BOOKS - PROGRAMMING - Practical Malware Analysis
Practical Malware Analysis - Michael Sikorski and Andrew Honig 2012 PDF No Starch Press, Inc. BOOKS PROGRAMMING
ECO~27 kg CO²

3 TON

Views
87890

Telegram
 
Practical Malware Analysis
Author: Michael Sikorski and Andrew Honig
Year: 2012
Pages: 802
Format: PDF
File size: 10,12 MB
Language: ENG



Pay with Telegram STARS
The book covers all aspects of malware analysis including code reverse engineering, network analysis, system calls, API hooking, and memory forensics. It also includes case studies of real-world attacks and provides practical exercises to help solidify your understanding of the material. The first step in analyzing malware is to understand its behavior and how it interacts with the operating system. This chapter explains how to use system call tracing and API hooking to gain insight into the malware's actions. Chapter 2 delves into the details of disassembling and decompiling malware to understand its inner workings. You'll learn how to use disassemblers and decompilers to analyze the code and identify key components such as entry points, payloads, and command and control servers. Chapter 3 explores the art of network analysis and how to use tools like Wireshark and Tcpdump to capture and analyze network traffic. You'll learn how to identify the source and destination of malicious packets and how to track the communication between the infected host and the attacker's C&C server. Chapter 4 discusses the importance of memory forensics and how to use tools like Volatility to extract valuable information from memory dumps. You'll learn how to identify resident malware, browser plugins, and other artifacts that can reveal the malware's intent. Chapter 5 covers the process of creating signatures for use in IDS/IPS systems.
Книга охватывает все аспекты анализа вредоносных программ, включая реверс-инжиниринг кода, анализ сети, системные вызовы, подключение API и криминалистику памяти. Он также включает в себя тематические исследования реальных атак и практические упражнения, помогающие укрепить ваше понимание материала. Первым шагом в анализе вредоносного ПО является понимание его поведения и того, как оно взаимодействует с операционной системой. В этой главе объясняется, как использовать трассировку системных вызовов и подключение API, чтобы получить представление о действиях вредоносного ПО. Глава 2 углубляется в детали дизассемблирования и декомпиляции вредоносного ПО, чтобы понять его внутреннюю работу. Вы узнаете, как использовать дизассемблеры и декомпиляторы для анализа кода и определения ключевых компонентов, таких как точки входа, полезные нагрузки и серверы управления. Глава 3 посвящена искусству анализа сети и использованию таких инструментов, как Wireshark и Tcpdump, для захвата и анализа сетевого трафика. Вы узнаете, как определить источник и место назначения вредоносных пакетов и как отслеживать связь между зараженным хостом и командным сервером злоумышленника. В главе 4 обсуждается важность криминалистики памяти и то, как использовать такие инструменты, как Volatility, для извлечения ценной информации из дампов памяти. Вы узнаете, как идентифицировать резидентное вредоносное ПО, плагины для браузера и другие артефакты, которые могут раскрыть намерения вредоносного ПО. Глава 5 описывает процесс создания сигнатур для использования в системах IDS/IPS.
livre couvre tous les aspects de l'analyse de logiciels malveillants, y compris l'ingénierie de code inverse, l'analyse de réseau, les appels système, la connexion API et la mémoire scientifique. Il comprend également des études de cas d'attaques réelles et des exercices pratiques pour aider à renforcer votre compréhension du matériel. La première étape dans l'analyse d'un logiciel malveillant est de comprendre son comportement et comment il interagit avec le système d'exploitation. Ce chapitre explique comment utiliser le suivi des appels système et la connexion API pour avoir une idée des activités des logiciels malveillants. chapitre 2 explore les détails de la disassemblage et de la décompilation des logiciels malveillants pour comprendre son fonctionnement interne. Vous apprendrez à utiliser des disassembleurs et des décompilateurs