reklama - zainteresowany?

Tworzenie z - Helion

Tworzenie z

MIEJSCE 6 na liście TOP 20
Autor: Zhassulan Zhussupov
Tytuł oryginału: Malware Development for Ethical Hackers: Learn how to develop various types of malware to strengthen cybersecurity
Tłumaczenie: Grzegorz Werner
ISBN: 978-83-289-2220-4
stron: 366, Format: 165x235, okładka: mi
Data wydania: 2025-03-01
Księgarnia: Helion

Cena książki: 57,84 zł (poprzednio: 88,98 zł)
Oszczędzasz: 35% (-31,14 zł)

Dodaj do koszyka Tworzenie z

Tagi: Bezpiecze | Inne

Skuteczne wzmacnianie cyberbezpiecze

Dodaj do koszyka Tworzenie z

 

Osoby które kupowały "Tworzenie z", wybierały także:

  • Hakuj jak duch.
  • Alicja i Bob. Bezpiecze
  • Zosta
  • Elastic Stack. Kurs video. Monitoring aplikacji i system
  • Etyczny haking w praktyce. Kurs video.

Dodaj do koszyka Tworzenie z

Spis treści

Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa -- spis treści

O autorze

O recenzentach

Przedmowa

Część 1. Działanie złośliwego oprogramowania - wstrzykiwanie, persystencja i techniki eskalacji przywilejów

  • Rozdział 1. Krótkie wprowadzenie do tworzenia złośliwego oprogramowania
    • Wymagania techniczne
    • Po co pisać złośliwe oprogramowanie?
      • Prosty przykład
    • Funkcje i działanie złośliwego oprogramowania
      • Typy złośliwego oprogramowania
      • Powłoki odwrotne
      • Praktyczny przykład: powłoka odwrotna
      • Praktyczny przykład: powłoka odwrotna dla Windows
      • Demonstracja
    • Używanie wewnętrznych funkcji Windows do tworzenia złośliwego oprogramowania
      • Praktyczny przykład
    • Analizowanie plików PE (EXE i DLL)
      • Praktyczny przykład
    • Sztuka oszukiwania systemu ofiary
    • Podsumowanie
  • Rozdział 2. Różne metody wstrzykiwania złośliwego oprogramowania
    • Wymagania techniczne
    • Tradycyjne metody wstrzykiwania - kod i biblioteki DLL
      • Prosty przykład
      • Przykład wstrzykiwania kodu
      • Wstrzykiwanie bibliotek DLL
      • Przykład wstrzykiwania biblioteki DLL
    • Techniki uprowadzania
      • Uprowadzanie bibliotek DLL
      • Praktyczny przykład
    • Wstrzykiwanie kodu z użyciem asynchronicznych wywołań procedury
      • Praktyczny przykład wstrzykiwania APC
      • Praktyczny przykład wstrzykiwania APC za pośrednictwem NtTestAlert
    • Techniki podłączania się do wywołań API
      • Co to jest podłączanie się do wywołań API?
      • Praktyczny przykład
    • Podsumowanie
  • Rozdział 3. Mechanizmy persystencji złośliwego oprogramowania
    • Wymagania techniczne
    • Klasyczna ścieżka - klucze Run w rejestrze
      • Prosty przykład
    • Wykorzystywanie kluczy rejestru używanych przez proces Winlogon
      • Praktyczny przykład
    • Wykorzystywanie kolejności wyszukiwania bibliotek DLL do utrwalenia złośliwego oprogramowania
    • Wykorzystywanie usług Windows do persystencji
      • Praktyczny przykład
    • W poszukiwaniu persystencji - badanie nieoczywistych furtek
      • Praktyczny przykład
    • Jak znajdować nowe sztuczki persystencyjne?
    • Podsumowanie
  • Rozdział 4. Eskalacja przywilejów w zainfekowanych systemach
    • Wymagania techniczne
    • Manipulowanie tokenami dostępowymi
      • Tokeny Windows
      • Lokalny administrator
      • SeDebugPrivilege
      • Praktyczny przykład
      • Impersonacja
    • Kradzież haseł
      • Praktyczny przykład
    • Ingerowanie w kolejność wyszukiwania bibliotek DLL i ataki na łańcuch dostaw
      • Praktyczny przykład
    • Obchodzenie UAC
      • fodhelper.exe
      • Praktyczny przykład
    • Podsumowanie

