دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [A12_02 ed.]
نویسندگان: Pedro Bueno
سری: SEC501: Advanced Security Essentials - Enterprise Defender
ناشر: SANS Institute
سال نشر: 2016
تعداد صفحات: 376
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 29 Mb
در صورت تبدیل فایل کتاب SEC501.5: Malware به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب SEC501.5: بدافزار نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
SEC501.5: تجزیه و تحلیل بدافزار بررسی اجمالی نرم افزارهای مخرب تقریباً در هر نوع سازمانی مسئول بسیاری از حوادث هستند. انواع بدافزارها بسیار متفاوت هستند، از باج افزار و روت کیت گرفته تا استخراج کنندگان ارزهای رمزنگاری شده و کرم ها. ما هر یک از محبوب ترین انواع بدافزار را تعریف می کنیم و نمونه های متعددی را بررسی می کنیم. چهار مرحله اصلی تجزیه و تحلیل بدافزار پوشش داده خواهد شد: تجزیه و تحلیل کاملاً خودکار، تجزیه و تحلیل خصوصیات استاتیک، تجزیه و تحلیل رفتار تعاملی، و معکوس کد دستی. شما آزمایشگاههای عمیق مختلفی را تکمیل خواهید کرد که از شما میخواهد یک نمونه باجافزار زنده را از تجزیه و تحلیل استاتیک از طریق تجزیه و تحلیل کد به طور کامل تشریح کنید. شما با فریب دادن بدافزار از طریق تکنیک های تحلیل رفتاری و همچنین رمزگشایی فایل های رمزگذاری شده توسط Ransomware با استخراج کلیدها از طریق مهندسی معکوس، تجربه عملی خواهید داشت. همه مراحل به خوبی تعریف و آزمایش شده اند تا اطمینان حاصل شود که فرآیند دستیابی به این اهداف قابل عمل و هضم است.
SEC501.5: Malware Analysis Overview Malicious software is responsible for many incidents in almost every type of organization. Types of Malware vary widely, from Ransomware and Rootkits to Crypto Currency Miners and Worms. We will define each of the most popular types of malware and walk through multiple examples. The four primary phases of malware analysis will be covered: Fully Automated Analysis, Static Properties Analysis, Interactive Behavior Analysis, and Manual Code Reversing. You will complete various in-depth labs requiring you to fully dissect a live Ransomware specimen from static analysis through code analysis. You will get hands-on experience with tricking the malware through behavioral analysis techniques, as well as decrypting files encrypted by Ransomware by extracting the keys through reverse engineering. All steps are well defined and tested to ensure that the process to achieve these goals is actionable and digestible.