Tworzenie z - Helion

ebook
Autor: Zhassulan ZhussupovTytuł oryginału: Malware Development for Ethical Hackers: Learn how to develop various types of malware to strengthen cybersecurity
TÅ‚umaczenie: Grzegorz Werner
ISBN: 978-83-289-2221-1
stron: 352, Format: ebook
Data wydania: 2025-03-01
Księgarnia: Helion
Cena książki: 62,30 zł (poprzednio: 89,00 zł)
Oszczędzasz: 30% (-26,70 zł)
Nakład wyczerpany
Skuteczne wzmacnianie cyberbezpiecze
Zobacz także:
- Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem w 190,00 zł, (39,90 zł -79%)
- Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w 190,00 zł, (39,90 zł -79%)
- Informatyka 153,46 zł, (39,90 zł -74%)
- Prometheus. Kurs video. Monitorowanie system 153,46 zł, (39,90 zł -74%)
- Cybersecurity dla ka 147,78 zł, (39,90 zł -73%)
Spis treści
Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa eBook -- spis treści
O autorze
O recenzentach
Przedmowa
Część 1. DziaÅ‚anie zÅ‚oÅ›liwego oprogramowania - wstrzykiwanie, persystencja i techniki eskalacji przywilejów
- RozdziaÅ‚ 1. Krótkie wprowadzenie do tworzenia zÅ‚oÅ›liwego oprogramowania
- Wymagania techniczne
- Po co pisać złośliwe oprogramowanie?
- Prosty przykład
- Funkcje i działanie złośliwego oprogramowania
- Typy złośliwego oprogramowania
- Powłoki odwrotne
- Praktyczny przykład: powłoka odwrotna
- Praktyczny przykład: powłoka odwrotna dla Windows
- Demonstracja
- Używanie wewnętrznych funkcji Windows do tworzenia złośliwego oprogramowania
- Praktyczny przykład
- Analizowanie plików PE (EXE i DLL)
- Praktyczny przykład
- Sztuka oszukiwania systemu ofiary
- Podsumowanie
- RozdziaÅ‚ 2. Różne metody wstrzykiwania zÅ‚oÅ›liwego oprogramowania
- Wymagania techniczne
- Tradycyjne metody wstrzykiwania - kod i biblioteki DLL
- Prosty przykład
- Przykład wstrzykiwania kodu
- Wstrzykiwanie bibliotek DLL
- Przykład wstrzykiwania biblioteki DLL
- Techniki uprowadzania
- Uprowadzanie bibliotek DLL
- Praktyczny przykład
- Wstrzykiwanie kodu z użyciem asynchronicznych wywołań procedury
- Praktyczny przykład wstrzykiwania APC
- Praktyczny przykład wstrzykiwania APC za pośrednictwem NtTestAlert
- Techniki podłączania się do wywołań API
- Co to jest podłączanie się do wywołań API?
- Praktyczny przykład
- Podsumowanie
- Rozdział 3. Mechanizmy persystencji złośliwego oprogramowania
- Wymagania techniczne
- Klasyczna ścieżka - klucze Run w rejestrze
- Prosty przykład
- Wykorzystywanie kluczy rejestru używanych przez proces Winlogon
- Praktyczny przykład
- Wykorzystywanie kolejności wyszukiwania bibliotek DLL do utrwalenia złośliwego oprogramowania
- Wykorzystywanie usług Windows do persystencji
- Praktyczny przykład
- W poszukiwaniu persystencji - badanie nieoczywistych furtek
- Praktyczny przykład
- Jak znajdować nowe sztuczki persystencyjne?
