دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Marwan Omar
سری: SpringerBriefs in Computer Science
ISBN (شابک) : 3031116259, 9783031116254
ناشر: Springer
سال نشر: 2022
تعداد صفحات: 59
[60]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 Mb
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Defending Cyber Systems through Reverse Engineering of Criminal Malware به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب دفاع از سیستم های سایبری از طریق مهندسی معکوس بدافزارهای جنایی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این SpringerBrief اصول اساسی مهندسی معکوس بدافزار را
مورد بحث قرار میدهد و تکنیکها و ابزارهای اصلی مورد نیاز برای
تجزیه و تحلیل مؤثر بدافزارهایی را که سازمانهای تجاری را هدف
قرار میدهند، معرفی میکند. همچنین بررسی نمونههای بدافزار در
دنیای واقعی را پوشش میدهد که دانش و مهارتهای لازم برای کنترل
حملات سایبری را نشان میدهد.
این SpringerBrief ابزارها و تکنیکهای کلیدی را برای یادگیری
عناصر اصلی تجزیه و تحلیل بدافزار از درون به بیرون بررسی میکند.
همچنین مهندسی معکوس بدافزار را با استفاده از چندین مرحله روشمند
ارائه میکند تا پنجرهای به ذهن هکرها ایجاد کند. علاوه بر این،
این مختصر به بررسی رفتار برنامه مخرب و مشاهده الگوهای سطح کد آن
میپردازد. نمونههای بدافزار دنیای واقعی برای نشان دادن الگوهای
رفتاری در حال ظهور بدافزارهای میدان نبرد نیز استفاده
میشوند.
این SpringerBrief منحصربهفرد است، زیرا قابلیتهای بدافزار
نوظهور را با انجام مهندسی کد معکوس بر روی نمونههای بدافزار
واقعی و انجام تجزیه و تحلیل رفتاری به صورت مجزا نشان میدهد.
سیستم آزمایشگاهی به طور خاص، نویسنده بر تجزیه و تحلیل فایل های
اجرایی مخرب ویندوز تمرکز دارد. این نوع بدافزار تهدید بزرگی برای
شرکت های مدرن است. مهاجمان اغلب از اسناد مخرب و سوء استفاده های
مبتنی بر مرورگر برای حمله به محیط سازمانی ویندوز استفاده می
کنند. خوانندگان یاد می گیرند که چگونه بدافزار را با استفاده از
تجزیه و تحلیل ویژگی های ایستا، تجزیه و تحلیل رفتاری و تکنیک های
تجزیه و تحلیل در سطح کد، از داخل به بیرون ببرند.
مخاطبان اصلی این SpringerBrief، دانشجویان کارشناسی هستند که در
زمینه امنیت سایبری تحصیل می کنند و محققانی که در این زمینه کار
می کنند. متخصصان امنیت سایبری که مایل به کسب اطلاعات بیشتر در
مورد ابزارها و تکنیک های تجزیه و تحلیل بدافزار هستند نیز می
خواهند این SpringerBrief را خریداری کنند.
This SpringerBrief discusses underlying principles of
malware reverse engineering and introduces the major techniques
and tools needed to effectively analyze malware that targets
business organizations. It also covers the examination of
real-world malware samples, which illustrates the knowledge and
skills necessary to take control of cyberattacks.
This SpringerBrief explores key tools and techniques to learn
the main elements of malware analysis from the inside out. It
also presents malware reverse engineering using several
methodical phases, in order to gain a window into the mind set
of hackers. Furthermore, this brief examines malicious
program’s behavior and views its code-level patterns. Real
world malware specimens are used to demonstrate the emerging
behavioral patterns of battlefield malware as well.
This SpringerBrief is unique, because it demonstrates the
capabilities of emerging malware by conducting reverse-code
engineering on real malware samples and conducting behavioral
analysis in isolated lab system. Specifically, the author
focuses on analyzing malicious Windows executables. This type
of malware poses a large threat to modern enterprises.
Attackers often deploy malicious documents and browser-based
exploits to attack Windows enterprise environment. Readers
learn how to take malware inside-out using static properties
analysis, behavioral analysis and code-level analysis
techniques.
The primary audience for this SpringerBrief is undergraduate
students studying cybersecurity and researchers working in this
field. Cyber security professionals that desire to learn more
about malware analysis tools and techniques will also want to
purchase this SpringerBrief.
Contents Chapter 1: Introduction to the Fascinating World of Malware Analysis What Is Malware Analysis? Malware Analysis Techniques Lab Setup for Detecting, Dissecting, and Analyzing Malware Lab Requirements Risks Associated with Analyzing Malware References Chapter 2: Static Analysis of Malware Static Analysis Initial Assessment of a Potential Malware Specimen: brbbot.exe Extracting String Strings Embedded in brbbot.exe Suggest a Few Potential Characteristics Deep-Dive into Static Properties Analysis Using PeStudio More Details of brbbot.exe from PeStudio Alternative Tools Portable Executable Headers Summarizing the Static Properties Analysis References Chapter 3: Behavioral Analysis Principles Behavioral Analysis Principles Behavioral Analysis Tools Process Hacker Conducting Behavioral Analysis Using brbbot.exe Regshot Wireshark for Capturing Network Traffic Dissecting and Analyzing Behavioral Analysis Findings Digging Deeper into the Findings Wireshark General Steps About Behavioral Analysis Closer Look at HTTP Connection Summary of Findings About brbbot.exe Through Behavioral Analysis Summary References Chapter 4: Principles of Code-Level Analysis Principles of Code-Level Analysis X64dbg Explained Deep-Dive into x64dbg Dissecting brbbot.exe API Monitor Interactive Behavioral Analysis brbbot.exe C2 Capabilities Summary References