Tworzenie z - Helion


MIEJSCE 6 na liście TOP 20
Autor: Zhassulan ZhussupovTytuł oryginału: Malware Development for Ethical Hackers: Learn how to develop various types of malware to strengthen cybersecurity
Tłumaczenie: Grzegorz Werner
ISBN: 978-83-289-2220-4
stron: 366, Format: 165x235, okładka: mi
Data wydania: 2025-03-01
Księgarnia: Helion
Cena książki: 57,84 zł (poprzednio: 88,98 zł)
Oszczędzasz: 35% (-31,14 zł)
Osoby które kupowały "Tworzenie z", wybierały także:
- Hakuj jak duch. 69,00 zł, (34,50 zł -50%)
- Alicja i Bob. Bezpiecze 59,00 zł, (29,50 zł -50%)
- Zosta 165,98 zł, (92,95 zł -44%)
- Elastic Stack. Kurs video. Monitoring aplikacji i system 97,23 zł, (54,45 zł -44%)
- Etyczny haking w praktyce. Kurs video. 165,98 zł, (92,95 zł -44%)
Spis treści
Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa -- spis treści
O autorze
O recenzentach
Przedmowa
Część 1. Działanie złośliwego oprogramowania - wstrzykiwanie, persystencja i techniki eskalacji przywilejów
- Rozdział 1. Krótkie wprowadzenie do tworzenia złośliwego oprogramowania
- Wymagania techniczne
- Po co pisać złośliwe oprogramowanie?
- Prosty przykład
- Funkcje i działanie złośliwego oprogramowania
- Typy złośliwego oprogramowania
- Powłoki odwrotne
- Praktyczny przykład: powłoka odwrotna
- Praktyczny przykład: powłoka odwrotna dla Windows
- Demonstracja
- Używanie wewnętrznych funkcji Windows do tworzenia złośliwego oprogramowania
- Praktyczny przykład
- Analizowanie plików PE (EXE i DLL)
- Praktyczny przykład
- Sztuka oszukiwania systemu ofiary
- Podsumowanie
- Rozdział 2. Różne metody wstrzykiwania złośliwego oprogramowania
- Wymagania techniczne
- Tradycyjne metody wstrzykiwania - kod i biblioteki DLL
- Prosty przykład
- Przykład wstrzykiwania kodu
- Wstrzykiwanie bibliotek DLL
- Przykład wstrzykiwania biblioteki DLL
- Techniki uprowadzania
- Uprowadzanie bibliotek DLL
- Praktyczny przykład
- Wstrzykiwanie kodu z użyciem asynchronicznych wywołań procedury
- Praktyczny przykład wstrzykiwania APC
- Praktyczny przykład wstrzykiwania APC za pośrednictwem NtTestAlert
- Techniki podłączania się do wywołań API
- Co to jest podłączanie się do wywołań API?
- Praktyczny przykład
- Podsumowanie
- Rozdział 3. Mechanizmy persystencji złośliwego oprogramowania
- Wymagania techniczne
- Klasyczna ścieżka - klucze Run w rejestrze
- Prosty przykład
- Wykorzystywanie kluczy rejestru używanych przez proces Winlogon
- Praktyczny przykład
- Wykorzystywanie kolejności wyszukiwania bibliotek DLL do utrwalenia złośliwego oprogramowania
- Wykorzystywanie usług Windows do persystencji
- Praktyczny przykład
- W poszukiwaniu persystencji - badanie nieoczywistych furtek
- Praktyczny przykład
- Jak znajdować nowe sztuczki persystencyjne?