pour analyser le code et identifier les composants clés tels que les points d'entrée, les charges utiles et les serveurs de gestion. chapitre 3 traite de l'art de l'analyse de réseau et de l'utilisation d'outils tels que Wireshark et Tcpdump pour capturer et analyser le trafic réseau. Vous apprendrez comment déterminer la source et la destination des paquets malveillants et comment surveiller la communication entre l'hôte infecté et le serveur de commande de l'intrus. chapitre 4 traite de l'importance de la criminalistique de la mémoire et de la façon d'utiliser des outils tels que Volatility pour extraire des informations précieuses des damps de mémoire. Vous apprendrez à identifier les logiciels malveillants résidents, les plugins de navigateur et d'autres artefacts qui peuvent révéler les intentions des logiciels malveillants. chapitre 5 décrit le processus de création de signatures à utiliser dans les systèmes IDS/IPS.
libro cubre todos los aspectos del análisis de malware, incluyendo ingeniería de código inverso, análisis de red, llamadas al sistema, conexión de API y ciencias forenses de la memoria. También incluye estudios de casos de ataques reales y ejercicios prácticos que ayudan a fortalecer su comprensión del material. primer paso para analizar el malware es comprender su comportamiento y cómo interactúa con el sistema operativo. Este capítulo explica cómo utilizar el rastreo de llamadas del sistema y la conexión de API para obtener una idea de las acciones de malware. capítulo 2 profundiza en los detalles de la disasemblación y descompilación del malware para entender su funcionamiento interno. Aprenderá a utilizar disasambladores y descompiladores para analizar el código y definir componentes clave, como puntos de entrada, cargas útiles y servidores de administración. capítulo 3 se centra en el arte de analizar la red y utilizar herramientas como Wireshark y Tcpdump para capturar y analizar el tráfico de la red. Aprenderá cómo identificar el origen y el destino de los paquetes maliciosos y cómo rastrear la comunicación entre el host infectado y el servidor de comandos del atacante. En el capítulo 4 se analiza la importancia de la ciencia forense de la memoria y cómo utilizar herramientas como Volatility para extraer información valiosa de los vertederos de memoria. Aprenderá cómo identificar malware residente, plugins de navegador y otros artefactos que pueden revelar intenciones de malware. capítulo 5 describe el proceso de creación de firmas para su uso en sistemas IDS/IPS.
O livro abrange todos os aspectos da análise de malware, incluindo engenharia reversa de código, análise de rede, chamadas de sistema, conexão de API e ciência forense da memória. Também inclui estudos de caso sobre ataques reais e exercícios práticos que ajudam a fortalecer sua compreensão do material. O primeiro passo na análise do malware é compreender seu comportamento e como ele interage com o sistema operacional. Este capítulo explica como usar o rastreamento de chamadas do sistema e a conexão de API para ter uma ideia das ações do malware. O capítulo 2 é aprofundado em detalhes de disassemblação e descompilação do malware para compreender seu funcionamento interno. Você vai aprender como usar disassemeladores e descompiladores para analisar o código e definir componentes-chave, tais como pontos de entrada, cargas úteis e servidores de controle. O capítulo 3 é dedicado à arte de analisar a rede e usar ferramentas como o Wireshark e Tcpdump para capturar e analisar o tráfego da rede. Você vai aprender como determinar a origem e o destino dos pacotes maliciosos e como monitorar a comunicação entre o servidor infectado e o servidor de comando do atacante. O capítulo 4 discute a importância da ciência forense da memória e como usar ferramentas como a Volatility para extrair informações valiosas dos dampos de memória. Você vai descobrir como identificar malware residente, plugins para navegador e outros artefatos que podem revelar a intenção do malware. O capítulo 5 descreve o processo de criação de assinaturas para uso em sistemas IDS/IPS.
