دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: K. A, Monnappa سری: ISBN (شابک) : 9781788392501, 1788392507 ناشر: Packt Publishing, Limited سال نشر: 2018 تعداد صفحات: 0 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 31 مگابایت
کلمات کلیدی مربوط به کتاب یادگیری تجزیه و تحلیل بدافزار: کاوش در مفاهیم، ابزارها و تکنیک های تجزیه و تحلیل و بررسی بدافزار ویندوز: امنیت کامپیوتر، نرم افزار کامپیوتر، بدافزار (نرم افزار کامپیوتری)، مایکروسافت ویندوز (فایل کامپیوتر)
در صورت تبدیل فایل کتاب Learning Malware Analysis: Explore the Concepts, Tools, and Techniques to Analyze and Investigate Windows Malware به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب یادگیری تجزیه و تحلیل بدافزار: کاوش در مفاهیم، ابزارها و تکنیک های تجزیه و تحلیل و بررسی بدافزار ویندوز نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تجزیه و تحلیل بدافزار و حافظه قانونی تکنیک های تحلیل و بررسی قدرتمندی هستند که در مهندسی معکوس، پزشکی قانونی دیجیتال و پاسخ به حادثه استفاده می شوند. این کتاب مفاهیم، ابزارها و تکنیکهای تعیین رفتار و ویژگیهای بدافزار را با استفاده از تجزیه و تحلیل بدافزار و پزشکی قانونی حافظه به شما میآموزد. مطالب -- پیشگفتار -- فصل 1: مقدمه ای بر تجزیه و تحلیل بدافزار -- 1. بدافزار چیست؟ -- 2. تجزیه و تحلیل بدافزار چیست؟ -- 3. چرا تجزیه و تحلیل بدافزار؟ -- 4. انواع تجزیه و تحلیل بدافزار -- 5. راه اندازی محیط آزمایشگاه -- 5.1 مورد نیاز آزمایشگاه -- 5.2 مروری بر معماری آزمایشگاه -- 5.3 راه اندازی و پیکربندی Linux VM -- 5.4 راه اندازی و پیکربندی ویندوز VM -- 6 منابع بدافزار -- خلاصه -- فصل 2: تجزیه و تحلیل استاتیک -- 1. تعیین نوع فایل -- 1.1 شناسایی نوع فایل با استفاده از روش دستی -- 1.2 شناسایی نوع فایل با استفاده از ابزارها -- 1.3 تعیین نوع فایل با استفاده از پایتون -- 2. اثرانگشت بدافزار -- 2.1 ایجاد هش رمزنگاری با استفاده از ابزار -- 2.2 تعیین هش رمزنگاری در پایتون -- 3. اسکن ضد ویروس چندگانه -- 3.1 اسکن دودویی مشکوک با VirusTotal -- 3.2 پرس و جو مقادیر هش با استفاده از VirusTotal عمومی استخراج رشته -- 4.1 استخراج رشته با استفاده از ابزار -- 4.2 رمزگشایی رشته های مبهم با استفاده از FLOSS -- 5. تعیین مبهم سازی فایل -- 5.1 بسته بندی ها و رمزگذارها -- 5.2 تشخیص مبهم سازی فایل با استفاده از اطلاعات Exeinfo. PE -- PE6 6.1 بازرسی فایل وابستگی ها و واردات -- 6.2 بازرسی صادرات -- 6.3 بررسی جدول و بخش های بخش PE -- 6.4 بررسی مهر زمانی تدوین -- 6.5 بررسی منابع PE -- 7. مقایسه و طبقه بندی بدافزار -- 7.1 طبقه بندی بدافزار با استفاده از -- Fuzzy. طبقه بندی بدافزار با استفاده از Import Hash -- 7.3 طبقه بندی بدافزار با استفاده از Section Hash -- 7.4 طبقه بندی بدافزار با استفاده از YARA -- 7.4.1 نصب YARA -- 7.4.2 YARA Rule Basics -- 7.4.3 اجرای YARA -- 7.4.4 برنامه های YARA -- خلاصه -- فصل 3: تجزیه و تحلیل دینامیک -- 1. بررسی اجمالی محیط آزمایشگاه -- 2. سیستم و نظارت بر شبکه.
Malware analysis and memory forensics are powerful analysis and investigation techniques used in reverse engineering, digital forensics, and incident response. This book teaches you the concepts, tools, and techniques to determine the behavior and characteristics of malware using malware analysis and memory forensics.;Cover -- Title Page -- Copyright and Credits -- Dedication -- Packt Upsell -- Contributors -- Table of Contents -- Preface -- Chapter 1: Introduction to Malware Analysis -- 1. What Is Malware? -- 2. What Is Malware Analysis? -- 3. Why Malware Analysis? -- 4. Types Of Malware Analysis -- 5. Setting Up The Lab Environment -- 5.1 Lab Requirements -- 5.2 Overview Of Lab Architecture -- 5.3 Setting Up And Configuring Linux VM -- 5.4 Setting Up And Configuring Windows VM -- 6. Malware Sources -- Summary -- Chapter 2: Static Analysis -- 1. Determining the File Type -- 1.1 Identifying File Type Using Manual Method -- 1.2 Identifying File Type Using Tools -- 1.3 Determining File Type Using Python -- 2. Fingerprinting the Malware -- 2.1 Generating Cryptographic Hash Using Tools -- 2.2 Determining Cryptographic Hash in Python -- 3. Multiple Anti-Virus Scanning -- 3.1 Scanning the Suspect Binary with VirusTotal -- 3.2 Querying Hash Values Using VirusTotal Public API -- 4. Extracting Strings -- 4.1 String Extraction Using Tools -- 4.2 Decoding Obfuscated Strings Using FLOSS -- 5. Determining File Obfuscation -- 5.1 Packers and Cryptors -- 5.2 Detecting File Obfuscation Using Exeinfo PE -- 6. Inspecting PE Header Information -- 6.1 Inspecting File Dependencies and Imports -- 6.2 Inspecting Exports -- 6.3 Examining PE Section Table And Sections -- 6.4 Examining the Compilation Timestamp -- 6.5 Examining PE Resources -- 7. Comparing And Classifying The Malware -- 7.1 Classifying Malware Using Fuzzy Hashing -- 7.2 Classifying Malware Using Import Hash -- 7.3 Classifying Malware Using Section Hash -- 7.4 Classifying Malware Using YARA -- 7.4.1 Installing YARA -- 7.4.2 YARA Rule Basics -- 7.4.3 Running YARA -- 7.4.4 Applications of YARA -- Summary -- Chapter 3: Dynamic Analysis -- 1. Lab Environment Overview -- 2. System And Network Monitoring.
1. Introduction to Malware Analysis 2. Static Analysis 3. Dynamic Analysis 4. Assembly Language and Disassembly Primer 5. Disassembly Using IDA 6. Debugging Malicious Binaries 7. Malware Functionalities and Persistence 8. Code Injection and Hooking 9. Malware Obfuscation Techniques 10. Hunting Malware Using Memory Forensics 11. Detecting Advanced Malware Using Memory Forensics