ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Defending Cyber Systems through Reverse Engineering of Criminal Malware

دانلود کتاب دفاع از سیستم های سایبری از طریق مهندسی معکوس بدافزارهای جنایی

Defending Cyber Systems through Reverse Engineering of Criminal Malware

مشخصات کتاب

Defending Cyber Systems through Reverse Engineering of Criminal Malware

ویرایش:  
نویسندگان:   
سری: SpringerBriefs in Computer Science 
ISBN (شابک) : 3031116259, 9783031116254 
ناشر: Springer 
سال نشر: 2022 
تعداد صفحات: 59
[60] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 Mb 

قیمت کتاب (تومان) : 38,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Defending Cyber Systems through Reverse Engineering of Criminal Malware به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب دفاع از سیستم های سایبری از طریق مهندسی معکوس بدافزارهای جنایی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب دفاع از سیستم های سایبری از طریق مهندسی معکوس بدافزارهای جنایی

این SpringerBrief اصول اساسی مهندسی معکوس بدافزار را مورد بحث قرار می‌دهد و تکنیک‌ها و ابزارهای اصلی مورد نیاز برای تجزیه و تحلیل مؤثر بدافزارهایی را که سازمان‌های تجاری را هدف قرار می‌دهند، معرفی می‌کند. همچنین بررسی نمونه‌های بدافزار در دنیای واقعی را پوشش می‌دهد که دانش و مهارت‌های لازم برای کنترل حملات سایبری را نشان می‌دهد.
این SpringerBrief ابزارها و تکنیک‌های کلیدی را برای یادگیری عناصر اصلی تجزیه و تحلیل بدافزار از درون به بیرون بررسی می‌کند. همچنین مهندسی معکوس بدافزار را با استفاده از چندین مرحله روشمند ارائه می‌کند تا پنجره‌ای به ذهن هکرها ایجاد کند. علاوه بر این، این مختصر به بررسی رفتار برنامه مخرب و مشاهده الگوهای سطح کد آن می‌پردازد. نمونه‌های بدافزار دنیای واقعی برای نشان دادن الگوهای رفتاری در حال ظهور بدافزارهای میدان نبرد نیز استفاده می‌شوند.
این SpringerBrief منحصربه‌فرد است، زیرا قابلیت‌های بدافزار نوظهور را با انجام مهندسی کد معکوس بر روی نمونه‌های بدافزار واقعی و انجام تجزیه و تحلیل رفتاری به صورت مجزا نشان می‌دهد. سیستم آزمایشگاهی به طور خاص، نویسنده بر تجزیه و تحلیل فایل های اجرایی مخرب ویندوز تمرکز دارد. این نوع بدافزار تهدید بزرگی برای شرکت های مدرن است. مهاجمان اغلب از اسناد مخرب و سوء استفاده های مبتنی بر مرورگر برای حمله به محیط سازمانی ویندوز استفاده می کنند. خوانندگان یاد می گیرند که چگونه بدافزار را با استفاده از تجزیه و تحلیل ویژگی های ایستا، تجزیه و تحلیل رفتاری و تکنیک های تجزیه و تحلیل در سطح کد، از داخل به بیرون ببرند.
مخاطبان اصلی این SpringerBrief، دانشجویان کارشناسی هستند که در زمینه امنیت سایبری تحصیل می کنند و محققانی که در این زمینه کار می کنند. متخصصان امنیت سایبری که مایل به کسب اطلاعات بیشتر در مورد ابزارها و تکنیک های تجزیه و تحلیل بدافزار هستند نیز می خواهند این SpringerBrief را خریداری کنند.


توضیحاتی درمورد کتاب به خارجی

This SpringerBrief discusses underlying principles of malware reverse engineering and introduces the major techniques and tools needed to effectively analyze malware that targets business organizations. It also covers the examination of real-world malware samples, which illustrates the knowledge and skills necessary to take control of cyberattacks.
This SpringerBrief explores key tools and techniques to learn the main elements of malware analysis from the inside out. It also presents malware reverse engineering using several methodical phases, in order to gain a window into the mind set of hackers. Furthermore, this brief examines malicious program’s behavior and views its code-level patterns. Real world malware specimens are used to demonstrate the emerging behavioral patterns of battlefield malware as well.
This SpringerBrief is unique, because it demonstrates the capabilities of emerging malware by conducting reverse-code engineering on real malware samples and conducting behavioral analysis in isolated lab system. Specifically, the author focuses on analyzing malicious Windows executables. This type of malware poses a large threat to modern enterprises. Attackers often deploy malicious documents and browser-based exploits to attack Windows enterprise environment. Readers learn how to take malware inside-out using static properties analysis, behavioral analysis and code-level analysis techniques.
The primary audience for this SpringerBrief is undergraduate students studying cybersecurity and researchers working in this field. Cyber security professionals that desire to learn more about malware analysis tools and techniques will also want to purchase this SpringerBrief.



فهرست مطالب

Contents
Chapter 1: Introduction to the Fascinating World of Malware Analysis
	What Is Malware Analysis?
	Malware Analysis Techniques
	Lab Setup for Detecting, Dissecting, and Analyzing Malware
		Lab Requirements
	Risks Associated with Analyzing Malware
	References
Chapter 2: Static Analysis of Malware
	Static Analysis
	Initial Assessment of a Potential Malware Specimen: brbbot.exe
		Extracting String
			Strings Embedded in brbbot.exe Suggest a Few Potential Characteristics
	Deep-Dive into Static Properties Analysis Using PeStudio
		More Details of brbbot.exe from PeStudio
	Alternative Tools
	Portable Executable Headers
	Summarizing the Static Properties Analysis
	References
Chapter 3: Behavioral Analysis Principles
	Behavioral Analysis Principles
		Behavioral Analysis Tools
			Process Hacker
		Conducting Behavioral Analysis Using brbbot.exe
			Regshot
		Wireshark for Capturing Network Traffic
	Dissecting and Analyzing Behavioral Analysis Findings
	Digging Deeper into the Findings
	Wireshark
	General Steps About Behavioral Analysis
	Closer Look at HTTP Connection
	Summary of Findings About brbbot.exe Through Behavioral Analysis
	Summary
	References
Chapter 4: Principles of Code-Level Analysis
	Principles of Code-Level Analysis
	X64dbg Explained
		Deep-Dive into x64dbg
	Dissecting brbbot.exe
	API Monitor
	Interactive Behavioral Analysis
	brbbot.exe C2 Capabilities
	Summary
	References




نظرات کاربران