ODBIERZ TWÓJ BONUS :: »

Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa Zhassulan Zhussupov

(ebook) (audiobook) (audiobook)
Autor:
Zhassulan Zhussupov
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
352
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
53,40 zł 89,00 zł (-40%)
53,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
44,50 zł 89,00 zł (-50%)
44,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Typów i funkcji złośliwego oprogramowania wykorzystywanych przez cyberprzestępców
  • Tworzenia powłok odwrotnych i używania wewnętrznych funkcji Windows do budowy malware
  • Metod wstrzykiwania kodu i bibliotek DLL w procesy systemowe
  • Technik uprowadzania bibliotek DLL oraz podłączania się do wywołań API
  • Mechanizmów persystencji złośliwego oprogramowania, w tym modyfikacji rejestru i usług Windows
  • Sposobów eskalacji przywilejów i kradzieży haseł w zainfekowanych systemach
  • Technik obchodzenia UAC oraz ataków na łańcuch dostaw oprogramowania
  • Sztuczek zapobiegających debugowaniu i wykrywaniu narzędzi analitycznych
  • Strategii unikania wykrycia przez maszyny wirtualne, sandboksy i systemy antywirusowe
  • Technik zapobiegania dezasemblacji, obfuskacji kodu i doprowadzania do awarii narzędzi analitycznych
  • Mechanizmów omijania detekcji statycznej, dynamicznej oraz EDR i AMSI
  • Zastosowania algorytmów haszowania i prostych szyfrów w złośliwym oprogramowaniu
  • Wykorzystywania zaawansowanych technik kryptograficznych, w tym ECC i niestandardowych algorytmów
  • Analizy klasycznych i współczesnych przykładów złośliwego oprogramowania, w tym APT i ransomware
  • Wpływu wycieków kodu źródłowego na rozwój malware i analizowania ich konsekwencji
  • Strategii łagodzenia skutków ataku ransomware i przywracania danych po incydencie

Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie malware ani bez umiejętności programowania ofensywnego. Innymi słowy, jeśli chcesz poprawić bezpieczeństwo IT w swojej organizacji, musisz dobrze znać narzędzia, taktyki i techniki używane przez cyberprzestępców.

Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.

W książce:

  • sposób myślenia twórców złośliwego oprogramowania
  • techniki stosowane w różnych rodzajach malware
  • rekonstrukcja ataków APT
  • metody obchodzenia mechanizmów bezpieczeństwa
  • ponad 80 działających przykładów malware
  • matematyczne podstawy współczesnego złośliwego oprogramowania

O książce w mediach:

Eksperyment myślowy ― recenzja książki

Wybrane bestsellery

O autorze książki

Zhassulan Zhussupov jest twórcą oprogramowania, entuzjastą cyberbezpieczeństwa i matematykiem. Od ponad 10 lat tworzy produkty dla organów ścigania, pracuje też jako analityk złośliwego oprogramowania i łowca zagrożeń. Aktywnie uczestniczy w projekcie Malpedia. Przemawiał na prestiżowych konferencjach, takich jak Black Hat, DEF CON, BSides czy Standoff.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy do korzystania z książki potrzebna jest wiedza programistyczna lub doświadczenie w IT?
Podstawowa znajomość programowania oraz zagadnień związanych z systemami operacyjnymi (szczególnie Windows) będzie bardzo pomocna, jednak książka wprowadza też niezbędne pojęcia i przykłady, dzięki czemu osoby na poziomie początkującym-średniozaawansowanym również mogą z niej skorzystać.
2. Czy książka zawiera praktyczne przykłady i ćwiczenia?
Tak, publikacja zawiera ponad 80 praktycznych przykładów, które pokazują techniki tworzenia i analizy złośliwego oprogramowania, a także ćwiczenia pozwalające na samodzielne przetestowanie zdobytej wiedzy.
3. W jaki sposób książka pomaga w nauce cyberbezpieczeństwa?
Książka szczegółowo wyjaśnia metody działania malware i techniki stosowane przez cyberprzestępców, co pozwala lepiej rozumieć zagrożenia i skuteczniej chronić systemy informatyczne. Poznanie ofensywnych narzędzi i taktyk jest kluczowe dla skutecznej obrony.
4. Czy książka omawia aktualne zagrożenia i rzeczywiste przypadki ataków?
Tak, w książce znajdziesz analizy rzeczywistych przypadków, takich jak Stuxnet, Carbanak, Conti, Babuk czy BlackCat, a także studia przypadków głośnych ataków ransomware i APT (Advanced Persistent Threats).
5. Czy publikacja wyjaśnia techniki unikania wykrycia przez antywirusy i systemy EDR?
Tak, książka szczegółowo opisuje strategie unikania wykrycia, obchodzenia zabezpieczeń, techniki obfuskacji kodu, a także metody obchodzenia systemów antywirusowych i narzędzi typu EDR.
6. Jakie zagadnienia matematyczne i kryptograficzne są omawiane w książce?
W książce znajdziesz wyjaśnienie podstawowych i zaawansowanych algorytmów kryptograficznych, haszowania, szyfrowania, a także praktyczne przykłady wykorzystania matematyki i kryptografii w tworzeniu i analizie malware.
7. W jakim formacie dostępna jest książka na Helion.pl?
Książka dostępna jest w formie drukowanej oraz jako e-book (PDF, ePub, mobi), dzięki czemu możesz wybrać najwygodniejszy dla siebie sposób czytania.
8. Czy książka nadaje się jako materiał do przygotowania do certyfikatów z cyberbezpieczeństwa?
Tak, publikacja może stanowić cenne uzupełnienie wiedzy wymaganej na popularnych certyfikacjach z zakresu bezpieczeństwa IT, takich jak CEH, OSCP czy CompTIA Security+, zwłaszcza w zakresie ofensywnych technik i analizy malware.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
53,40 zł
Dodaj do koszyka
Ebook
44,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint