bibliotek DLL i ataki na łańcuch dostaw Praktyczny przykład Obchodzenie UAC fodhelper.exe Praktyczny przykład Podsumowanie Część 2. Techniki unikania wykrycia Rozdział 5. Sztuczki zapobiegające debugowaniu Wymagania techniczne Wykrywanie obecności debugera Praktyczny przykład nr 1 Praktyczny przykład nr 2 Wykrywanie punktów przerwania Praktyczny przykład Identyfikowanie flag i artefaktów Praktyczny przykład ProcessDebugFlags Praktyczny przykład Podsumowanie Rozdział 6. Strategie zwalczania maszyn wirtualnych Wymagania techniczne Techniki wykrywania systemu plików Wykrywanie maszyny wirtualnej VirtualBox Praktyczny przykład Demonstracja Podejścia do wykrywania sprzętu Sprawdzanie dysku twardego Demonstracja Techniki wykrywania sandboksów oparte na czasie Prosty przykład Identyfikowanie maszyn wirtualnych za pośrednictwem rejestru Praktyczny przykład Demonstracja Podsumowanie Rozdział 7. Strategie zapobiegania dezasemblacji Popularne techniki zapobiegania dezasemblacji Praktyczny przykład Wykorzystanie przepływu sterowania między funkcjami Praktyczny przykład Obfuskacja API i kodu asemblera Praktyczny przykład Doprowadzanie do awarii narzędzi analitycznych Praktyczny przykład Podsumowanie Rozdział 8. W labiryncie antywirusów - gra w kotka i myszkę Wymagania techniczne Mechanika antywirusów Detekcja statyczna Detekcja heurystyczna Dynamiczna analiza heurystyczna Analiza behawioralna Zapobieganie detekcji statycznej Praktyczny przykład Zapobieganie analizie dynamicznej Praktyczny przykład Obchodzenie interfejsu skanowania złośliwego oprogramowania (AMSI) Praktyczny przykład Zaawansowane techniki unikania wykrycia Wywołania systemowe Identyfikator wywołania systemowego Praktyczny przykład Haki w trybie użytkownika Bezpośrednie wywołania systemowe Praktyczny przykład Obchodzenie EDR Praktyczny przykład Podsumowanie Część 3. Matematyka i kryptografia w złośliwym oprogramowaniu Rozdział 9. Algorytmy haszowania Wymagania techniczne Rola algorytmów haszowania w złośliwym oprogramowaniu Kryptograficzne funkcje skrótu Haszowanie w analizie złośliwego oprogramowania Przegląd typowych algorytmów haszowania MD5 SHA-1 Bcrypt Praktyczne użycie algorytmów haszowania w złośliwym oprogramowaniu Haszowanie wywołań WinAPI MurmurHash Podsumowanie Rozdział 10. Proste szyfry Wymagania techniczne Wprowadzenie do prostych szyfrów Szyfr Cezara Szyfr ROT13 Szyfr ROT47 Odszyfrowywanie złośliwego oprogramowania - praktyczna implementacja prostych szyfrów Szyfr Cezara ROT13 ROT47 Algorytm Base64 Base64 w praktyce Podsumowanie Rozdział 11. Kryptografia w złośliwym oprogramowaniu Wymagania techniczne Przegląd technik kryptograficznych używanych w złośliwym oprogramowaniu Szyfrowanie zasobów - plików konfiguracyjnych Praktyczny przykład Zabezpieczanie komunikacji za pomocą kryptografii Praktyczny przykład Ochrona ładunku - kryptografia jako sposób na obfuskację Praktyczny przykład Podsumowanie Rozdział 12. Zaawansowane algorytmy matematyczne i kodowanie niestandardowe Wymagania techniczne Przegląd zaawansowanych algorytmów matematycznych używanych w złośliwym oprogramowaniu Tiny encryption algorithm (TEA) A5/1 Algorytm Madrygi Skipjack Praktyczny przykład