1. Присоединяйся к лучшим! Пройди - РЕГИСТРАЦИЮ!

Скачать [Майкл Сикорски, Эндрю Хониг] Книга «Вскрытие покажет! Практический анализ вредоносного ПО»

Discussion in 'Компьютерная литература' started by #Megalodon, May 18, 2019.

  1. #Megalodon

    By:#MegalodonMay 18, 2019
    Moderator
    Staff Member Модератор

    Joined:
    Feb 17, 2019
    Messages:
    22,591
    Likes Received:
    22,870
    [Майкл Сикорски, Эндрю Хониг] Книга «Вскрытие покажет! Практический анализ вредоносного ПО»
    jk0grvjx0tqi91gqj9v6qmsqahs
    Описание книги:

    Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение и расследование таких вторжений, реагирование на них имеют решающее значение для профессионалов в области информационной безопасности.

    Данная книга обучает концепциям, методам и инструментам, позволяющим понять поведение и характеристики вредоносных программ с помощью их анализа, а также методам исследования и поиска с использованием криминалистического анализа дампов памяти. Используя реальные примеры вредоносных программ, образы зараженной памяти и визуальные диаграммы, вы сможете лучше понять предмет и вооружиться навыками, необходимыми для анализа, расследования и реагирования на инциденты, связанные с вредоносным ПО.

    Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей.

    Вы научитесь:



      • создавать безопасную и изолированную лабораторную среду для анализа вредоносных программ;
      • извлекать метаданные, связанные с вредоносным ПО;
      • определять взаимодействие вредоносных программ с системой;
      • выполнять анализ кода с использованием IDA Pro и x64dbg;
      • осуществлять реверс-инжиниринг различных вредоносных функций;
      • проводить реверс-инжиниринг и декодирование общих алгоритмов кодирования/шифрования;
      • осуществлять реверс-инжиниринг методов внедрения и перехвата вредоносного кода;
      • изучать и выслеживать вредоносные программы с помощью криминалистического анализа дампов памяти.
    [FONT=Roboto, Helvetica, Arial, sans-serif]Продажник

    Скачать

     
    HASH1RAM4 likes this.
  2. Fantom20021

    By:Fantom20021Sep 24, 2023
    VIP
    VIP Новенький

    Joined:
    Aug 24, 2023
    Messages:
    2
    Likes Received:
    0
    Обновите пожалуйста ссылку
     
  3. #Megalodon

    By:#MegalodonSep 24, 2023
    Moderator
    Staff Member Модератор

    Joined:
    Feb 17, 2019
    Messages:
    22,591
    Likes Received:
    22,870
  4. nummary

    By:nummaryAug 22, 2024
    VIP
    VIP Новенький

    Joined:
    Jan 21, 2024
    Messages:
    7
    Likes Received:
    1
    Обновите ссылку пожалуйста<3
     
  5. #Megalodon

    By:#MegalodonAug 23, 2024
    Moderator
    Staff Member Модератор

    Joined:
    Feb 17, 2019
    Messages:
    22,591
    Likes Received:
    22,870
Похожие темы
  1. Todos
    Replies:
    3
    Views:
    603
  2. Todos
    Replies:
    0
    Views:
    228
  3. Todos
    Replies:
    0
    Views:
    387
  4. #Megalodon
    Replies:
    0
    Views:
    493
  5. TwentyFour
    Replies:
    0
    Views:
    333
  6. TwentyFour
    Replies:
    0
    Views:
    540
  7. Shark Mafia
    Replies:
    4
    Views:
    2,023
Loading...