Część 2. Techniki unikania wykrycia

  • Rozdział 5. Sztuczki zapobiegające debugowaniu
    • Wymagania techniczne
    • Wykrywanie obecności debugera
      • Praktyczny przykład nr 1
      • Praktyczny przykład nr 2
    • Wykrywanie punktów przerwania
      • Praktyczny przykład
    • Identyfikowanie flag i artefaktów
      • Praktyczny przykład
      • ProcessDebugFlags
      • Praktyczny przykład
    • Podsumowanie
  • Rozdział 6. Strategie zwalczania maszyn wirtualnych
    • Wymagania techniczne
    • Techniki wykrywania systemu plików
      • Wykrywanie maszyny wirtualnej VirtualBox
      • Praktyczny przykład
      • Demonstracja
    • Podejścia do wykrywania sprzętu
      • Sprawdzanie dysku twardego
      • Demonstracja
    • Techniki wykrywania sandboksów oparte na czasie
      • Prosty przykład
    • Identyfikowanie maszyn wirtualnych za pośrednictwem rejestru
      • Praktyczny przykład
      • Demonstracja
    • Podsumowanie
  • Rozdział 7. Strategie zapobiegania dezasemblacji
    • Popularne techniki zapobiegania dezasemblacji
      • Praktyczny przykład
    • Wykorzystanie przepływu sterowania między funkcjami
      • Praktyczny przykład
    • Obfuskacja API i kodu asemblera
      • Praktyczny przykład
    • Doprowadzanie do awarii narzędzi analitycznych
      • Praktyczny przykład
    • Podsumowanie
  • Rozdział 8. W labiryncie antywirusów - gra w kotka i myszkę
    • Wymagania techniczne
    • Mechanika antywirusów
      • Detekcja statyczna
      • Detekcja heurystyczna
      • Dynamiczna analiza heurystyczna
      • Analiza behawioralna
    • Zapobieganie detekcji statycznej
      • Praktyczny przykład
    • Zapobieganie analizie dynamicznej
      • Praktyczny przykład
    • Obchodzenie interfejsu skanowania złośliwego oprogramowania (AMSI)
      • Praktyczny przykład
    • Zaawansowane techniki unikania wykrycia
      • Wywołania systemowe
      • Identyfikator wywołania systemowego
      • Praktyczny przykład
      • Haki w trybie użytkownika
      • Bezpośrednie wywołania systemowe
      • Praktyczny przykład
      • Obchodzenie EDR
      • Praktyczny przykład
    • Podsumowanie

Część 3. Matematyka i kryptografia w złośliwym oprogramowaniu

  • Rozdział 9. Algorytmy haszowania
    • Wymagania techniczne
    • Rola algorytmów haszowania w złośliwym oprogramowaniu
      • Kryptograficzne funkcje skrótu
      • Haszowanie w analizie złośliwego oprogramowania
    • Przegląd typowych algorytmów haszowania
      • MD5
      • SHA-1
      • Bcrypt
    • Praktyczne użycie algorytmów haszowania w złośliwym oprogramowaniu
      • Haszowanie wywołań WinAPI
      • MurmurHash
    • Podsumowanie
  • Rozdział 10. Proste szyfry
    • Wymagania techniczne
    • Wprowadzenie do prostych szyfrów
      • Szyfr Cezara
      • Szyfr ROT13
      • Szyfr ROT47
    • Odszyfrowywanie złośliwego oprogramowania - praktyczna implementacja prostych szyfrów
      • Szyfr Cezara
      • ROT13
      • ROT47
    • Algorytm Base64
      • Base64 w praktyce
    • Podsumowanie
  • Rozdział 11. Kryptografia w złośliwym oprogramowaniu
    • Wymagania techniczne
    • Przegląd technik kryptograficznych używanych w złośliwym oprogramowaniu
      • Szyfrowanie zasobów - plików konfiguracyjnych
      • Praktyczny przykład
    • Zabezpieczanie komunikacji za pomocą kryptografii
      • Praktyczny przykład
    • Ochrona ładunku - kryptografia jako sposób na obfuskację
      • Praktyczny przykład
    • Podsumowanie
  • Rozdział 12. Zaawansowane algorytmy matematyczne i kodowanie niestandardowe
    • Wymagania techniczne
    • Przegląd zaawansowanych algorytmów matematycznych używanych w złośliwym oprogramowaniu
      • Tiny encryption algorithm (TEA)
      • A5/1
      • Algorytm Madrygi
      • Skipjack
      • Praktyczny przykład
    • Używanie liczb pierwszych i arytmetyki modularnej w złośliwym oprogramowaniu
      • Praktyczny przykład
    • Implementowanie niestandardowych technik kodowania
      • Praktyczny przykład
    • Kryptografia krzywych eliptycznych (ECC) a złośliwe oprogramowanie
      • Praktyczny przykład
    • Podsumowanie

