ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Windows APT Warfare: Identify and prevent Windows APT attacks effectively

دانلود کتاب Windows APT Warfare: شناسایی و جلوگیری از حملات APT ویندوز به طور موثر

Windows APT Warfare: Identify and prevent Windows APT attacks effectively

مشخصات کتاب

Windows APT Warfare: Identify and prevent Windows APT attacks effectively

ویرایش: [1 ed.] 
نویسندگان:   
سری:  
ISBN (شابک) : 9781804618110 
ناشر: Packt Publishing 
سال نشر: 2023 
تعداد صفحات: 258 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 61 Mb 

قیمت کتاب (تومان) : 32,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Windows APT Warfare: Identify and prevent Windows APT attacks effectively به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Windows APT Warfare: شناسایی و جلوگیری از حملات APT ویندوز به طور موثر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Windows APT Warfare: شناسایی و جلوگیری از حملات APT ویندوز به طور موثر



طراحی سیستم ویندوز را از ساختار باینری PE تا تکنیک‌های حمله مدرن و کاربردی که توسط تیم‌های قرمز برای اجرای پیشگیری پیشرفته استفاده می‌شود بیاموزید

خرید کتاب چاپی یا Kindle شامل یک کتاب الکترونیکی PDF رایگان است

ویژگی های کلیدی

  • درک نحوه فرار بدافزار از محصولات امنیتی مدرن
    • span>
    • یادگیری مهندسی معکوس فایل های برنامه با فرمت PE استاندارد
    • تبدیل آشنا با تکنیک های حمله مدرن که توسط چندین تیم قرمز استفاده می شود

    شرح کتاب

    پیشرفته تهدید دائمی (APT) شکل شدیدی از حمله سایبری است که برای مدت طولانی در سیستم قرار می گیرد و اطلاعات حساس را مکان یابی می کند و سپس از آن سوء استفاده می کند. پیشگیری از APT مستلزم یک پایه قوی از تکنیک های امنیتی اساسی همراه با نظارت موثر امنیتی است. این کتاب به شما کمک می کند تا دیدگاه تیم قرمز را در مورد بهره برداری از طراحی سیستم و تکنیک های استاد برای جلوگیری از حملات APT بدست آورید. هنگامی که طراحی داخلی سیستم عامل ها را درک کردید، آماده خواهید بود تا با حملات تیم قرمز عمل کنید و علاوه بر آن، نحوه ایجاد و کامپایل کد منبع C را در یک فایل برنامه EXE بیاموزید. در سراسر این کتاب، کارکردهای درونی نحوه اجرای سیستم‌های ویندوز و نحوه سوء استفاده مهاجمان از این دانش برای دور زدن محصولات آنتی ویروس و حفاظت را بررسی خواهید کرد.

    همانطور که پیش می‌روید، خواهید دید. نمونه‌های عملی بدافزار و هک بازی‌های آنلاین را پوشش می‌دهد، مانند آلودگی EXE، توسعه کد پوسته، بسته‌کننده‌های نرم‌افزار، بای پس UAC، آسیب‌پذیری‌های تجزیه‌کننده مسیر، و جعل امضای دیجیتال، کسب تخصص در ایمن نگه‌داشتن سیستم شما از این نوع بدافزار.

    در پایان این کتاب، شما به خوبی مجهز خواهید شد تا تکنیک‌های تیم قرمز را که در محیط رایانه قربانی آموخته‌اید، پیاده‌سازی کنید و سعی کنید از آن دور بزنید. محصولات امنیتی و آنتی ویروس، برای آزمایش دفاع خود در برابر حملات APT ویندوز.

