Навигация
ОбложкаСикорски М. Вскрытие покажет! Практический анализ вредоносного ПО: пер. с англ. / М.Сикорски, Э.Хониг. - СПб. и др.: Питер, 2018. - 768 с. - (Для профессионалов).
ШИФР ОТДЕЛЕНИЯ ГПНТБ СО РАН     З 973.2-С356  
Оглавление книги
Внимание! ...................................................... 12
Об авторах ..................................................... 13
Предисловие .................................................... 15
Благодарности .................................................. 18
Введение ....................................................... 19
Глава 0. Анализ вредоносных программ для начинающих ............ 24

Часть I. Базовый анализ
Глава 1. Основные статические методики ......................... 30
Глава 2. Анализ вредоносных программ в виртуальных машинах ..... 52
Глава 3. Основы динамического анализа .......................... 62

Часть II. Продвинутый статический анализ
Глава 4. Ускоренный курс по ассемблеру для архитектуры х86 ..... 88
Глава 5. IDA Pro .............................................. 111
Глава 6. Распознавание конструкций языка С в ассемблере ....... 135
Глава 7. Анализ вредоносных программ для Windows .............. 160

Часть III. Продвинутый динамический анализ
Глава 8. Отладка .............................................. 192
Глава 9. OllyDbg .............................................. 205
Глава 10. Отладка ядра с помощью WinDbg ....................... 232

Часть IV. Возможности вредоносного ПО
Глава 11. Поведение вредоносных программ ...................... 258
Глава 12. Скрытый запуск вредоносного ПО ...................... 282
Глава 13. Кодирование данных .................................. 297
Глава 14. Сетевые сигнатуры, нацеленные на вредоносное ПО ..... 327

Часть V. Противодействие обратному проектированию
Глава 15. Антидизассемблирование .............................. 358
Глава 16. Антиотладка ......................................... 382
Глава 17. Методы противодействия виртуальным машинам .......... 400
Глава 18. Упаковщики и распаковка ............................. 415

Часть VI. Специальные темы
Глава 19. Анализ кода командной оболочки ...................... 438
Глава 20. Анализ кода на С++ .................................. 458
Глава 21. Шестидесятичетырехбитные вредоносные программы ...... 471

Приложения
Приложение А. Важные функции Windows .......................... 482
Приложение Б. Инструменты для анализа вредоносного ПО ......... 491
Приложение В. Решения лабораторных работ ...................... 502

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу и без этой книги вам попросту не обойтись.


Архив поступлений новой литературы | Отечественные поступления | Иностранные поступления
 

[О библиотеке | Академгородок | Новости | Выставки | Ресурсы | Библиография | Партнеры | ИнфоЛоция | Поиск]
  Пожелания и письма: branch@gpntbsib.ru
© 1997-2024 Отделение ГПНТБ СО РАН (Новосибирск)
Статистика доступов: архив | текущая статистика
 

Документ изменен: Wed Feb 27 14:30:28 2019 Размер: 6,628 bytes.
Посещение N 1226 c 04.12.2018