- Podsumowanie
- RozdziaÅ‚ 4. Eskalacja przywilejów w zainfekowanych systemach
- Wymagania techniczne
- Manipulowanie tokenami dostępowymi
- Tokeny Windows
- Lokalny administrator
- SeDebugPrivilege
- Praktyczny przykład
- Impersonacja
- Kradzież haseł
- Praktyczny przykład
- Ingerowanie w kolejność wyszukiwania bibliotek DLL i ataki na łańcuch dostaw
- Praktyczny przykład
- Obchodzenie UAC
- fodhelper.exe
- Praktyczny przykład
- Podsumowanie
Część 2. Techniki unikania wykrycia
- Rozdział 5. Sztuczki zapobiegające debugowaniu
- Wymagania techniczne
- Wykrywanie obecności debugera
- Praktyczny przykład nr 1
- Praktyczny przykład nr 2
- Wykrywanie punktów przerwania
- Praktyczny przykład
- Identyfikowanie flag i artefaktów
- Praktyczny przykład
- ProcessDebugFlags
- Praktyczny przykład
- Podsumowanie
- Rozdział 6. Strategie zwalczania maszyn wirtualnych
- Wymagania techniczne
- Techniki wykrywania systemu plików
- Wykrywanie maszyny wirtualnej VirtualBox
- Praktyczny przykład
- Demonstracja
- Podejścia do wykrywania sprzętu
- Sprawdzanie dysku twardego
- Demonstracja
- Techniki wykrywania sandboksów oparte na czasie
- Prosty przykład
- Identyfikowanie maszyn wirtualnych za pośrednictwem rejestru
- Praktyczny przykład
- Demonstracja
- Podsumowanie
- Rozdział 7. Strategie zapobiegania dezasemblacji
- Popularne techniki zapobiegania dezasemblacji
- Praktyczny przykład
- Wykorzystanie przepływu sterowania między funkcjami
- Praktyczny przykład
- Obfuskacja API i kodu asemblera
- Praktyczny przykład
- Doprowadzanie do awarii narzędzi analitycznych
- Praktyczny przykład
- Podsumowanie
- Popularne techniki zapobiegania dezasemblacji
- RozdziaÅ‚ 8. W labiryncie antywirusów - gra w kotka i myszkÄ™
- Wymagania techniczne
- Mechanika antywirusów
- Detekcja statyczna
- Detekcja heurystyczna
- Dynamiczna analiza heurystyczna
- Analiza behawioralna
- Zapobieganie detekcji statycznej
- Praktyczny przykład
- Zapobieganie analizie dynamicznej
- Praktyczny przykład
- Obchodzenie interfejsu skanowania złośliwego oprogramowania (AMSI)
- Praktyczny przykład
- Zaawansowane techniki unikania wykrycia
- Wywołania systemowe
- Identyfikator wywołania systemowego
- Praktyczny przykład
- Haki w trybie użytkownika
- Bezpośrednie wywołania systemowe
- Praktyczny przykład
- Obchodzenie EDR
- Praktyczny przykład
- Podsumowanie
Część 3. Matematyka i kryptografia w złośliwym oprogramowaniu
- Rozdział 9. Algorytmy haszowania
- Wymagania techniczne
- Rola algorytmów haszowania w zÅ‚oÅ›liwym oprogramowaniu
- Kryptograficzne funkcje skrótu
- Haszowanie w analizie złośliwego oprogramowania
- PrzeglÄ…d typowych algorytmów haszowania
- MD5
- SHA-1
- Bcrypt
- Praktyczne użycie algorytmów haszowania w zÅ‚oÅ›liwym oprogramowaniu
- Haszowanie wywołań WinAPI
- MurmurHash
- Podsumowanie
- Rozdział 10. Proste szyfry
- Wymagania techniczne
- Wprowadzenie do prostych szyfrów
- Szyfr Cezara
- Szyfr ROT13
- Szyfr ROT47
- Odszyfrowywanie zÅ‚oÅ›liwego oprogramowania - praktyczna implementacja prostych szyfrów
- Szyfr Cezara
- ROT13
- ROT47
- Algorytm Base64
- Base64 w praktyce
- Podsumowanie
- Rozdział 11. Kryptografia w złośliwym oprogramowaniu
- Wymagania techniczne
- Przegląd technik kryptograficznych używanych w złośliwym oprogramowaniu
- Szyfrowanie zasobów - plików konfiguracyjnych
- Praktyczny przykład
- Zabezpieczanie komunikacji za pomocÄ… kryptografii
- Praktyczny przykład
- Ochrona Å‚adunku - kryptografia jako sposób na obfuskacjÄ™
- Praktyczny przykład
- Podsumowanie
- Rozdział 12. Zaawansowane algorytmy matematyczne i kodowanie niestandardowe
- Wymagania techniczne
- PrzeglÄ…d zaawansowanych algorytmów matematycznych używanych w zÅ‚oÅ›liwym oprogramowaniu
- Tiny encryption algorithm (TEA)
- A5/1
- Algorytm Madrygi
- Skipjack
- Praktyczny przykład
- Używanie liczb pierwszych i arytmetyki modularnej w złośliwym oprogramowaniu
- Praktyczny przykład
- Implementowanie niestandardowych technik kodowania
- Praktyczny przykład
- Kryptografia krzywych eliptycznych (ECC) a złośliwe oprogramowanie
- Praktyczny przykład
- Podsumowanie
Część 4. Przykłady rzeczywistego złośliwego oprogramowania
- Rozdział 13. Klasyczne przykłady złośliwego oprogramowania
- Historyczny przegląd klasycznego złośliwego oprogramowania
- Wczesne złośliwe oprogramowanie
- Lata 80. XX wieku - pierwsza dekada XXI wieku - era robaków i masowej propagacji
- Złośliwe oprogramowanie w XXI w.