Das Buch behandelt alle Aspekte der Malware-Analyse, einschließlich Code-Reverse-Engineering, Netzwerkanalyse, Systemaufrufe, API-Konnektivität und Speicherforensik. Es enthält auch Fallstudien zu realen Angriffen und praktische Übungen, die helfen, Ihr Verständnis des Materials zu stärken. Der erste Schritt bei der Analyse von Malware besteht darin, ihr Verhalten und ihre Interaktion mit dem Betriebssystem zu verstehen. In diesem Kapitel wird erläutert, wie e Systemaufrufverfolgung und API-Konnektivität verwenden, um einen Einblick in die Aktivitäten von Malware zu erhalten. Kapitel 2 geht auf die Details der Disassemblierung und Dekompilierung von Malware ein, um das Innenleben zu verstehen. e lernen, wie e Disassembler und Dekompilierer verwenden, um Code zu analysieren und Schlüsselkomponenten wie Einstiegspunkte, Nutzlasten und Management-Server zu identifizieren. Kapitel 3 befasst sich mit der Kunst der Netzwerkanalyse und der Verwendung von Tools wie Wireshark und Tcpdump zur Erfassung und Analyse von Netzwerkverkehr. e erfahren, wie e die Quelle und das Ziel schädlicher Pakete ermitteln und die Kommunikation zwischen dem infizierten Host und dem Befehlsserver des Angreifers überwachen. In Kapitel 4 wird die Bedeutung der Memory-Forensik und die Verwendung von Tools wie Volatility zur Extraktion wertvoller Informationen aus Memory-Dumps diskutiert. e erfahren, wie e residente Malware, Browser-Plugins und andere Artefakte identifizieren, die die Absichten der Malware aufdecken können. Kapitel 5 beschreibt die Erstellung von gnaturen für den Einsatz in IDS/IPS-Systemen.
''
Kitap, kod tersine mühendislik, ağ analizi, sistem çağrıları, API bağlantısı ve bellek adli tıp dahil olmak üzere kötü amaçlı yazılım analizinin tüm yönlerini kapsar. Ayrıca, gerçek saldırıların vaka incelemelerini ve materyali anlamanıza yardımcı olacak uygulamalı alıştırmaları da içerir. Kötü amaçlı yazılımları analiz etmenin ilk adımı, davranışlarını ve işletim sistemiyle nasıl etkileşime girdiğini anlamaktır. Bu bölümde, kötü amaçlı yazılım etkinliğini anlamak için sistem çağrısı izleme ve API bağlantısının nasıl kullanılacağı açıklanmaktadır. Bölüm 2, iç işleyişini anlamak için kötü amaçlı yazılımların sökülmesi ve ayrıştırılmasının ayrıntılarını inceler. Kodu analiz etmek ve giriş noktaları, yükler ve yönetim sunucuları gibi temel bileşenleri tanımlamak için sökücülerin ve ayrıştırıcıların nasıl kullanılacağını öğrenin. Bölüm 3, ağ analizi sanatı ve ağ trafiğini yakalamak ve analiz etmek için Wireshark ve Tcpdump gibi araçların kullanımına odaklanmaktadır. Kötü amaçlı paketlerin kaynağını ve hedefini nasıl tanımlayacağınızı ve virüslü ana bilgisayar ile saldırganın C &C sunucusu arasındaki iletişimi nasıl izleyeceğinizi öğreneceksiniz. Bölüm 4, bellek adli biliminin önemini ve bellek dökümlerinden değerli bilgileri çıkarmak için Volatilite gibi araçların nasıl kullanılacağını tartışmaktadır. Yerleşik kötü amaçlı yazılımları, tarayıcı eklentilerini ve kötü amaçlı yazılım amacını ortaya çıkarabilecek diğer eserleri nasıl tanımlayacağınızı öğreneceksiniz. Bölüm 5, IDS/IPS sistemlerinde kullanılmak üzere imza oluşturma sürecini açıklar.
يغطي الكتاب جميع جوانب تحليل البرامج الضارة، بما في ذلك هندسة الكود العكسي، وتحليل الشبكة، ومكالمات النظام، واتصال واجهة برمجة التطبيقات، والطب الشرعي للذاكرة. كما يتضمن دراسات حالة للهجمات الفعلية وتمارين عملية للمساعدة في بناء فهمك للمادة. تتمثل الخطوة الأولى في تحليل البرامج الضارة في فهم سلوكها وكيفية تفاعلها مع نظام التشغيل. يشرح هذا الفصل كيفية استخدام تتبع مكالمات النظام واتصال واجهة برمجة التطبيقات لفهم نشاط البرامج الضارة. يتعمق الفصل 2 في تفاصيل تفكيك البرامج الضارة وفكها لفهم أعمالها الداخلية. تعلم كيفية استخدام المفككات وأجهزة فك التشفير لتحليل الكود وتحديد المكونات الرئيسية مثل نقاط الدخول والحمولات وخوادم الإدارة. يركز الفصل 3 على فن تحليل الشبكة واستخدام أدوات مثل Wireshark و Tcpdump لالتقاط وتحليل حركة مرور الشبكة. ستتعلم كيفية تحديد مصدر ووجهة الحزم الضارة وكيفية تتبع الاتصال بين المضيف المصاب وخادم C &C للمهاجم. يناقش الفصل 4 أهمية الطب الشرعي للذاكرة وكيفية استخدام أدوات مثل التقلب لاستخراج معلومات قيمة من مقالب الذاكرة. ستتعلم كيفية التعرف على البرامج الضارة المقيمة وملحقات المتصفح وغيرها من القطع الأثرية التي يمكن أن تكشف عن نية البرامج الضارة. ويصف الفصل 5 عملية إنشاء توقيعات لاستخدامها في نظم نظام الوثائق الدولية/نظام الانتصاف الدولي.