    آنچه خواهید آموخت

    • < span>تکنیک های مختلف تزریق DLL را برای تنظیم قلاب های API کاوش کنید
    • درک نحوه اجرای یک فایل برنامه دلخواه در حافظه
    • با تکنیک‌های مبهم‌سازی بدافزار برای فرار از شناسایی آنتی‌ویروس آشنا شوید
    • کشف کنید که چگونه بدافزار امنیت فعلی را دور می‌زند اقدامات و ابزارها
    • از Microsoft Authenticode برای امضای کد خود برای جلوگیری از دستکاری استفاده کنید
    • < span>کاوش استراتژی های مختلف برای دور زدن طراحی UAC برای افزایش امتیاز

    این کتاب برای چه کسی است

    این کتاب برای متخصصان امنیت سایبری است - به‌ویژه برای هر کسی که روی امنیت ویندوز کار می‌کند، یا محققان بدافزار، مدیران شبکه، هکرهای اخلاقی که به دنبال کشف بهره‌برداری ویندوز، تمرین هسته، و مهندسی معکوس هستند. درک پایه ای از مهندسی معکوس و C/C مفید خواهد بود.

    فهرست محتوا

    1. از منبع به باینری – سفر یک برنامه C
    2. حافظه فرآیند – نقشه برداری فایل، تجزیه کننده PE، tinyLinker و Hollowing
    3. فراخوانی پویا API – موضوع، فرآیند و اطلاعات محیطی
    4. Shellcode تکنیک – تجزیه تابع صادر شده
    5. طراحی بارگذار برنامه
    6. جابجایی ماژول PE
    7. PE به Shellcode – تبدیل فایل‌های PE به Shellcode
    8. طراحی بسته‌بندی نرم‌افزار
    9. امضای دیجیتال – تأیید کد اعتبار
    10. برگرداندن کنترل حساب کاربری و دور زدن ترفندها
    11. ضمیمه – NTFS، مسیرها، و نمادها</ li>

توضیحاتی درمورد کتاب به خارجی

Learn Windows system design from the PE binary structure to modern and practical attack techniques used by red teams to implement advanced prevention

Purchase of the print or Kindle book includes a free PDF eBook

Key Features

  • Understand how malware evades modern security products
  • Learn to reverse engineer standard PE format program files
  • Become familiar with modern attack techniques used by multiple red teams

Book Description

An Advanced Persistent Threat (APT) is a severe form of cyberattack that lies low in the system for a prolonged time and locates and then exploits sensitive information. Preventing APTs requires a strong foundation of basic security techniques combined with effective security monitoring. This book will help you gain a red team perspective on exploiting system design and master techniques to prevent APT attacks. Once you've understood the internal design of operating systems, you'll be ready to get hands-on with red team attacks and, further, learn how to create and compile C source code into an EXE program file. Throughout this book, you'll explore the inner workings of how Windows systems run and how attackers abuse this knowledge to bypass antivirus products and protection.

As you advance, you'll cover practical examples of malware and online game hacking, such as EXE infection, shellcode development, software packers, UAC bypass, path parser vulnerabilities, and digital signature forgery, gaining expertise in keeping your system safe from this kind of malware.

By the end of this book, you'll be well equipped to implement the red team techniques that you've learned on a victim's computer environment, attempting to bypass security and antivirus products, to test its defense against Windows APT attacks.

What you will learn

  • Explore various DLL injection techniques for setting API hooks
  • Understand how to run an arbitrary program file in memory
  • Become familiar with malware obfuscation techniques to evade antivirus detection
  • Discover how malware circumvents current security measures and tools
  • Use Microsoft Authenticode to sign your code to avoid tampering
  • Explore various strategies to bypass UAC design for privilege escalation

Who this book is for

This book is for cybersecurity professionals- especially for anyone working on Windows security, or malware researchers, network administrators, ethical hackers looking to explore Windows exploit, kernel practice, and reverse engineering. A basic understanding of reverse engineering and C/C++ will be helpful.