Używanie liczb pierwszych i arytmetyki modularnej w złośliwym oprogramowaniu Praktyczny przykład Implementowanie niestandardowych technik kodowania Praktyczny przykład Kryptografia krzywych eliptycznych (ECC) a złośliwe oprogramowanie Praktyczny przykład Podsumowanie Część 4. Przykłady rzeczywistego złośliwego oprogramowania Rozdział 13. Klasyczne przykłady złośliwego oprogramowania Historyczny przegląd klasycznego złośliwego oprogramowania Wczesne złośliwe oprogramowanie Lata 80. XX wieku - pierwsza dekada XXI wieku - era robaków i masowej propagacji Złośliwe oprogramowanie w XXI w. Współczesne trojany bankowe Ewolucja ransomware'u Analiza technik stosowanych przez klasyczne złośliwe oprogramowanie Ewolucja i wpływ klasycznego złośliwego oprogramowania Czego można się nauczyć z klasycznego złośliwego oprogramowania? Praktyczny przykład Podsumowanie Rozdział 14. APT i cyberprzestępczość Wprowadzenie do zaawansowanych uporczywych zagrożeń Narodziny APT - wczesne lata 2000. Operacja Aurora (2009) Stuxnet i początek ataków cybernetyczno-fizycznych (2010) Wzrost zagrożeń ze strony państwowych grup APT - od 2015 roku do dziś Obecny krajobraz zagrożeń i przyszłe wyzwania Cechy zaawansowanych uporczywych zagrożeń Osławione przykłady zaawansowanych uporczywych zagrożeń APT28 (Fancy Bear) - rosyjska grupa cyberszpiegowska APT29 (Cozy Bear) - uporczywy intruz Grupa Lazarus - wielowymiarowe zagrożenie Grupa Equation - szpiegowskie ramię NSA Tailored Access Operations - cyfrowy arsenał NSA TTP używane przez APT Persystencja z użyciem klucza AppInit_DLLs Persystencja poprzez funkcje ułatwień dostępu Persystencja przez alternatywne strumienie danych Podsumowanie Rozdział 15. Wycieki kodu źródłowego złośliwego oprogramowania Przegląd wycieków kodu źródłowego złośliwego oprogramowania Trojan bankowy Zeus Carberp Carbanak Inne słynne wycieki kodu źródłowego złośliwego oprogramowania Wpływ wycieków kodu źródłowego na rozwój złośliwego oprogramowania Zeus Carberp Carbanak Praktyczny przykład Znaczące wycieki kodu źródłowego złośliwego oprogramowania Podsumowanie Rozdział 16. Ransomware i współczesne zagrożenia Wprowadzenie do ransomware'u i współczesnych zagrożeń Analiza technik używanych przez ransomware Conti Hello Kitty Studia głośnych przypadków ransomware'u i współczesnych zagrożeń Pierwsze studium przypadku - atak ransomware'u WannaCry Drugie studium przypadku - atak ransomware'u NotPetya Trzecie studium przypadku - ransomware GandCrab Czwarte studium przypadku - ransomware Ryuk Współczesne zagrożenia Praktyczny przykład Strategie łagodzenia skutków ataku i przywracania danych Podsumowanie O autorze: Zhassulan Zhussupov jest twórcą oprogramowania, entuzjastą cyberbezpieczeństwa i matematykiem. Od ponad 10 lat tworzy produkty dla organów ścigania, pracuje też jako analityk złośliwego oprogramowania i łowca zagrożeń. Aktywnie uczestniczy w projekcie Malpedia. Przemawiał na prestiżowych konferencjach, takich jak Black Hat, DEF CON, BSides czy Standoff.

Specyfikacja

Podstawowe informacje

Wybrane wydawnictwa
  • Helion
Okładka
  • Miękka
Rok wydania
  • 2025
Ilość stron
  • 352
Tematyka
  • Hacking
  • Sieci komputerowe
ISBN
  • 9788328922204