- Podsumowanie
- Rozdział 4. Eskalacja przywilejów w zainfekowanych systemach
- Wymagania techniczne
- Manipulowanie tokenami dostępowymi
- Tokeny Windows
- Lokalny administrator
- SeDebugPrivilege
- Praktyczny przykład
- Impersonacja
- Kradzież haseł
- Praktyczny przykład
- Ingerowanie w kolejność wyszukiwania bibliotek DLL i ataki na łańcuch dostaw
- Praktyczny przykład
- Obchodzenie UAC
- fodhelper.exe
- Praktyczny przykład
- Podsumowanie
Część 2. Techniki unikania wykrycia
- Rozdział 5. Sztuczki zapobiegające debugowaniu
- Wymagania techniczne
- Wykrywanie obecności debugera
- Praktyczny przykład nr 1
- Praktyczny przykład nr 2
- Wykrywanie punktów przerwania
- Praktyczny przykład
- Identyfikowanie flag i artefaktów
- Praktyczny przykład
- ProcessDebugFlags
- Praktyczny przykład
- Podsumowanie
- Rozdział 6. Strategie zwalczania maszyn wirtualnych
- Wymagania techniczne
- Techniki wykrywania systemu plików
- Wykrywanie maszyny wirtualnej VirtualBox
- Praktyczny przykład
- Demonstracja
- Podejścia do wykrywania sprzętu
- Sprawdzanie dysku twardego
- Demonstracja
- Techniki wykrywania sandboksów oparte na czasie
- Prosty przykład
- Identyfikowanie maszyn wirtualnych za pośrednictwem rejestru
- Praktyczny przykład
- Demonstracja
- Podsumowanie
- Rozdział 7. Strategie zapobiegania dezasemblacji
- Popularne techniki zapobiegania dezasemblacji
- Praktyczny przykład
- Wykorzystanie przepływu sterowania między funkcjami
- Praktyczny przykład
- Obfuskacja API i kodu asemblera
- Praktyczny przykład
- Doprowadzanie do awarii narzędzi analitycznych
- Praktyczny przykład
- Podsumowanie
- Popularne techniki zapobiegania dezasemblacji
- Rozdział 8. W labiryncie antywirusów - gra w kotka i myszkę
- Wymagania techniczne
- Mechanika antywirusów
- Detekcja statyczna
- Detekcja heurystyczna
- Dynamiczna analiza heurystyczna
- Analiza behawioralna
- Zapobieganie detekcji statycznej
- Praktyczny przykład
- Zapobieganie analizie dynamicznej
- Praktyczny przykład
- Obchodzenie interfejsu skanowania złośliwego oprogramowania (AMSI)
- Praktyczny przykład
- Zaawansowane techniki unikania wykrycia
- Wywołania systemowe
- Identyfikator wywołania systemowego
- Praktyczny przykład
- Haki w trybie użytkownika
- Bezpośrednie wywołania systemowe
- Praktyczny przykład
- Obchodzenie EDR
- Praktyczny przykład
- Podsumowanie
Część 3. Matematyka i kryptografia w złośliwym oprogramowaniu
- Rozdział 9. Algorytmy haszowania
- Wymagania techniczne
- Rola algorytmów haszowania w złośliwym oprogramowaniu
- Kryptograficzne funkcje skrótu
- Haszowanie w analizie złośliwego oprogramowania
- Przegląd typowych algorytmów haszowania
- MD5
- SHA-1
- Bcrypt
- Praktyczne użycie algorytmów haszowania w złośliwym oprogramowaniu
- Haszowanie wywołań WinAPI
- MurmurHash
- Podsumowanie
- Rozdział 10. Proste szyfry
- Wymagania techniczne
- Wprowadzenie do prostych szyfrów
- Szyfr Cezara
- Szyfr ROT13
- Szyfr ROT47
- Odszyfrowywanie złośliwego oprogramowania - praktyczna implementacja prostych szyfrów
- Szyfr Cezara
- ROT13
- ROT47
- Algorytm Base64
- Base64 w praktyce
- Podsumowanie
- Rozdział 11. Kryptografia w złośliwym oprogramowaniu
- Wymagania techniczne
- Przegląd technik kryptograficznych używanych w złośliwym oprogramowaniu
- Szyfrowanie zasobów - plików konfiguracyjnych
- Praktyczny przykład
- Zabezpieczanie komunikacji za pomocą kryptografii
- Praktyczny przykład
- Ochrona ładunku - kryptografia jako sposób na obfuskację
- Praktyczny przykład
- Podsumowanie
- Rozdział 12. Zaawansowane algorytmy matematyczne i kodowanie niestandardowe
- Wymagania techniczne
- Przegląd zaawansowanych algorytmów matematycznych używanych w złośliwym oprogramowaniu
- Tiny encryption algorithm (TEA)
- A5/1
- Algorytm Madrygi
- Skipjack
- Praktyczny przykład
- Używanie liczb pierwszych i arytmetyki modularnej w złośliwym oprogramowaniu
- Praktyczny przykład
- Implementowanie niestandardowych technik kodowania
- Praktyczny przykład
- Kryptografia krzywych eliptycznych (ECC) a złośliwe oprogramowanie
- Praktyczny przykład
- Podsumowanie
Część 4. Przykłady rzeczywistego złośliwego oprogramowania
- Rozdział 13. Klasyczne przykłady złośliwego oprogramowania
- Historyczny przegląd klasycznego złośliwego oprogramowania
- Wczesne złośliwe oprogramowanie
- Lata 80. XX wieku - pierwsza dekada XXI wieku - era robaków i masowej propagacji
- Złośliwe oprogramowanie w XXI w.