Część 4. Przykłady rzeczywistego złośliwego oprogramowania

  • Rozdział 13. Klasyczne przykłady złośliwego oprogramowania
    • Historyczny przegląd klasycznego złośliwego oprogramowania
      • Wczesne złośliwe oprogramowanie
      • Lata 80. XX wieku - pierwsza dekada XXI wieku - era robaków i masowej propagacji
      • Złośliwe oprogramowanie w XXI w.
      • Współczesne trojany bankowe
      • Ewolucja ransomware'u
    • Analiza technik stosowanych przez klasyczne złośliwe oprogramowanie
    • Ewolucja i wpływ klasycznego złośliwego oprogramowania
    • Czego można się nauczyć z klasycznego złośliwego oprogramowania?
      • Praktyczny przykład
    • Podsumowanie
  • Rozdział 14. APT i cyberprzestępczość
    • Wprowadzenie do zaawansowanych uporczywych zagrożeń
      • Narodziny APT - wczesne lata 2000.
      • Operacja Aurora (2009)
      • Stuxnet i początek ataków cybernetyczno-fizycznych (2010)
      • Wzrost zagrożeń ze strony państwowych grup APT - od 2015 roku do dziś
      • Obecny krajobraz zagrożeń i przyszłe wyzwania
    • Cechy zaawansowanych uporczywych zagrożeń
    • Osławione przykłady zaawansowanych uporczywych zagrożeń
      • APT28 (Fancy Bear) - rosyjska grupa cyberszpiegowska
      • APT29 (Cozy Bear) - uporczywy intruz
      • Grupa Lazarus - wielowymiarowe zagrożenie
      • Grupa Equation - szpiegowskie ramię NSA
      • Tailored Access Operations - cyfrowy arsenał NSA
    • TTP używane przez APT
      • Persystencja z użyciem klucza AppInit_DLLs
      • Persystencja poprzez funkcje ułatwień dostępu
      • Persystencja przez alternatywne strumienie danych
    • Podsumowanie
  • Rozdział 15. Wycieki kodu źródłowego złośliwego oprogramowania
    • Przegląd wycieków kodu źródłowego złośliwego oprogramowania
      • Trojan bankowy Zeus
      • Carberp
      • Carbanak
      • Inne słynne wycieki kodu źródłowego złośliwego oprogramowania
    • Wpływ wycieków kodu źródłowego na rozwój złośliwego oprogramowania
      • Zeus
      • Carberp
      • Carbanak
      • Praktyczny przykład
    • Znaczące wycieki kodu źródłowego złośliwego oprogramowania
    • Podsumowanie
  • Rozdział 16. Ransomware i współczesne zagrożenia
    • Wprowadzenie do ransomware'u i współczesnych zagrożeń
    • Analiza technik używanych przez ransomware
      • Conti
      • Hello Kitty
    • Studia głośnych przypadków ransomware'u i współczesnych zagrożeń
      • Pierwsze studium przypadku - atak ransomware'u WannaCry
      • Drugie studium przypadku - atak ransomware'u NotPetya
      • Trzecie studium przypadku - ransomware GandCrab
      • Czwarte studium przypadku - ransomware Ryuk
      • Współczesne zagrożenia
      • Praktyczny przykład
    • Strategie łagodzenia skutków ataku i przywracania danych
    • Podsumowanie

Dodaj do koszyka Tworzenie z

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.