reklama - zainteresowany?

Tworzenie z - Helion

Tworzenie z
ebook
Autor: Zhassulan Zhussupov
Tytuł oryginału: Malware Development for Ethical Hackers: Learn how to develop various types of malware to strengthen cybersecurity
TÅ‚umaczenie: Grzegorz Werner
ISBN: 978-83-289-2221-1
stron: 352, Format: ebook
Data wydania: 2025-03-01
Księgarnia: Helion

Cena książki: 62,30 zł (poprzednio: 89,00 zł)
Oszczędzasz: 30% (-26,70 zł)

Nakład wyczerpany

Tagi: Bezpiecze | Inne

Skuteczne wzmacnianie cyberbezpiecze

 

Zobacz także:

  • Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem w
  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • Informatyka
  • Prometheus. Kurs video. Monitorowanie system
  • Cybersecurity dla ka

Spis treści

Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa eBook -- spis treści

O autorze

O recenzentach

Przedmowa

Część 1. DziaÅ‚anie zÅ‚oÅ›liwego oprogramowania - wstrzykiwanie, persystencja i techniki eskalacji przywilejów

  • RozdziaÅ‚ 1. Krótkie wprowadzenie do tworzenia zÅ‚oÅ›liwego oprogramowania
    • Wymagania techniczne
    • Po co pisać zÅ‚oÅ›liwe oprogramowanie?
      • Prosty przykÅ‚ad
    • Funkcje i dziaÅ‚anie zÅ‚oÅ›liwego oprogramowania
      • Typy zÅ‚oÅ›liwego oprogramowania
      • PowÅ‚oki odwrotne
      • Praktyczny przykÅ‚ad: powÅ‚oka odwrotna
      • Praktyczny przykÅ‚ad: powÅ‚oka odwrotna dla Windows
      • Demonstracja
    • Używanie wewnÄ™trznych funkcji Windows do tworzenia zÅ‚oÅ›liwego oprogramowania
      • Praktyczny przykÅ‚ad
    • Analizowanie plików PE (EXE i DLL)
      • Praktyczny przykÅ‚ad
    • Sztuka oszukiwania systemu ofiary
    • Podsumowanie
  • RozdziaÅ‚ 2. Różne metody wstrzykiwania zÅ‚oÅ›liwego oprogramowania
    • Wymagania techniczne
    • Tradycyjne metody wstrzykiwania - kod i biblioteki DLL
      • Prosty przykÅ‚ad
      • PrzykÅ‚ad wstrzykiwania kodu
      • Wstrzykiwanie bibliotek DLL
      • PrzykÅ‚ad wstrzykiwania biblioteki DLL
    • Techniki uprowadzania
      • Uprowadzanie bibliotek DLL
      • Praktyczny przykÅ‚ad
    • Wstrzykiwanie kodu z użyciem asynchronicznych wywoÅ‚aÅ„ procedury
      • Praktyczny przykÅ‚ad wstrzykiwania APC
      • Praktyczny przykÅ‚ad wstrzykiwania APC za poÅ›rednictwem NtTestAlert
    • Techniki podÅ‚Ä…czania siÄ™ do wywoÅ‚aÅ„ API
      • Co to jest podÅ‚Ä…czanie siÄ™ do wywoÅ‚aÅ„ API?
      • Praktyczny przykÅ‚ad
    • Podsumowanie
  • RozdziaÅ‚ 3. Mechanizmy persystencji zÅ‚oÅ›liwego oprogramowania
    • Wymagania techniczne
    • Klasyczna Å›cieżka - klucze Run w rejestrze
      • Prosty przykÅ‚ad
    • Wykorzystywanie kluczy rejestru używanych przez proces Winlogon
      • Praktyczny przykÅ‚ad
    • Wykorzystywanie kolejnoÅ›ci wyszukiwania bibliotek DLL do utrwalenia zÅ‚oÅ›liwego oprogramowania
    • Wykorzystywanie usÅ‚ug Windows do persystencji
      • Praktyczny przykÅ‚ad
    • W poszukiwaniu persystencji - badanie nieoczywistych furtek
      • Praktyczny przykÅ‚ad
    • Jak znajdować nowe sztuczki persystencyjne?
    • Podsumowanie
  • RozdziaÅ‚ 4. Eskalacja przywilejów w zainfekowanych systemach
    • Wymagania techniczne
    • Manipulowanie tokenami dostÄ™powymi
      • Tokeny Windows
      • Lokalny administrator
      • SeDebugPrivilege
      • Praktyczny przykÅ‚ad
      • Impersonacja
    • Kradzież haseÅ‚
      • Praktyczny przykÅ‚ad
    • Ingerowanie w kolejność wyszukiwania bibliotek DLL i ataki na Å‚aÅ„cuch dostaw
      • Praktyczny przykÅ‚ad
    • Obchodzenie UAC
      • fodhelper.exe
      • Praktyczny przykÅ‚ad
    • Podsumowanie

