Вскрытие покажет! Практический анализ вредоносного ПО
Вскрытие покажет! Практический анализ вредоносного ПО Вскрытие покажет! Практический анализ вредоносного ПО Вскрытие покажет! Практический анализ вредоносного ПО
Майкл Сикорски, Эндрю Хониг

Вскрытие покажет! Практический анализ вредоносного ПО

Видавництво Питер
Рік видання 2018
В наявності
1,195.00 Грн
Заповніть форму:

Доставка і Оплата:

Кур’єром по Львову
безкоштовно від 800 грн.( до 800 грн. – вартість 45 грн).

До складу служби доставки Нової пошти у Вашому місті
від 45 грн. (залежно від ваги замовлення), безкоштовно від 800 грн.
 

Адресна доставка ку’єрською службою Нова пошта 
від 60 грн. (залежно від ваги замовлення)

Оплата на картку Приватбанку 

Готівкою кур’єру у Львові    (після уточнення наявності на складі у Львові)

 Післяплата (оплата при отриманні товару на складі служби доставки Нової пошти, додатково 2%, мін 70 грн):

 

Аналіз шкідливого ПЗ нагадує гру в кішки-мишки: ніяких правил, ситуація постійно змінюється. Тому в даному випадку має сенс вивчати лише неустаріючі речі і алгоритми. Як тільки перед вами постає завдання захистити мережу (або тисячу мереж), ви приступаєте до такого аналізу, і без цієї книги вам просто не обійтися.

ЗМІСТ

Внимание!
Об авторах 
Предисловие
Благодарности 
Глава 0. Анализ вредоносных программ для начинающих
 

Часть I. Базовый анализ
Глава 1. Основные статические методики 
Глава 2. Анализ вредоносных программ в виртуальных машинах 
Глава 3. Основы динамического анализа 

Часть II. Продвинутый статический анализ
Глава 4. Ускоренный курс по ассемблеру для архитектуры x86 
Глава 5. IDA Pro 
Глава 6. Распознавание конструкций языка C в ассемблере 
Глава 7. Анализ вредоносных программ для Windows 

Часть III. Продвинутый динамический анализ
Глава 8. Отладка 
Глава 9. OllyDbg 
Глава 10. Отладка ядра с помощью WinDbg 

Часть IV. Возможности вредоносного ПО
Глава 11. Поведение вредоносных программ 
Глава 12. Скрытый запуск вредоносного ПО 
Глава 13. Кодирование данных 
Глава 14. Сетевые сигнатуры, нацеленные на вредоносное ПО 

Часть V. Противодействие обратному проектированию

Глава 15. Антидизассемблирование 
Глава 16. Антиотладка 
Глава 17. Методы противодействия виртуальным машинам 
Глава 18. Упаковщики и распаковка 

Часть VI. Специальные темы
Глава 19. Анализ кода командной оболочки 
Глава 20. Анализ кода на C++ 
Глава 21. Шестидесятичетырехбитные вредоносные программы 

Приложения
Приложение А. Важные функции Windows 
Приложение Б. Инструменты для анализа вредоносного ПО 
Приложение В. Решения лабораторных работ

Додаткові характеристики
сторінки 768 с.
палітурка м'яка
формат 170x240 мм
ISBN 978-5-4461-0641-7

Написати відгук

Ваше Ім’я:
Введіть код, вказаний на зображенні:

Рейтинг
Ваш відгук:

Примітка:HTML теги не дозволені! Використовуйте звичайний текст.

Залишити відгук