Defending Cyber Systems through Reverse Engineering of Criminal Malware

دانلود کتاب Defending Cyber Systems through Reverse Engineering of Criminal Malware

54000 تومان موجود

کتاب دفاع از سیستم های سایبری از طریق مهندسی معکوس بدافزارهای جنایی نسخه زبان اصلی

دانلود کتاب دفاع از سیستم های سایبری از طریق مهندسی معکوس بدافزارهای جنایی بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد

این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 2


توضیحاتی در مورد کتاب Defending Cyber Systems through Reverse Engineering of Criminal Malware

نام کتاب : Defending Cyber Systems through Reverse Engineering of Criminal Malware
عنوان ترجمه شده به فارسی : دفاع از سیستم های سایبری از طریق مهندسی معکوس بدافزارهای جنایی
سری : SpringerBriefs in Computer Science
نویسندگان :
ناشر : Springer
سال نشر : 2022
تعداد صفحات : 59 [60]
ISBN (شابک) : 3031116259 , 9783031116254
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 3 Mb



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


این SpringerBrief اصول اساسی مهندسی معکوس بدافزار را مورد بحث قرار می‌دهد و تکنیک‌ها و ابزارهای اصلی مورد نیاز برای تجزیه و تحلیل مؤثر بدافزارهایی را که سازمان‌های تجاری را هدف قرار می‌دهند، معرفی می‌کند. همچنین بررسی نمونه‌های بدافزار در دنیای واقعی را پوشش می‌دهد که دانش و مهارت‌های لازم برای کنترل حملات سایبری را نشان می‌دهد.
این SpringerBrief ابزارها و تکنیک‌های کلیدی را برای یادگیری عناصر اصلی تجزیه و تحلیل بدافزار از درون به بیرون بررسی می‌کند. همچنین مهندسی معکوس بدافزار را با استفاده از چندین مرحله روشی ارائه می‌کند تا پنجره‌ای به ذهن هکرها ایجاد کند. علاوه بر این، این مختصر به بررسی رفتار برنامه مخرب و مشاهده الگوهای سطح کد آن می‌پردازد. نمونه‌های بدافزار دنیای واقعی برای نشان دادن الگوهای رفتاری در حال ظهور بدافزارهای میدان نبرد نیز استفاده می‌شوند.
این SpringerBrief منحصربه‌فرد است، زیرا قابلیت‌های بدافزار نوظهور را با انجام مهندسی کد معکوس بر روی نمونه‌های بدافزار واقعی و انجام تجزیه و تحلیل رفتاری به صورت مجزا نشان می‌دهد. سیستم آزمایشگاهی به طور خاص، نویسنده بر تجزیه و تحلیل فایل های اجرایی مخرب ویندوز تمرکز دارد. این نوع بدافزار تهدید بزرگی برای شرکت های مدرن است. مهاجمان اغلب از اسناد مخرب و سوء استفاده های مبتنی بر مرورگر برای حمله به محیط سازمانی ویندوز استفاده می کنند. خوانندگان یاد می گیرند که چگونه بدافزار را با استفاده از تجزیه و تحلیل ویژگی های ایستا، تجزیه و تحلیل رفتاری و تکنیک های تجزیه و تحلیل در سطح کد، از داخل به بیرون ببرند.
مخاطبان اصلی این SpringerBrief، دانشجویان کارشناسی هستند که در زمینه امنیت سایبری تحصیل می کنند و محققانی که در این زمینه کار می کنند. متخصصان امنیت سایبری که مایل به کسب اطلاعات بیشتر در مورد ابزارها و تکنیک های تجزیه و تحلیل بدافزار هستند نیز می خواهند این SpringerBrief را خریداری کنند.

فهرست مطالب :


Contents Chapter 1: Introduction to the Fascinating World of Malware Analysis What Is Malware Analysis? Malware Analysis Techniques Lab Setup for Detecting, Dissecting, and Analyzing Malware Lab Requirements Risks Associated with Analyzing Malware References Chapter 2: Static Analysis of Malware Static Analysis Initial Assessment of a Potential Malware Specimen: brbbot.exe Extracting String Strings Embedded in brbbot.exe Suggest a Few Potential Characteristics Deep-Dive into Static Properties Analysis Using PeStudio More Details of brbbot.exe from PeStudio Alternative Tools Portable Executable Headers Summarizing the Static Properties Analysis References Chapter 3: Behavioral Analysis Principles Behavioral Analysis Principles Behavioral Analysis Tools Process Hacker Conducting Behavioral Analysis Using brbbot.exe Regshot Wireshark for Capturing Network Traffic Dissecting and Analyzing Behavioral Analysis Findings Digging Deeper into the Findings Wireshark General Steps About Behavioral Analysis Closer Look at HTTP Connection Summary of Findings About brbbot.exe Through Behavioral Analysis Summary References Chapter 4: Principles of Code-Level Analysis Principles of Code-Level Analysis X64dbg Explained Deep-Dive into x64dbg Dissecting brbbot.exe API Monitor Interactive Behavioral Analysis brbbot.exe C2 Capabilities Summary References

توضیحاتی در مورد کتاب به زبان اصلی :


This SpringerBrief discusses underlying principles of malware reverse engineering and introduces the major techniques and tools needed to effectively analyze malware that targets business organizations. It also covers the examination of real-world malware samples, which illustrates the knowledge and skills necessary to take control of cyberattacks.
This SpringerBrief explores key tools and techniques to learn the main elements of malware analysis from the inside out. It also presents malware reverse engineering using several methodical phases, in order to gain a window into the mind set of hackers. Furthermore, this brief examines malicious program’s behavior and views its code-level patterns. Real world malware specimens are used to demonstrate the emerging behavioral patterns of battlefield malware as well.
This SpringerBrief is unique, because it demonstrates the capabilities of emerging malware by conducting reverse-code engineering on real malware samples and conducting behavioral analysis in isolated lab system. Specifically, the author focuses on analyzing malicious Windows executables. This type of malware poses a large threat to modern enterprises. Attackers often deploy malicious documents and browser-based exploits to attack Windows enterprise environment. Readers learn how to take malware inside-out using static properties analysis, behavioral analysis and code-level analysis techniques.
The primary audience for this SpringerBrief is undergraduate students studying cybersecurity and researchers working in this field. Cyber security professionals that desire to learn more about malware analysis tools and techniques will also want to purchase this SpringerBrief.



پست ها تصادفی