Część 2. Techniki unikania wykrycia

  • RozdziaÅ‚ 5. Sztuczki zapobiegajÄ…ce debugowaniu
    • Wymagania techniczne
    • Wykrywanie obecnoÅ›ci debugera
      • Praktyczny przykÅ‚ad nr 1
      • Praktyczny przykÅ‚ad nr 2
    • Wykrywanie punktów przerwania
      • Praktyczny przykÅ‚ad
    • Identyfikowanie flag i artefaktów
      • Praktyczny przykÅ‚ad
      • ProcessDebugFlags
      • Praktyczny przykÅ‚ad
    • Podsumowanie
  • RozdziaÅ‚ 6. Strategie zwalczania maszyn wirtualnych
    • Wymagania techniczne
    • Techniki wykrywania systemu plików
      • Wykrywanie maszyny wirtualnej VirtualBox
      • Praktyczny przykÅ‚ad
      • Demonstracja
    • PodejÅ›cia do wykrywania sprzÄ™tu
      • Sprawdzanie dysku twardego
      • Demonstracja
    • Techniki wykrywania sandboksów oparte na czasie
      • Prosty przykÅ‚ad
    • Identyfikowanie maszyn wirtualnych za poÅ›rednictwem rejestru
      • Praktyczny przykÅ‚ad
      • Demonstracja
    • Podsumowanie
  • RozdziaÅ‚ 7. Strategie zapobiegania dezasemblacji
    • Popularne techniki zapobiegania dezasemblacji
      • Praktyczny przykÅ‚ad
    • Wykorzystanie przepÅ‚ywu sterowania miÄ™dzy funkcjami
      • Praktyczny przykÅ‚ad
    • Obfuskacja API i kodu asemblera
      • Praktyczny przykÅ‚ad
    • Doprowadzanie do awarii narzÄ™dzi analitycznych
      • Praktyczny przykÅ‚ad
    • Podsumowanie
  • RozdziaÅ‚ 8. W labiryncie antywirusów - gra w kotka i myszkÄ™
    • Wymagania techniczne
    • Mechanika antywirusów
      • Detekcja statyczna
      • Detekcja heurystyczna
      • Dynamiczna analiza heurystyczna
      • Analiza behawioralna
    • Zapobieganie detekcji statycznej
      • Praktyczny przykÅ‚ad
    • Zapobieganie analizie dynamicznej
      • Praktyczny przykÅ‚ad
    • Obchodzenie interfejsu skanowania zÅ‚oÅ›liwego oprogramowania (AMSI)
      • Praktyczny przykÅ‚ad
    • Zaawansowane techniki unikania wykrycia
      • WywoÅ‚ania systemowe
      • Identyfikator wywoÅ‚ania systemowego
      • Praktyczny przykÅ‚ad
      • Haki w trybie użytkownika
      • BezpoÅ›rednie wywoÅ‚ania systemowe
      • Praktyczny przykÅ‚ad
      • Obchodzenie EDR
      • Praktyczny przykÅ‚ad
    • Podsumowanie

Część 3. Matematyka i kryptografia w złośliwym oprogramowaniu

  • RozdziaÅ‚ 9. Algorytmy haszowania
    • Wymagania techniczne
    • Rola algorytmów haszowania w zÅ‚oÅ›liwym oprogramowaniu
      • Kryptograficzne funkcje skrótu
      • Haszowanie w analizie zÅ‚oÅ›liwego oprogramowania
    • PrzeglÄ…d typowych algorytmów haszowania
      • MD5
      • SHA-1
      • Bcrypt
    • Praktyczne użycie algorytmów haszowania w zÅ‚oÅ›liwym oprogramowaniu
      • Haszowanie wywoÅ‚aÅ„ WinAPI
      • MurmurHash
    • Podsumowanie
  • RozdziaÅ‚ 10. Proste szyfry
    • Wymagania techniczne
    • Wprowadzenie do prostych szyfrów
      • Szyfr Cezara
      • Szyfr ROT13
      • Szyfr ROT47
    • Odszyfrowywanie zÅ‚oÅ›liwego oprogramowania - praktyczna implementacja prostych szyfrów
      • Szyfr Cezara
      • ROT13
      • ROT47
    • Algorytm Base64
      • Base64 w praktyce
    • Podsumowanie
  • RozdziaÅ‚ 11. Kryptografia w zÅ‚oÅ›liwym oprogramowaniu
    • Wymagania techniczne
    • PrzeglÄ…d technik kryptograficznych używanych w zÅ‚oÅ›liwym oprogramowaniu
      • Szyfrowanie zasobów - plików konfiguracyjnych
      • Praktyczny przykÅ‚ad
    • Zabezpieczanie komunikacji za pomocÄ… kryptografii
      • Praktyczny przykÅ‚ad
    • Ochrona Å‚adunku - kryptografia jako sposób na obfuskacjÄ™
      • Praktyczny przykÅ‚ad
    • Podsumowanie
  • RozdziaÅ‚ 12. Zaawansowane algorytmy matematyczne i kodowanie niestandardowe
    • Wymagania techniczne
    • PrzeglÄ…d zaawansowanych algorytmów matematycznych używanych w zÅ‚oÅ›liwym oprogramowaniu
      • Tiny encryption algorithm (TEA)
      • A5/1
      • Algorytm Madrygi
      • Skipjack
      • Praktyczny przykÅ‚ad
    • Używanie liczb pierwszych i arytmetyki modularnej w zÅ‚oÅ›liwym oprogramowaniu
      • Praktyczny przykÅ‚ad
    • Implementowanie niestandardowych technik kodowania
      • Praktyczny przykÅ‚ad
    • Kryptografia krzywych eliptycznych (ECC) a zÅ‚oÅ›liwe oprogramowanie
      • Praktyczny przykÅ‚ad
    • Podsumowanie

