Поделиться

Практическое руководство.

Майкл Сикорски, Эндрю Хониг «Вскрытие покажет! Практический анализ вредоносного ПО» Питер, 2018 год, 768 стр. (PDF)

ОписаниеENСодержаниеLinks

Вирус
Анализ вредоносных программ — это большой бизнес, и атаки могут дорого обойтись компании. Когда вредоносные программы нарушают вашу защиту, вам нужно действовать быстро, чтобы вылечить текущие инфекции и предотвратить будущие.

Для тех, кто хочет быть в курсе последних вредоносных программ, «Практический анализ вредоносного ПО» научит вас инструментам и методам, используемым профессиональными аналитиками. Используя эту книгу в качестве руководства, вы сможете безопасно анализировать, отлаживать и разбирать любое вредоносное ПО, которое встречается на вашем пути.

И как только перед вами встает задача защитить сеть (или тысячу сетей), вам необходимо будет выполнить такой анализ, и тогда без этой книги вам не обойтись. ISBN 978-5-4461-0641-7;

Вы узнаете, как:

  • Настроить безопасную виртуальную среду для анализа вредоносных программ
  • Быстро извлечь сетевые подписи и показатели на основе хоста
  • Использовать ключевые инструменты анализа, такие как IDA Pro, OllyDbg и WinDbg
  • Преодолеть хитрые уловки, такие как запутывание, анти-разборка, анти-отладка и анти-виртуальные машины
  • Использовать свои новые знания о внутренностях Windows для анализа вредоносных программ
  • Разрабатывать методологию распаковки вредоносных программ, где получите практический опыт работы с пятью самыми популярными упаковщиками
  • Провести анализ особых случаев вредоносного ПО с использованием шеллкода, C ++ и 64-битного кода
  • Получите возможность практиковаться и обобщать свои навыки, разбирая реальные образцы вредоносных программ, и воспользоваться рассылками на методы работы профессионалов.
  • Также вы узнаете, как взломать открытое вредоносное ПО, посмотреть, как оно действительно работает, определить, какой ущерб он нанес, тщательно очистить сеть и убедиться, что вредоносное ПО никогда не вернется.
  • Анализ вредоносных программ — игра в кошки-мышки с постоянно меняющимися правилами, поэтому убедитесь, что у вас есть основные принципы. Независимо от того, выполняете ли вы задачу защиты одной сети или тысячи сетей, или вы зарабатываете на жизнь в качестве аналитика вредоносных программ, вы найдете то, что вам нужно для успеха в практическом анализе вредоносных программ.

Об авторах:

Майкл Сикорский — аналитик вредоносных программ, исследователь и консультант по безопасности для Mandiant. Его предыдущими работодателями были Агентство национальной безопасности и Лаборатория MIT Lincoln. Майк часто преподает анализ вредоносных программ широкому кругу аудиторий, включая ФБР и Black Hat.

Эндрю Хониг — эксперт по информационной поддержке Министерства обороны. Он преподает курсы по анализу программного обеспечения, реверс-инжинирингу и системному программированию Windows. Энди публично приписывают несколько эксплойтов нулевого дня в продуктах виртуализации VMware.

ПРЕДУПРЕЖДЕНИЕ

Лабораторные файлы содержат вредоносный код, и вы не должны устанавливать или запускать эти программы без предварительной настройки безопасной среды.

 

Вскрытие покажет! Практический анализ вредоносного

EN

Оригинал книги

Practical Malware Analysis.Malware Detection Tutorial

 

Practical Malware Analysis.Malware Detection Tutorial

Publisher: No Starch Press
Autor: Michael Sikorsky and Andrew Honig
Pages: 800
Language: English
Year: 2012
ISBN-13: 9781593272906

Malware analysis is big business, and attacks can cost a company dearly. When malware breaches your defenses, you need to act quickly to cure current infections and prevent future ones from occurring.

For those who want to stay ahead of the latest malware, Practical Malware Analysis will teach you the tools and techniques used by professional analysts. With this book as your guide, you’ll be able to safely analyze, debug, and disassemble any malicious software that comes your way.

You’ll learn how to:

  • Set up a safe virtual environment to analyze malware
  • Quickly extract network signatures and host-based indicators
  • Use key analysis tools like IDA Pro, OllyDbg, and WinDbg
  • Overcome malware tricks like obfuscation, anti-disassembly, anti-debugging, and anti-virtual machine techniques
  • Use your newfound knowledge of Windows internals for malware analysis
  • Develop a methodology for unpacking malware and get practical experience with five of the most popular packers
  • Analyze special cases of malware with shellcode, C++, and 64-bit code
  • Hands-on labs throughout the book challenge you to practice and synthesize your skills as you dissect real malware samples, and pages of detailed dissections offer an over-the-shoulder look at how the pros do it. You’ll learn how to crack open malware to see how it really works, determine what damage it has done, thoroughly clean your network, and ensure that the malware never comes back.
  • Malware analysis is a cat-and-mouse game with rules that are constantly changing, so make sure you have the fundamentals. Whether you’re tasked with securing one network or a thousand networks, or you’re making a living as a malware analyst, you’ll find what you need to succeed in Practical Malware Analysis.

About the author

Michael Sikorsky is a malware analyst, researcher and security consultant for Mandiant. His previous employers were the National Security Agency and the MIT Lincoln Laboratory. Mike often teaches malware analysis to a wide range of audiences, including the FBI and Black Hat.

Andrew Honig is an expert in information support for the Ministry of Defense. He teaches courses in software analysis, reverse engineering, and Windows system programming. Andy is publicly credited with several zero-day exploits in VMware virtualization products.

WARNING

The lab binaries contain malicious code and you should not install or run these programs without first setting up a safe environment.

Вскрытие покажет! Практический анализ вредоносного ПО

Краткое оглавление
  • Глава 0. Анализ вредоносных программ для начинающих
  • Часть I. Базовый анализ
    Глава 1. Основные статические методики
    Глава 2. Анализ вредоносных программ в виртуальных машинах
    Глава 3. Основы динамического анализа
  • Часть II. Продвинутый статический анализ
    Глава 4. Ускоренный курс по ассемблеру для архитектуры x86
    Глава 5. IDA Pro
    Глава 6. Распознавание конструкций языка C в ассемблере
    Глава 7. Анализ вредоносных программ для Windows
  • Часть III. Продвинутый динамический анализ
    Глава 8. Отладка
    Глава 9. OllyDbg
    Глава 10. Отладка ядра с помощью WinDbg
  • Часть IV. Возможности вредоносного ПО
    Глава 11. Поведение вредоносных программ
    Глава 12. Скрытый запуск вредоносного ПО
    Глава 13. Кодирование данных
    Глава 14. Сетевые сигнатуры, нацеленные на вредоносное ПО
  • Часть V. Противодействие обратному проектированию
    Глава 15. Антидизассемблирование
    Глава 16. Антиотладка
    Глава 17. Методы противодействия виртуальным машинам
    Глава 18. Упаковщики и распаковка
  • Часть VI. Специальные темы
    Глава 19. Анализ кода командной оболочки
    Глава 20. Анализ кода на C++
    Глава 21. Шестидесятичетырехбитные вредоносные программы
  • Приложения
    Приложение А. Важные функции Windows
    Приложение Б. Инструменты для анализа вредоносного ПО
    Приложение В. Решения лабораторных работ

Github Code

Publisher Book Page

Вскрытие покажет! Практический анализ вредоносного ПО

Где скачать вирусы. Исследование и анализ

PDF (RU) ru (EN) Найти и уничтожить. Чистка ПК от зловредного ПО тут


Поделиться