reklama - zainteresowany?

Praktyczna Analiza Malware. Przewodnik po usuwaniu z - Helion

Praktyczna Analiza Malware. Przewodnik po usuwaniu z
ebook
Autor: Michael Sikorski, Andrew Honig
ISBN: 9788301219727
stron: 756, Format: ebook
Data wydania: 2021-08-30
Ksi臋garnia: Helion

Cena ksi膮偶ki: 95,40 z艂 (poprzednio: 159,00 z艂)
Oszcz臋dzasz: 40% (-63,60 z艂)

Dodaj do koszyka Praktyczna Analiza Malware. Przewodnik po usuwaniu z

Tagi: Bezpiecze

Analiza z

Dodaj do koszyka Praktyczna Analiza Malware. Przewodnik po usuwaniu z

 

Osoby kt贸re kupowa艂y "Praktyczna Analiza Malware. Przewodnik po usuwaniu z", wybiera艂y tak偶e:

  • Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem w
  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • Informatyka
  • Prometheus. Kurs video. Monitorowanie system
  • Cybersecurity dla ka

Dodaj do koszyka Praktyczna Analiza Malware. Przewodnik po usuwaniu z

Spis tre艣ci

Praktyczna Analiza Malware. Przewodnik po usuwaniu z艂o艣liwego oprogramowania eBook -- spis tre艣ci