Część 4. Przykłady rzeczywistego złośliwego oprogramowania

  • RozdziaÅ‚ 13. Klasyczne przykÅ‚ady zÅ‚oÅ›liwego oprogramowania
    • Historyczny przeglÄ…d klasycznego zÅ‚oÅ›liwego oprogramowania
      • Wczesne zÅ‚oÅ›liwe oprogramowanie
      • Lata 80. XX wieku - pierwsza dekada XXI wieku - era robaków i masowej propagacji
      • ZÅ‚oÅ›liwe oprogramowanie w XXI w.
      • WspóÅ‚czesne trojany bankowe
      • Ewolucja ransomware'u
    • Analiza technik stosowanych przez klasyczne zÅ‚oÅ›liwe oprogramowanie
    • Ewolucja i wpÅ‚yw klasycznego zÅ‚oÅ›liwego oprogramowania
    • Czego można siÄ™ nauczyć z klasycznego zÅ‚oÅ›liwego oprogramowania?
      • Praktyczny przykÅ‚ad
    • Podsumowanie
  • RozdziaÅ‚ 14. APT i cyberprzestÄ™pczość
    • Wprowadzenie do zaawansowanych uporczywych zagrożeÅ„
      • Narodziny APT - wczesne lata 2000.
      • Operacja Aurora (2009)
      • Stuxnet i poczÄ…tek ataków cybernetyczno-fizycznych (2010)
      • Wzrost zagrożeÅ„ ze strony paÅ„stwowych grup APT - od 2015 roku do dziÅ›
      • Obecny krajobraz zagrożeÅ„ i przyszÅ‚e wyzwania
    • Cechy zaawansowanych uporczywych zagrożeÅ„
    • OsÅ‚awione przykÅ‚ady zaawansowanych uporczywych zagrożeÅ„
      • APT28 (Fancy Bear) - rosyjska grupa cyberszpiegowska
      • APT29 (Cozy Bear) - uporczywy intruz
      • Grupa Lazarus - wielowymiarowe zagrożenie
      • Grupa Equation - szpiegowskie ramiÄ™ NSA
      • Tailored Access Operations - cyfrowy arsenaÅ‚ NSA
    • TTP używane przez APT
      • Persystencja z użyciem klucza AppInit_DLLs
      • Persystencja poprzez funkcje uÅ‚atwieÅ„ dostÄ™pu
      • Persystencja przez alternatywne strumienie danych
    • Podsumowanie
  • RozdziaÅ‚ 15. Wycieki kodu źródÅ‚owego zÅ‚oÅ›liwego oprogramowania
    • PrzeglÄ…d wycieków kodu źródÅ‚owego zÅ‚oÅ›liwego oprogramowania
      • Trojan bankowy Zeus
      • Carberp
      • Carbanak
      • Inne sÅ‚ynne wycieki kodu źródÅ‚owego zÅ‚oÅ›liwego oprogramowania
    • WpÅ‚yw wycieków kodu źródÅ‚owego na rozwój zÅ‚oÅ›liwego oprogramowania
      • Zeus
      • Carberp
      • Carbanak
      • Praktyczny przykÅ‚ad
    • ZnaczÄ…ce wycieki kodu źródÅ‚owego zÅ‚oÅ›liwego oprogramowania
    • Podsumowanie
  • RozdziaÅ‚ 16. Ransomware i wspóÅ‚czesne zagrożenia
    • Wprowadzenie do ransomware'u i wspóÅ‚czesnych zagrożeÅ„
    • Analiza technik używanych przez ransomware
      • Conti
      • Hello Kitty
    • Studia gÅ‚oÅ›nych przypadków ransomware'u i wspóÅ‚czesnych zagrożeÅ„
      • Pierwsze studium przypadku - atak ransomware'u WannaCry
      • Drugie studium przypadku - atak ransomware'u NotPetya
      • Trzecie studium przypadku - ransomware GandCrab
      • Czwarte studium przypadku - ransomware Ryuk
      • WspóÅ‚czesne zagrożenia
      • Praktyczny przykÅ‚ad
    • Strategie Å‚agodzenia skutków ataku i przywracania danych
    • Podsumowanie

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.