ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Malware Analysis Techniques

دانلود کتاب تکنیک های تجزیه و تحلیل بدافزار

Malware Analysis Techniques

مشخصات کتاب

Malware Analysis Techniques

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781839212277 
ناشر: Packt Publishing 
سال نشر: 2021 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 21 مگابایت 

قیمت کتاب (تومان) : 49,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Malware Analysis Techniques به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تکنیک های تجزیه و تحلیل بدافزار نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تکنیک های تجزیه و تحلیل بدافزار

تجزیه و تحلیل نمونه‌های مخرب، نوشتن گزارش‌ها و استفاده از روش‌های استاندارد صنعتی برای تریاژ و تجزیه و تحلیل مطمئن نرم‌افزار و بدافزارهای متخاصم، ویژگی‌های کلیدی * بررسی، شناسایی و پاسخ به انواع مختلف تهدیدات بدافزار * درک نحوه استفاده از آنچه به عنوان یک تحلیلگر آموخته‌اید. IOCهای کاربردی و گزارش‌دهی تولید کنید* راه‌حل‌های کامل، بررسی‌های دقیق، و مطالعات موردی نمونه‌های بدافزار دنیای واقعی را کاوش کنید. رشد آن به دلیل سرقت ارز در نتیجه باج افزارها و از دست دادن بهره وری، میلیون ها دلار برای کسب و کارها هزینه دارد. با این کتاب، یاد خواهید گرفت که چگونه به سرعت تریاژ، شناسایی، نسبت دادن و اصلاح تهدیدات را با استفاده از تکنیک های تجزیه و تحلیل اثبات شده انجام دهید. تکنیک های تجزیه و تحلیل بدافزار با مروری بر ماهیت بدافزار، چشم انداز تهدید فعلی و تأثیر آن بر مشاغل آغاز می شود. هنگامی که اصول بدافزار را پوشش دادید، به کشف بیشتر در مورد ماهیت فنی نرم افزارهای مخرب، از جمله ویژگی های استاتیک و روش های حمله پویا در چارچوب MITER ATT&CK خواهید رفت. شما همچنین خواهید فهمید که چگونه می توانید تجزیه و تحلیل عملی بدافزار را با استفاده از همه چیزهایی که آموخته اید برای نسبت دادن بدافزار به یک تهدید خاص انجام دهید و از شاخص های سازش (IOC) و روش های دشمن علیه آنها برای جلوگیری از حمله آنها استفاده کنید. در نهایت، با ابزارهای رایج مورد استفاده توسط تحلیلگران بدافزار حرفه ای آشنا خواهید شد و اصول مهندسی معکوس را با پلتفرم Ghidra NSA درک خواهید کرد. در پایان این کتاب تجزیه و تحلیل بدافزار، می توانید استاتیک و عمیق را انجام دهید. تجزیه و تحلیل پویا و خودکار کردن وظایف کلیدی برای بهبود دفاع در برابر حملات. آنچه خواهید آموخت هدف آن * ایجاد یک گردش کار خوب برای تجزیه و تحلیل بدافزار * درک زمان و مکان پیاده سازی اتوماسیون برای واکنش سریع به تهدیدها * انجام وظایف تجزیه و تحلیل بدافزار مانند تجزیه و تحلیل کد و بازرسی API این کتاب برای چه کسی است این کتاب برای متخصصان واکنش به حوادث و تحلیلگران بدافزار است. و محققانی که می خواهند مهارت خود را تقویت کنند یا به دنبال مرجعی برای تکنیک های رایج تجزیه و تحلیل استاتیک و پویا هستند. برای مبتدیان نیز این کتاب برای شروع یادگیری در مورد تجزیه و تحلیل بدافزار مفید خواهد بود. دانش اولیه رابط های خط فرمان، آشنایی با سیستم های فایل و رجیستری های مشابه ویندوز و یونیکس و تجربه در زبان های برنامه نویسی مانند PowerShell، Python یا Ruby به درک مفاهیم تحت پوشش کمک می کند.