O AUTORACH XXI O recenzencie technicznym XXII O wsp贸艂pracuj膮cych autorach XXII PRZEDMOWA XXIII PODZI臉KOWANIA XXVII Indywidualne podzi臋kowania XXVII WPROWADZENIE XXIX Czym jest analiza malware? XXX Wymagania wst臋pne XXX Nauka w praktyce XXXI Co znajduje si臋 w ksi膮偶ce? XXXII 0. ELEMENTARZ ANALIZY MALWARE 1 Cel analizy malware 1 Techniki analizy z艂o艣liwego oprogramowania 2 Podstawowa analiza statyczna 2 Podstawowa analiza dynamiczna 2 Zaawansowana analiza statyczna 3 Zaawansowana analiza dynamiczna 3 Rodzaje z艂o艣liwego oprogramowania 3 Og贸lne zasady analizy malware 5 CZ臉艢膯 1 ANALIZA PODSTAWOWA 7 1. PODSTAWOWE TECHNIKI STATYCZNE 9 Skanowanie antywirusowe - przydatny pierwszy krok 10 Haszowanie - odcisk palca malware 10 Znajdowanie 艂a艅cuch贸w 11 Pakowanie i obfuskacja przez malware 13 Spakowane pliki 13 Wykrywanie spakowanych program贸w za pomoc膮 PEiD 14 Format plik贸w Portable Executable 15 Do艂膮czane biblioteki i funkcje 15 Do艂膮czanie statyczne, w czasie wykonywania i dynamiczne 15 Eksplorowanie funkcji do艂膮czanych dynamicznie za pomoc膮 Dependency Walker 16 Importowane funkcje 18 Eksportowane funkcje 18 Analiza statyczna w praktyce 18 PotentialKeylogger.exe - rozpakowany plik wykonywalny 19 PackedProgram.exe - 艣lepy zau艂ek 21 Nag艂贸wki i sekcje plik贸w PE 21 Badanie plik贸w PE za pomoc膮 PEview 22 Podgl膮d sekcji zasob贸w za pomoc膮 Resource Hackera 25 Korzystanie z innych narz臋dzi dla plik贸w PE 26 Podsumowanie nag艂贸wka Pe 26 Podsumowanie 26 2. ANALIZA MALWARE NA MASZYNACH WIRTUALNYCH 29 Struktura maszyny wirtualnej 30 Tworzenie maszyny do analizy malware 31 Konfigurowanie VMware 31 Korzystanie z maszyny do analizy malware 34 Pod艂膮czanie malware do internetu 34 Pod艂膮czanie i od艂膮czanie urz膮dze艅 peryferyjnych 34 Wykonywanie migawek 35 Przesy艂anie plik贸w z maszyny wirtualnej 36 Ryzyka zwi膮zane z wykorzystaniem VMware do analizy malware 36 Nagrywanie/odtwarzanie - komputer na biegu wstecznym 37 Podsumowanie 37 3. PODSTAWOWA ANALIZA DYNAMICZNA 39 Piaskownice - podej艣cie tanie i szybkie 40 U偶ycie piaskownicy dla malware 40 Wady piaskownic 41 Uruchamianie malware 42 Monitorowanie za pomoc膮 Process Monitora 43 Interfejs narz臋dzia procmon 44 Filtrowanie w procmon 45 Wy艣wietlanie proces贸w za pomoc膮 Process Explorera 47 Interfejs Process Explorera 47 Korzystanie z opcji weryfikacji 48 Por贸wnywanie 艂a艅cuch贸w 49 Korzystanie z Dependency Walker 49 Analiza z艂o艣liwych dokument贸w 50 Por贸wnywanie migawek rejestru za pomoc膮 Regshota 50 Udawanie sieci 51 Korzystanie z ApateDNS 51 Monitorowanie za pomoc膮 Netcat 52 Analizowanie pakiet贸w za pomoc膮 Wiresharka 53 Korzystanie z INetSim 55 Podstawowe narz臋dzia analizy dynamicznej w praktyce 56 Podsumowanie 60 CZ臉艢膯 2 ZAAWANSOWANA ANALIZA STATYCZNA 63 4. KURS B艁YSKAWICZNY ASEMBLERA X86 65 Poziomy abstrakcji 66 In偶ynieria odwrotna 67 Architektura x86 68 Pami臋膰 g艂贸wna 68 Instrukcje 69 Kody operacji i kolejno艣膰 bajt贸w 70 Operandy 70 Rejestry 70 Proste instrukcje 73 Stos 76 Instrukcje warunkowe 79 Rozga艂臋zienia 79 Instrukcje rep 80 Metoda main w C i offsety 82 Wi臋cej informacji - podr臋czniki architektury Intel x86 84 Podsumowanie 84 5. IDA PRO 85 