Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa Zhassulan Zhussupov
- Autor:
- Zhassulan Zhussupov
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Stron:
- 352
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
Czego się nauczysz?
- Typów i funkcji złośliwego oprogramowania wykorzystywanych przez cyberprzestępców
- Tworzenia powłok odwrotnych i używania wewnętrznych funkcji Windows do budowy malware
- Metod wstrzykiwania kodu i bibliotek DLL w procesy systemowe
- Technik uprowadzania bibliotek DLL oraz podłączania się do wywołań API
- Mechanizmów persystencji złośliwego oprogramowania, w tym modyfikacji rejestru i usług Windows
- Sposobów eskalacji przywilejów i kradzieży haseł w zainfekowanych systemach
- Technik obchodzenia UAC oraz ataków na łańcuch dostaw oprogramowania
- Sztuczek zapobiegających debugowaniu i wykrywaniu narzędzi analitycznych
- Strategii unikania wykrycia przez maszyny wirtualne, sandboksy i systemy antywirusowe
- Technik zapobiegania dezasemblacji, obfuskacji kodu i doprowadzania do awarii narzędzi analitycznych
- Mechanizmów omijania detekcji statycznej, dynamicznej oraz EDR i AMSI
- Zastosowania algorytmów haszowania i prostych szyfrów w złośliwym oprogramowaniu
- Wykorzystywania zaawansowanych technik kryptograficznych, w tym ECC i niestandardowych algorytmów
- Analizy klasycznych i współczesnych przykładów złośliwego oprogramowania, w tym APT i ransomware
- Wpływu wycieków kodu źródłowego na rozwój malware i analizowania ich konsekwencji
- Strategii łagodzenia skutków ataku ransomware i przywracania danych po incydencie
Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie malware ani bez umiejętności programowania ofensywnego. Innymi słowy, jeśli chcesz poprawić bezpieczeństwo IT w swojej organizacji, musisz dobrze znać narzędzia, taktyki i techniki używane przez cyberprzestępców.
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.
W książce:
- sposób myślenia twórców złośliwego oprogramowania
- techniki stosowane w różnych rodzajach malware
- rekonstrukcja ataków APT
- metody obchodzenia mechanizmów bezpieczeństwa
- ponad 80 działających przykładów malware
- matematyczne podstawy współczesnego złośliwego oprogramowania
O książce w mediach:
Wybrane bestsellery
Zobacz pozostałe książki z serii
Helion - inne książki
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana



Oceny i opinie klientów: Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa Zhassulan Zhussupov
(0)