توضیحاتی درمورد کتاب به خارجی

Analyze malicious samples, write reports, and use industry-standard methodologies to confidently triage and analyze adversarial software and malwareKey Features* Investigate, detect, and respond to various types of malware threat* Understand how to use what you've learned as an analyst to produce actionable IOCs and reporting* Explore complete solutions, detailed walkthroughs, and case studies of real-world malware samplesBook DescriptionMalicious software poses a threat to every enterprise globally. Its growth is costing businesses millions of dollars due to currency theft as a result of ransomware and lost productivity. With this book, you'll learn how to quickly triage, identify, attribute, and remediate threats using proven analysis techniques.Malware Analysis Techniques begins with an overview of the nature of malware, the current threat landscape, and its impact on businesses. Once you've covered the basics of malware, you'll move on to discover more about the technical nature of malicious software, including static characteristics and dynamic attack methods within the MITRE ATT&CK framework. You'll also find out how to perform practical malware analysis by applying all that you've learned to attribute the malware to a specific threat and weaponize the adversary's indicators of compromise (IOCs) and methodology against them to prevent them from attacking. Finally, you'll get to grips with common tooling utilized by professional malware analysts and understand the basics of reverse engineering with the NSA's Ghidra platform.By the end of this malware analysis book, you'll be able to perform in-depth static and dynamic analysis and automate key tasks for improved defense against attacks.What you will learn* Discover how to maintain a safe analysis environment for malware samples* Get to grips with static and dynamic analysis techniques for collecting IOCs* Reverse-engineer and debug malware to understand its purpose* Develop a well-polished workflow for malware analysis* Understand when and where to implement automation to react quickly to threats* Perform malware analysis tasks such as code analysis and API inspectionWho this book is forThis book is for incident response professionals, malware analysts, and researchers who want to sharpen their skillset or are looking for a reference for common static and dynamic analysis techniques. Beginners will also find this book useful to get started with learning about malware analysis. Basic knowledge of command-line interfaces, familiarity with Windows and Unix-like filesystems and registries, and experience in scripting languages such as PowerShell, Python, or Ruby will assist with understanding the concepts covered.