艁adowanie pliku wykonywalnego 86 Interfejs IDA Pro 87 Tryby okna deasemblacji 87 Okna przydatne do analizy 89 Powr贸t do widoku domy艣lnego 90 Nawigacja w IDA Pro 90 Korzystanie z odsy艂aczy 93 Odsy艂acze w kodzie 93 Odsy艂acze do danych 94 Analizowanie funkcji 94 Korzystanie z graf贸w 96 Dostosowywanie zdeasemblowanego kodu 97 Zmienianie nazw lokalizacji 97 Komentarze 98 Formatowanie operand贸w 99 U偶ywanie nazwanych sta艂ych 99 Przedefiniowywanie kodu i danych 101 Rozszerzanie IDA za pomoc膮 wtyczek 102 Korzystanie ze skrypt贸w IDC 102 Korzystanie z IDAPython 103 Korzystanie z komercyjnych wtyczek 104 Podsumowanie 104 6. ROZPOZNAWANIE W ASEMBLERZE KONSTRUKCJI J臉ZYKA C 107 Zmienne globalne a lokalne 108 Deasemblacja operacji arytmetycznych 110 Rozpoznawanie instrukcji if 111 Graficzna analiza funkcji za pomoc膮 IDA Pro 112 Rozpoznawanie zagnie偶d偶onych instrukcji if 112 Rozpoznawanie p臋tli 114 Wykrywanie p臋tli for 114 Wykrywanie p臋tli while 116 Konwencje wywo艂a艅 funkcji 117 cdecl 118 stdcall 118 fastcall 118 Odk艂adanie vs. kopiowanie 118 Analizowanie instrukcji switch 120 Styl if 120 Deasemblacja tablic 124 Identyfikowanie struktur 126 Analizowanie odniesie艅 na li艣cie powi膮zanej 129 Podsumowanie 131 7. ANALIZOWANIE MALWARE W SYSTEMIE WINDOWS 133 Windows API 134 Typy i notacja w臋gierska 134 Uchwyty 135 Funkcje systemu plik贸w 135 Pliki specjalne 136 Rejestr systemu Windows 137 Klucze g艂贸wne rejestru 138 Regedit 138 Programy uruchamiane automatycznie 138 Typowe funkcje dotycz膮ce rejestru 139 Analiza kodu rejestru w praktyce 140 Tworzenie skrypt贸w dotycz膮cych rejestru przy u偶yciu plik贸w .reg 141 Sieciowe API 141 Gniazda kompatybilne z BSD 141 Sie膰 - strona klienta i serwera 142 WinINet API 143 艢ledzenie dzia艂aj膮cego malware 143 Biblioteki DLL 143 Procesy 145 W膮tki 147 Koordynacja mi臋dzyprocesowa z u偶yciem muteks贸w 149 Us艂ugi 150 Component Object Model 152 Wyj膮tki - gdy co艣 p贸jdzie nie tak 155 Tryb u偶ytkownika a tryb j膮dra 156 Native API 157 Podsumowanie 159 CZ臉艢膯 3 ZAAWANSOWANA ANALIZA DYNAMICZNA 163 8. DEBUGOWANIE 165 Debuggery kodu 藕r贸d艂owego i debuggery asemblera 166 Debugowanie w trybie j膮dra i w trybie u偶ytkownika 166 Korzystanie z debuggera 167 Praca krokowa 167 Step-over vs. step-into 168 Wstrzymywanie wykonywania za pomoc膮 punkt贸w przerwania 169 Wyj膮tki 174 Wyj膮tki pierwszej i drugiej szansy 174 Typowe wyj膮tki 174 Modyfikowanie wykonania za pomoc膮 debuggera 175 Modyfikowanie wykonywania programu w praktyce 175 Podsumowanie 176 9. OLLYDBG 177 艁adowanie malware 178 Otwieranie pliku wykonywalnego 178 Do艂膮czanie do uruchomionego procesu 179 Interfejs OllyDbg 179 Mapa pami臋ci 180 Rebasing 181 Wy艣wietlanie w膮tk贸w i stos贸w 183 Wykonywanie kodu 184 Punkty przerwania 185 Programowe punkty przerwania 185 Warunkowe punkty przerwa艅 186 Sprz臋towe punkty przerwania 188 Pami臋ciowe punkty przerwania 188 艁adowanie plik贸w DLL 188 艢ledzenie 190 Standardowa historia 艣ledzenia 190 Stos wywo艂a艅 190 艢ledzenie wykonania 190 艢ledzenie w Poison Ivy 191 Obs艂uga wyj膮tk贸w 192 Poprawki w kodzie 192 Analizowanie shellcode 194 Narz臋dzia pomocnicze 194 Wtyczki 195 OllyDump 195 Hide Debugger 196 