- Współczesne trojany bankowe
- Ewolucja ransomware'u
- Analiza technik stosowanych przez klasyczne złośliwe oprogramowanie
- Ewolucja i wpływ klasycznego złośliwego oprogramowania
- Czego można się nauczyć z klasycznego złośliwego oprogramowania?
- Praktyczny przykład
- Podsumowanie
- Historyczny przegląd klasycznego złośliwego oprogramowania
- Rozdział 14. APT i cyberprzestępczość
- Wprowadzenie do zaawansowanych uporczywych zagrożeń
- Narodziny APT - wczesne lata 2000.
- Operacja Aurora (2009)
- Stuxnet i początek ataków cybernetyczno-fizycznych (2010)
- Wzrost zagrożeń ze strony państwowych grup APT - od 2015 roku do dziś
- Obecny krajobraz zagrożeń i przyszłe wyzwania
- Cechy zaawansowanych uporczywych zagrożeń
- Osławione przykłady zaawansowanych uporczywych zagrożeń
- APT28 (Fancy Bear) - rosyjska grupa cyberszpiegowska
- APT29 (Cozy Bear) - uporczywy intruz
- Grupa Lazarus - wielowymiarowe zagrożenie
- Grupa Equation - szpiegowskie ramię NSA
- Tailored Access Operations - cyfrowy arsenał NSA
- TTP używane przez APT
- Persystencja z użyciem klucza AppInit_DLLs
- Persystencja poprzez funkcje ułatwień dostępu
- Persystencja przez alternatywne strumienie danych
- Podsumowanie
- Wprowadzenie do zaawansowanych uporczywych zagrożeń
- Rozdział 15. Wycieki kodu źródłowego złośliwego oprogramowania
- Przegląd wycieków kodu źródłowego złośliwego oprogramowania
- Trojan bankowy Zeus
- Carberp
- Carbanak
- Inne słynne wycieki kodu źródłowego złośliwego oprogramowania
- Wpływ wycieków kodu źródłowego na rozwój złośliwego oprogramowania
- Zeus
- Carberp
- Carbanak
- Praktyczny przykład
- Znaczące wycieki kodu źródłowego złośliwego oprogramowania
- Podsumowanie
- Przegląd wycieków kodu źródłowego złośliwego oprogramowania
- Rozdział 16. Ransomware i współczesne zagrożenia
- Wprowadzenie do ransomware'u i współczesnych zagrożeń
- Analiza technik używanych przez ransomware
- Conti
- Hello Kitty
- Studia głośnych przypadków ransomware'u i współczesnych zagrożeń
- Pierwsze studium przypadku - atak ransomware'u WannaCry
- Drugie studium przypadku - atak ransomware'u NotPetya
- Trzecie studium przypadku - ransomware GandCrab
- Czwarte studium przypadku - ransomware Ryuk
- Współczesne zagrożenia
- Praktyczny przykład
- Strategie łagodzenia skutków ataku i przywracania danych
- Podsumowanie