Table of Contents

  1. From Source to Binaries – The Journey of a C Program
  2. Process Memory – File Mapping, PE Parser, tinyLinker, and Hollowing
  3. Dynamic API Calling – Thread, Process, and Environment Information
  4. Shellcode Technique – Exported Function Parsing
  5. Application Loader Design
  6. PE Module Relocation
  7. PE to Shellcode – Transforming PE Files into Shellcode
  8. Software Packer Design
  9. Digital Signature – Authenticode Verification
  10. Reversing User Account Control and Bypassing Tricks
  11. Appendix – NTFS, Paths, and Symbols


فهرست مطالب

Cover
Title Page
Copyright and Credits
Dedication
Foreword
Contributors
Disclaimer
Table of Contents
Preface
Part 1 – Modern Windows Compiler
Chapter 1: From Source to Binaries – The Journey of a C Program
	The simplest Windows program in C
	C compiler – assembly code generation
	Assembler – transforming assembly code into machine code
	Compiling code
	Windows linker – packing binary data into PE format
	Running static PE files as dynamic processes
	Summary
Chapter 2: Process Memory – File Mapping, PE Parser, tinyLinker, and Hollowing
	Sample programs
	The memory of the static contents of PE files
		NT Headers
		Section Headers
	PE Parser example
	Dynamic file mapping
	PE infection (PE Patcher) example
	tinyLinker example
	Examples of process hollowing
	PE files to HTML
	Summary
Chapter 3: Dynamic API Calling – Thread, Process, and Environment Information
	Sample programs
	Function calling convention
		Calling convention
	Thread Environment Block (TEB)
	Process Environment Block
	Examples of process parameter forgery
	Examples of enumerating loaded modules without an API
	Examples of disguising and hiding loaded DLLs
	Summary
Part 2 – Windows Process Internals
Chapter 4: Shellcode Technique – Exported Function Parsing
	Sample programs
	EATs in PE
	Examples of a DLL file analyzer
		Dynamic crawling function in PE
	Examples of writing shellcode in x86
	A shellcode generator in Python
	Summary
Chapter 5: Application Loader Design
	Import Address Table in PE
	Import API analyzer example
		Calling programs directly in memory
	Examples of IAT hijack
	DLL side-loading example
	Summary
Chapter 6: PE Module Relocation
	Relocation table of PE
	tinyLoader example
	Summary
Part 3 – Abuse System Design and Red Team Tips
Chapter 7: PE to Shellcode – Transforming PE Files into Shellcode
	The open source project pe_to_shellcode analysis
		Parsing Kernel32’s export table in x86 assembly
		Getting API addresses in x86 assembly
		File mapping and repairing an import table in x86
		Handling relocation in x86
		An example of PE to shellcode
	Summary
Chapter 8: Software Packer Design
	What is a software packer?
	Packer builder
	Stub – the main program of an unpacker
	Examples of software packers
	Summary
Chapter 9: Digital Signature – Authenticode Verification
	Authenticode digital signatures
	Signature verification
		WinVerifyTrust under the hood
		Signature data in PE files
		PKCS#7 information
	Examples of mock signatures
	Examples of bypassing hash verification
	Examples of signature steganography
	Getting signed by abusing path normalization
	Summary
Chapter 10: Reversing User Account Control and Bypassing Tricks
	UAC overview
	RAiLaunchAdminProcess callback
	Two-level authentication mechanism
		Authentication A
		Authentication B
		UAC interface program, ConsentUI
	Elevated privilege conditions
		Improper registry configuration triggered by privilege hijacking privileges
	Examples of bypassing UAC
		Elevated COM Object (IFileOperation)
		CMSTP arbitrary privilege elevation execution
		Achieving elevated privileges through trusted path collisions
	Summary
Appendix – NTFS, Paths, and Symbols
	Win32 and NT path specification
		DOS Path 1.0
		DOS Path 2.0
		Example 1
		Example 2
		Example 3
		Example 4
		Example 5
		Example 6
		Example 7
		Example 8
Index
About Packt
Other Books You May Enjoy




نظرات کاربران