Command Line 196 Bookmarks 197 Debugowanie z u偶yciem skrypt贸w 197 Podsumowanie 198 10. DEBUGOWANIE J膭DRA ZA POMOC膭 WINDBG 201 Sterowniki i kod w j膮drze 201 Konfigurowanie debugowania j膮dra 203 Korzystanie z WinDbg 206 Odczytywanie pami臋ci 206 Korzystanie z operator贸w arytmetycznych 206 Ustawianie punkt贸w przerwania 207 Lista modu艂贸w 207 Microsoftowe symbole 208 Wyszukiwanie symboli 208 Wy艣wietlanie informacji o strukturze 209 Konfigurowanie windowsowych symboli 210 Debugowanie j膮dra w praktyce 211 Spojrzenie na kod w przestrzeni u偶ytkownika 211 Spojrzenie na kod w trybie j膮dra 212 Znajdowanie obiekt贸w sterownik贸w 215 Rootkity 217 Analiza rootkit贸w w praktyce 218 Przerwania 221 艁adowanie sterownik贸w 222 Problemy z j膮drem w Windows Vista, Windows 7 i w wersjach x64 222 Podsumowanie 223 CZ臉艢膯 4 FUNKCJONALNO艢CI MALWARE 225 11. ZACHOWANIE MALWARE 227 Downloadery i launchery 227 Backdoory 228 Po艂膮czenie zwrotne 228 Narz臋dzia administracji zdalnej 229 Botnety 230 Por贸wnanie RAT i botnet贸w 230 Z艂odzieje danych uwierzytelniaj膮cych 230 Przechwytywanie poprzez GINA 231 Zrzucanie skr贸t贸w 232 Rejestrowanie naci艣ni臋膰 klawiszy 234 Mechanizmy trwa艂o艣ci 237 Rejestr systemu Windows 237 Systemowe pliki binarne z wprowadzonym trojanem 239 Przejmowanie kolejno艣ci 艂adowania bibliotek DLL 240 Eskalacja uprawnie艅 241 U偶ycie SeDebugPrivilege 242 Tuszuj膮c swoje 艣lady - rootkity w trybie u偶ytkownika 243 IAT hooking 244 Inline hooking 244 Podsumowanie 246 12. UKRYTE URUCHAMIANIE MALWARE 249 Launchery 249 Iniekcja do procesu 250 Iniekcja DLL. 250 Bezpo艣rednia iniekcja 253 Podmiana procesu 253 Iniekcja hook贸w 255 Hooki lokalne i zdalne 256 Keyloggery korzystaj膮ce z hook贸w 256 U偶ycie SetWindowsHookEx 256 Wybieranie za cel ataku okre艣lonego w膮tku 257 Detours 258 Iniekcja APC 258 Iniekcja APC z przestrzeni u偶ytkownika 259 Iniekcja APC z przestrzeni j膮dra 260 Podsumowanie 261 13. SZYFROWANIE DANYCH 263 Cel analizy algorytm贸w szyfrowania 263 Proste szyfrowanie 264 Szyfr Cezara 264 XOR 264 Inne proste metody szyfrowania 270 Base64 270 Typowe algorytmy kryptograficzne 274 Rozpoznawanie 艂a艅cuch贸w i import贸w 275 Wyszukiwanie sta艂ych kryptograficznych 275 Wyszukiwanie tre艣ci o wysokiej entropii 277 Niestandardowe szyfrowanie 279 Identyfikowanie niestandardowego szyfrowania 279 Zalety niestandardowego szyfrowania dla atakuj膮cego 281 Deszyfrowanie 282 Samodeszyfracja 282 R臋czne tworzenie funkcji deszyfruj膮cych 282 U偶ycie instrumentacji do generycznego deszyfrowania 284 Podsumowanie 287 14. SYGNATURY SIECIOWE DOTYCZ膭CE MALWARE 291 Przeciwdzia艂ania dotycz膮ce sieci 291 Obserwacja z艂o艣liwego oprogramowania w jego naturalnym 艣rodowisku 292 Wska藕niki szkodliwej aktywno艣ci 293 OPSEC = Operations security293 Bezpieczne, online'owe badanie atakuj膮cego 294 Taktyki po艣rednie 294 Uzyskiwanie adresu IP i informacji o domenie 294 Przeciwdzia艂ania oparte na zawarto艣ci ruchu siecioweg 296 Wykrywanie w艂ama艅 za pomoc膮 Snorta 296 G艂臋bsze spojrzenie 298 艁膮czenie technik analizy dynamicznej i statycznej 301 Niebezpiecze艅stwo nadmiernej analizy 302 Ukrywanie si臋 przed wzrokiem 302 Zrozumienie otaczaj膮cego kodu 306 Znalezienie