You may also be interested in:

Python Machine Learning Discover the Essentials of Machine Learning, Data Analysis, Data Science, Data Mining and Artificial Intelligence Using Python Code with Python Tricks
Python Machine Learning: Everything You Should Know About Python Machine Learning Including Scikit Learn, Numpy, PyTorch, Keras And Tensorflow With Step-By-Step Examples And PRACTICAL Exercises
Practical Design Patterns for Java Developers: Hone your software design skills by implementing popular design patterns in Java
SQL A Practical Introduction Guide to Learn Sql Programming Language. Learn Coding Faster with Hands-On Project. Crash Course Guide for your Computer Programming
Linux This Book Includes Linux And Hacking With Kali. The Practical Beginner’s Guide To Learn Programming and Computer Hacking With Kali In One Day Step-by-Step
Ultimate Generative AI Solutions on Google Cloud Practical Strategies for Building and Scaling Generative AI Solutions with Google Cloud Tools, Langchain, RAG, and LLMOps
An Aviator|s Field Guide to Buying an Airplane: Practical insights for purchasing a personal aircraft (Aviator|s Field Guide Series)
Mastering SQL Joins A Quick Handbook On Mastering SQL Joins With Practical Exercises
Big Data and Analytics The key concepts and practical applications of Big Data analytics
AQA A-level Biology Student Guide Practical Biology (Aqa Student Guides)
Big Data and Analytics The key concepts and practical applications of Big Data analytics
Python Programming for beginners Learn Python in a step by step approach, Complete practical crash course to learn Python
Cloud Native Development with Azure A practical guide to build cloud-native apps on Azure cloud platform
Cloud Native Development with Azure A practical guide to build cloud-native apps on Azure cloud platform
Ukrainian-English English-Ukrainian Practical Dictionary
Databricks Certified Associate Developer for Apache Spark Using Python: The ultimate guide to getting certified in Apache Spark using practical examples with Python
MuleSoft Platform Architect|s Guide: A practical guide to using Anypoint Platform|s capabilities to architect, deliver, and operate APIs
Graph Data Science with Python and Neo4j Hands-on Projects on Python and Neo4j Integration for Data Visualization and Analysis Using Graph Data Science for Building Enterprise Strategies
Graph Data Science with Python and Neo4j Hands-on Projects on Python and Neo4j Integration for Data Visualization and Analysis Using Graph Data Science for Building Enterprise Strategies
Mindfulness for everyday people: EVERYDAY MINDFULNESS IN PRACTICE: Simple and practical ways for everyday mindfulness
Spectral Geometry of the Laplacian Spectral Analysis and Differential Geometry of the Laplacian
Global Audit Leadership: A Practical Approach to Leading a Global Internal Audit (GIA) Function in a Constantly Changing Internal and External Landscape (Security, Audit and Leadership Series)
Learn Python Programming A Step-by-Step Guide about How to Program and Understand Python Programming, Practical Exercises to Apply Theory, Tips and Tricks to Learn Faster Computer Programming
The Software Developer|s Guide to Linux: A practical, no-nonsense guide to using the Linux command line and utilities as a software developer
The Complete Decorating and Home Improvement Book Ideas and Suggestions for Decorating Your Home - a Complete Step-by-step Practical Guide
Llewellyn|s 2024 Herbal Almanac: A Practical Guide to Growing, Cooking and Crafting (Llewellyn|s Herbal Almanac)
API Development Using ASP.Net Core Web API A practical approach for developing the APIS in ASP.Net Core
API Development Using ASP.Net Core Web API A practical approach for developing the APIS in ASP.Net Core
Ethnicity and Fertility in Southeast Asia: A Comparative Analysis (Ethnicity and Fertility in Southeast Asia Series)
Python GUI Development Using Qt: Build Intuitive and User-Friendly GUIs with Python and Qt - A Beginner|s Guide.Build 10 Practical Python GUIs with … Approach (Python Trailblazer|s Bible)
Preventing Identity Crime: Identity Theft and Identity Fraud An Identity Crime Model and Legislative Analysis with Recommendations for Preventing Identity Crime
Mastering VMware Cloud Disaster Recovery and Ransomware Resilience A Practical Guide on VMware Cloud Disaster and Ransomware Recovery SaaS Solution
Reputation Management in Small and Medium-sized Enterprises. Analysis and evaluation of the use of Reputation Management. A survey of Small and Medium-sized Enterprises in Germany.
No Game No Life. Light Novel. Practical War Game. (No Game No Life. Light Novel)
Python Crash Course introduction to Programming with Python Coding Language + Python for data analysis introduction to Programming with Python Coding Language,Crash Course