فهرست مطالب

Cover
Copyright
Contributors
Table of Contents
Preface
Section 1: Basic Techniques
Chapter 1: Creating and Maintaining your Detonation Environment
	Technical requirements
	Setting up VirtualBox with Windows 10
		Downloading and verifying VirtualBox
		Installing Windows 10
	Installing the FLARE VM package
	Isolating your environment
	Maintenance and snapshotting
	Summary
Chapter 2: Static Analysis – Techniques and Tooling
	Technical requirements
	The basics – hashing
		Hashing algorithms
		Obtaining file hashes
	Avoiding rediscovery of the wheel
		Leveraging VirusTotal
	Getting fuzzy
	Picking up the pieces
		Malware serotyping
		Collecting strings
	Challenges
		Challenge 1
		Challenge 2
	Summary
	Further reading
Chapter 3: Dynamic Analysis – Techniques and Tooling
	Technical requirements
	Detonating your malware
		Monitoring for processes
		Network IOC collection
	Discovering enumeration by the enemy
		Domain checks
		System enumeration
		Network enumeration
	Case study – Dharma
	Discovering persistence mechanisms
		Run keys
		Scheduled tasks
		Malicious shortcuts and start up folders
		Service installation
		Uncovering common techniques
		Final word on persistence
	Using PowerShell for triage
	Persistence identification
		Registry keys
		Service installation
		Scheduled tasks
		Less common persistence mechanisms
	Checking user logons
	Locating secondary stages
	Examining NTFS (NT File System) alternate data streams
	Challenge
	Summary
Chapter 4: A Word on Automated Sandboxing
	Technical requirements
	Using HybridAnalysis
	Using Any.Run
	Installing and using Cuckoo Sandbox
		Cuckoo installation – prerequisites
		Installing VirtualBox
		Cuckoo and VMCloak
		Defining our VM
		Configuring Cuckoo
		Network configuration
		Cuckoo web UI
		Running your first analysis in Cuckoo
	Shortcomings of automated analysis tools
	Challenge
	Summary
Section 2: Debugging and Anti-Analysis – Going Deep
Chapter 5: Advanced Static Analysis – Out of the White Noise
	Technical requirements
	Dissecting the PE file format
		The DOS header
		PE file header
		Optional header
		Section table
		The Import Address Table
	Examining packed files and packers
		Detecting packers
		Unpacking samples
	Utilizing NSA's Ghidra for static analysis
		Setting up a project in Ghidra
	Challenge
	Summary
	Further reading
Chapter 6: Advanced Dynamic Analysis – Looking at Explosions
	Technical requirements
	Monitoring malicious processes
		Regshot
		Process Explorer
		Process Monitor
		Getting away with it
	Network-based deception
		FakeNet-NG
		ApateDNS
	Hiding in plain sight
		Types of process injection
		Detecting process injection
	Case study – TrickBot
	Challenge
	Summary
Chapter 7: Advanced Dynamic Analysis Part 2 – Refusing to Take the Blue Pill
	Technical requirements
	Leveraging API calls to understand malicious capabilities
		x86 assembly primer
	Identifying anti-analysis techniques
		Examining binaries in Ghidra for anti-analysis techniques
		Other analysis checks
	Tackling packed samples
		Recognizing packed malware
		Manually unpacking malware
	Challenge
	Summary
Chapter 8: De-Obfuscating Malicious Scripts: Putting the Toothpaste Back in the Tube
	Technical requirements
	Identifying obfuscation techniques
		String encoding
		String concatenation
		String replacement
		Other methodologies
	Deobfuscating malicious VBS scripts
		Utilizing VbsEdit
		Using WScript.Echo
	Deobfuscating malicious PowerShell scripts
		Compression
		Other methods within PowerShell
		Emotet obfuscation
	A word on obfuscation and de-obfuscation tools
		Invoke-Obfuscation and PSDecode
		JavaScript obfuscation and JSDetox
		Other languages
	Challenges
	Summary
Section 3: Reporting and Weaponizing Your Findings
Chapter 9: The Reverse Card: Weaponizing IOCs and OSINT for Defense
	Technical requirements
	Hashing prevention
		Blocking hash execution with Group Policy
		Other methodologies
	Behavioral prevention
		Binary and shell-based blocking
		Network-based behaviors
	Network IOCs – blocking at the perimeter
	Common tooling for IOC-based blocking
	Challenge
	Summary
Chapter 10: Malicious Functionality: Mapping Your Sample to MITRE ATT&CK
	Technical requirements
	Understanding MITRE's ATT&CK framework
		Tactics – building a kill chain
	Case study: Andromeda
		Initial access
		Execution
		Persistence
		Defense evasion
		Command and Control
	Utilizing MITRE ATT&CK for C-level reporting
		Reporting considerations
	Challenge
	Summary
	Further reading
Section 4: Challenge Solutions
Chapter 11: Challenge Solutions
	Chapter 2 – Static Analysis – Techniques and Tooling
		Challenge 1
		Challenge 2
	Chapter 3 – Dynamic Analysis – Techniques and Tooling
	Chapter 4 – A Word on Automated Sandboxing
	Chapter 5 – Advanced Static Analysis – Out of the White Noise
	Chapter 6 – Advanced Dynamic Analysis – Looking at Explosions
	Chapter 7 – Advanced Dynamic Analysis Part 2 – Refusing to Take the Blue Pill
	Chapter 8 – De-Obfuscating Malicious Scripts – Putting the Toothpaste Back in the Tube
	Chapter 9 – The Reverse Card – Weaponization of IOCs and OSINT for Defense
	Chapter 10 – Malicious Functionality – Mapping Your Sample's Behavior against MITRE ATT&CK
	Summary
Other Books You May Enjoy
Index




نظرات کاربران