kodu odpowiedzialnego za komunikacj臋 sieciow膮 307 Poznawanie 藕r贸de艂 zawarto艣ci ruchu sieciowego 308 Dane wpisane na sta艂e a dane efemeryczne 308 Identyfikacja i wykorzystanie etap贸w szyfrowania 309 Tworzenie sygnatury 311 Analizowanie regu艂 parsowania 312 Wybieranie wielu element贸w 314 Zrozumienie perspektywy atakuj膮cego 315 Podsumowanie 316 CZ臉艢膯 5 ZAPOBIEGANIE IN呕YNIERII ODWROTNEJ 321 15. ZAPOBIEGANIE DEASEMBLACJI 323 O co chodzi w zapobieganiu deasemblacji 324 Pokona膰 algorytmy deasemblacji 325 Deasemblacja liniowa 325 Deasemblacja 艣ledz膮ca przep艂yw programu 327 Techniki zapobiegania deasemblacji 330 Instrukcje skoku z tym samym celem 330 Instrukcja skoku ze sta艂ym warunkiem 331 Niemo偶liwa deasemblacja 332 Wstawianie instrukcji NOP w IDA Pro 335 Zaciemnianie kontroli przep艂ywu wykonania 336 Problem ze wska藕nikiem funkcji 336 Dodawanie brakuj膮cych odsy艂aczy w kodzie w IDA Pro 337 Nadu偶ywanie wska藕nika powrotu 337 Niew艂a艣ciwe wykorzystanie strukturalnej obs艂ugi wyj膮tk贸 339 Zapobieganie analizie ramek stosu 342 Podsumowanie 344 16. ZAPOBIEGANIE DEBUGOWANIU 347 Wykrywanie debuggera w systemie Window 348 U偶ycie Windows API 348 R臋czne sprawdzanie struktur 349 Sprawdzanie 艣lad贸w w systemie 352 Identyfikowanie zachowania debuggera 352 Skanowanie IN 353 Wyznaczanie sum kontrolnych kodu 353 Kontrole czasu 353 Zak艂贸canie funkcjonalno艣ci debuggera 355 U偶ycie wywo艂a艅 zwrotnych TLS 355 U偶ycie wyj膮tk贸w 357 Wstawianie przerwa艅 358 Luki w debuggerach 359 Luki w nag艂贸wku PE 359 Luka w OutputDebugString 361 Podsumowanie 361 17. TECHNIKI WYKRYWANIA MASZYNY WIRTUALNEJ 365 Artefakty VMware 366 Omijanie wyszukiwania artefakt贸w VMware 368 Sprawdzanie artefakt贸w pami臋ci 369 Podatno艣ci w instrukcjach 369 U偶ycie jako anty-WM techniki Red Pill 370 U偶ycie techniki No Pill 371 Odpytywanie portu komunikacji we/wy 372 U偶ycie instrukcji str 373 Instrukcje anty-VM architektury x86 373 Pod艣wietlanie anty-VM w IDA Pro 373 U偶ycie ScoopyNG 375 Podkr臋canie ustawie艅 375 Poza maszyn臋 wirtualn膮 376 Podsumowanie 376 18. PAKOWANIE I ROZPAKOWYWANIE 379 Anatomia pakera 380 Nak艂adka rozpakowuj膮ca 380 艁adowanie pliku wykonywalnego 380 Rozwi膮zywanie import贸w 381 Skok ogonowy 382 Ilustracja procesu rozpakowywania 382 Rozpoznawanie spakowanych program贸w 383 Wska藕niki spakowanego programu 383 Obliczanie entropii 383 Warianty rozpakowywania 384 Automatyczne rozpakowywanie 384 Rozpakowywanie r臋czne 385 Przebudowa tabeli import贸w za pomoc膮 narz臋dzia Import Reconstructor 386 Znajdowanie OEP 387 R臋czna naprawa tabeli import贸w 392 Wskaz贸wki i porady dotycz膮ce popularnych paker贸w 393 UPX 393 PECompact 393 ASPack 394 Petite 394 WinUpack 394 Themida 396 Analizowanie bez pe艂nego rozpakowywania 396 Spakowane biblioteki DLL 397 Podsumowanie 398 CZ臉艢膯 6 TEMATY SPECJALNE 399 19. ANALIZOWANIE SHELLCODE 401 艁adowanie shellcode'u w celu analizy 402 Kod niezale偶ny od pozycji 402 Okre艣lanie miejsca wykonywania 403 U偶ycie call/pop 403 U偶ycie fnstenv 405 Manualne rozwi膮zywanie symboli 407 Znajdowanie kernel32.dll w pami臋ci 407 Parsowanie danych o eksportach z PE 409 U偶ycie zahaszowanych nazw eksport贸w 410 Kompletny przyk艂ad Hello World 412 Szyfrowanie shellcode'u 415 艢lizganie si臋 po NOP-ach 416 Poszukiwanie shellcode'u 416 Podsumowanie 418 20. ANALIZOWANIE C++ 421 Programowanie obiektowe 421 Wska藕nik this 422 Przeci膮偶anie i dekorowanie 424 Dziedziczenie i nadpisywanie funkcji 425 Funkcje wirtualne 426 U偶ycie vtable 428 Rozpoznawanie vtable 429 Tworzenie i niszczenie obiekt贸w 430 Podsumowanie 431 21. 