- WspóÅ‚czesne trojany bankowe
- Ewolucja ransomware'u
- Analiza technik stosowanych przez klasyczne złośliwe oprogramowanie
- Ewolucja i wpływ klasycznego złośliwego oprogramowania
- Czego można się nauczyć z klasycznego złośliwego oprogramowania?
- Praktyczny przykład
- Podsumowanie
- Historyczny przegląd klasycznego złośliwego oprogramowania
- Rozdział 14. APT i cyberprzestępczość
- Wprowadzenie do zaawansowanych uporczywych zagrożeń
- Narodziny APT - wczesne lata 2000.
- Operacja Aurora (2009)
- Stuxnet i poczÄ…tek ataków cybernetyczno-fizycznych (2010)
- Wzrost zagrożeń ze strony państwowych grup APT - od 2015 roku do dziś
- Obecny krajobraz zagrożeń i przyszłe wyzwania
- Cechy zaawansowanych uporczywych zagrożeń
- Osławione przykłady zaawansowanych uporczywych zagrożeń
- APT28 (Fancy Bear) - rosyjska grupa cyberszpiegowska
- APT29 (Cozy Bear) - uporczywy intruz
- Grupa Lazarus - wielowymiarowe zagrożenie
- Grupa Equation - szpiegowskie ramiÄ™ NSA
- Tailored Access Operations - cyfrowy arsenał NSA
- TTP używane przez APT
- Persystencja z użyciem klucza AppInit_DLLs
- Persystencja poprzez funkcje ułatwień dostępu
- Persystencja przez alternatywne strumienie danych
- Podsumowanie
- Wprowadzenie do zaawansowanych uporczywych zagrożeń
- RozdziaÅ‚ 15. Wycieki kodu źródÅ‚owego zÅ‚oÅ›liwego oprogramowania
- PrzeglÄ…d wycieków kodu źródÅ‚owego zÅ‚oÅ›liwego oprogramowania
- Trojan bankowy Zeus
- Carberp
- Carbanak
- Inne sÅ‚ynne wycieki kodu źródÅ‚owego zÅ‚oÅ›liwego oprogramowania
- WpÅ‚yw wycieków kodu źródÅ‚owego na rozwój zÅ‚oÅ›liwego oprogramowania
- Zeus
- Carberp
- Carbanak
- Praktyczny przykład
- ZnaczÄ…ce wycieki kodu źródÅ‚owego zÅ‚oÅ›liwego oprogramowania
- Podsumowanie
- PrzeglÄ…d wycieków kodu źródÅ‚owego zÅ‚oÅ›liwego oprogramowania
- RozdziaÅ‚ 16. Ransomware i wspóÅ‚czesne zagrożenia
- Wprowadzenie do ransomware'u i wspóÅ‚czesnych zagrożeÅ„
- Analiza technik używanych przez ransomware
- Conti
- Hello Kitty
- Studia gÅ‚oÅ›nych przypadków ransomware'u i wspóÅ‚czesnych zagrożeÅ„
- Pierwsze studium przypadku - atak ransomware'u WannaCry
- Drugie studium przypadku - atak ransomware'u NotPetya
- Trzecie studium przypadku - ransomware GandCrab
- Czwarte studium przypadku - ransomware Ryuk
- WspóÅ‚czesne zagrożenia
- Praktyczny przykład
- Strategie Å‚agodzenia skutków ataku i przywracania danych
- Podsumowanie