64-BITOWE MALWARE 435 Dlaczego 64-bitowe malware? 436 R贸偶nice w architekturze x64 437 R贸偶nice w konwencji wywo艂a艅 i u偶yciu stosu w x64 438 Funkcje wywo艂uj膮ce i nie wywo艂uj膮ce innych funkcji 440 Prolog i epilog w kodzie 64-bitowym 440 64-bitowa obs艂uga wyj膮tk贸w 441 Windows 32-bitowy w Windowsie 64-bitowym 441 Wskaz贸wki dotycz膮ce funkcjonalno艣ci 64-bitowego malware 442 Podsumowanie 443 DODATEK A WA呕NE FUNKCJE SYSTEMU WINDOWS 445 DODATEK B NARZ臉DZIA DO ANALIZY MALWARE 457 DODATEK C ROZWI膭ZANIA 膯WICZE艃 LABORATORYJNYCH 469 Laboratorium 1.1 - rozwi膮zania 469 Laboratorium 1.2 - rozwi膮zania 471 Laboratorium 1.3 - rozwi膮zania 472 Laboratorium 1.4 - rozwi膮zania 473 Laboratorium 3.1 - rozwi膮zania 474 Laboratorium 3.2 - rozwi膮zania 477 Laboratorium 3.3 - rozwi膮zania 482 Laboratorium 3.4 - rozwi膮zania 484 Laboratorium 5.1 - rozwi膮zania 485 Laboratorium 6.1 - rozwi膮zania 492 Laboratorium 6.2 - rozwi膮zania 494 Laboratorium 6.3 - rozwi膮zania 499 Laboratorium 6.4 - rozwi膮zania 502 Laboratorium 7.1 - rozwi膮zania 504 Laboratorium 7.2 - rozwi膮zania 509 Laboratorium 7.3 - rozwi膮zania 511 Laboratorium 9.1 - rozwi膮zania 521 Laboratorium 9.2 - rozwi膮zania 530 Laboratorium 9.3 - rozwi膮zania 535 Laboratorium 10.1 - rozwi膮zania 539 Laboratorium 10.2 - rozwi膮zania 545 Laboratorium 10.3 - rozwi膮zania 551 Laboratorium 11.1 - rozwi膮zania 557 Laboratorium 11.2 - rozwi膮zania 562 Laboratorium 11.3 - rozwi膮zania 571 Laboratorium 12.1 - rozwi膮zania 576 Laboratorium 12.2 - rozwi膮zania 581 Laboratorium 12.3 - rozwi膮zania 588 Laboratorium 12.4 - rozwi膮zania 590 Laboratorium 13.1 - rozwi膮zania 598 Laboratorium 13.2 - rozwi膮zania 602 Laboratorium 13.3 - rozwi膮zania 608 Laboratorium 14.1 - rozwi膮zania 617 Laboratorium 14.2 - rozwi膮zania 623 Laboratorium 14.3 - rozwi膮zania 628 Laboratorium 15.1 - rozwi膮zania 636 Laboratorium 15.2 - rozwi膮zania 637 Laboratorium 15.3 - rozwi膮zania 642 Laboratorium 16.1 - rozwi膮zania 646 Laboratorium 16.2 - rozwi膮zania 651 Laboratorium 16.3 - rozwi膮zania 655 Laboratorium 17.1 - rozwi膮zania 660 Laboratorium 17.2 - rozwi膮zania 663 Laboratorium 17.3 - rozwi膮zania 668 Laboratorium 18.1 - rozwi膮zania 675 Laboratorium 18.2 - rozwi膮zania 676 Laboratorium 18.3 - rozwi膮zania 677 Laboratorium 18.4 - rozwi膮zania 680 Laboratorium 18.5 - rozwi膮zania 682 Laboratorium 19.1 - rozwi膮zania 686 Laboratorium 19.2 - rozwi膮zania 689 Laboratorium 19.3 - rozwi膮zania 694 Laboratorium 20.1 - rozwi膮zania 703 Laboratorium 20.2 - rozwi膮zania 704 Laboratorium 20.3 - rozwi膮zania 707 Laboratorium 21.1 - rozwi膮zania 714 Laboratorium 21.2 - rozwi膮zania 719 INDEKS

Dodaj do koszyka Praktyczna Analiza Malware. Przewodnik po usuwaniu z

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe nale偶膮 do wydawnictwa Helion S.A.