BOOKS - PROGRAMMING - Practical Malware Analysis
Practical Malware Analysis - Michael Sikorski and Andrew Honig 2012 PDF No Starch Press, Inc. BOOKS PROGRAMMING
ECO~27 kg CO²

3 TON

Views
87889

Telegram
 
Practical Malware Analysis
Author: Michael Sikorski and Andrew Honig
Year: 2012
Pages: 802
Format: PDF
File size: 10,12 MB
Language: ENG



Pay with Telegram STARS
The book covers all aspects of malware analysis including code reverse engineering, network analysis, system calls, API hooking, and memory forensics. It also includes case studies of real-world attacks and provides practical exercises to help solidify your understanding of the material. The first step in analyzing malware is to understand its behavior and how it interacts with the operating system. This chapter explains how to use system call tracing and API hooking to gain insight into the malware's actions. Chapter 2 delves into the details of disassembling and decompiling malware to understand its inner workings. You'll learn how to use disassemblers and decompilers to analyze the code and identify key components such as entry points, payloads, and command and control servers. Chapter 3 explores the art of network analysis and how to use tools like Wireshark and Tcpdump to capture and analyze network traffic. You'll learn how to identify the source and destination of malicious packets and how to track the communication between the infected host and the attacker's C&C server. Chapter 4 discusses the importance of memory forensics and how to use tools like Volatility to extract valuable information from memory dumps. You'll learn how to identify resident malware, browser plugins, and other artifacts that can reveal the malware's intent. Chapter 5 covers the process of creating signatures for use in IDS/IPS systems.
Книга охватывает все аспекты анализа вредоносных программ, включая реверс-инжиниринг кода, анализ сети, системные вызовы, подключение API и криминалистику памяти. Он также включает в себя тематические исследования реальных атак и практические упражнения, помогающие укрепить ваше понимание материала. Первым шагом в анализе вредоносного ПО является понимание его поведения и того, как оно взаимодействует с операционной системой. В этой главе объясняется, как использовать трассировку системных вызовов и подключение API, чтобы получить представление о действиях вредоносного ПО. Глава 2 углубляется в детали дизассемблирования и декомпиляции вредоносного ПО, чтобы понять его внутреннюю работу. Вы узнаете, как использовать дизассемблеры и декомпиляторы для анализа кода и определения ключевых компонентов, таких как точки входа, полезные нагрузки и серверы управления. Глава 3 посвящена искусству анализа сети и использованию таких инструментов, как Wireshark и Tcpdump, для захвата и анализа сетевого трафика. Вы узнаете, как определить источник и место назначения вредоносных пакетов и как отслеживать связь между зараженным хостом и командным сервером злоумышленника. В главе 4 обсуждается важность криминалистики памяти и то, как использовать такие инструменты, как Volatility, для извлечения ценной информации из дампов памяти. Вы узнаете, как идентифицировать резидентное вредоносное ПО, плагины для браузера и другие артефакты, которые могут раскрыть намерения вредоносного ПО. Глава 5 описывает процесс создания сигнатур для использования в системах IDS/IPS.
livre couvre tous les aspects de l'analyse de logiciels malveillants, y compris l'ingénierie de code inverse, l'analyse de réseau, les appels système, la connexion API et la mémoire scientifique. Il comprend également des études de cas d'attaques réelles et des exercices pratiques pour aider à renforcer votre compréhension du matériel. La première étape dans l'analyse d'un logiciel malveillant est de comprendre son comportement et comment il interagit avec le système d'exploitation. Ce chapitre explique comment utiliser le suivi des appels système et la connexion API pour avoir une idée des activités des logiciels malveillants. chapitre 2 explore les détails de la disassemblage et de la décompilation des logiciels malveillants pour comprendre son fonctionnement interne. Vous apprendrez à utiliser des disassembleurs et des décompilateurs pour analyser le code et identifier les composants clés tels que les points d'entrée, les charges utiles et les serveurs de gestion. chapitre 3 traite de l'art de l'analyse de réseau et de l'utilisation d'outils tels que Wireshark et Tcpdump pour capturer et analyser le trafic réseau. Vous apprendrez comment déterminer la source et la destination des paquets malveillants et comment surveiller la communication entre l'hôte infecté et le serveur de commande de l'intrus. chapitre 4 traite de l'importance de la criminalistique de la mémoire et de la façon d'utiliser des outils tels que Volatility pour extraire des informations précieuses des damps de mémoire. Vous apprendrez à identifier les logiciels malveillants résidents, les plugins de navigateur et d'autres artefacts qui peuvent révéler les intentions des logiciels malveillants. chapitre 5 décrit le processus de création de signatures à utiliser dans les systèmes IDS/IPS.
libro cubre todos los aspectos del análisis de malware, incluyendo ingeniería de código inverso, análisis de red, llamadas al sistema, conexión de API y ciencias forenses de la memoria. También incluye estudios de casos de ataques reales y ejercicios prácticos que ayudan a fortalecer su comprensión del material. primer paso para analizar el malware es comprender su comportamiento y cómo interactúa con el sistema operativo. Este capítulo explica cómo utilizar el rastreo de llamadas del sistema y la conexión de API para obtener una idea de las acciones de malware. capítulo 2 profundiza en los detalles de la disasemblación y descompilación del malware para entender su funcionamiento interno. Aprenderá a utilizar disasambladores y descompiladores para analizar el código y definir componentes clave, como puntos de entrada, cargas útiles y servidores de administración. capítulo 3 se centra en el arte de analizar la red y utilizar herramientas como Wireshark y Tcpdump para capturar y analizar el tráfico de la red. Aprenderá cómo identificar el origen y el destino de los paquetes maliciosos y cómo rastrear la comunicación entre el host infectado y el servidor de comandos del atacante. En el capítulo 4 se analiza la importancia de la ciencia forense de la memoria y cómo utilizar herramientas como Volatility para extraer información valiosa de los vertederos de memoria. Aprenderá cómo identificar malware residente, plugins de navegador y otros artefactos que pueden revelar intenciones de malware. capítulo 5 describe el proceso de creación de firmas para su uso en sistemas IDS/IPS.
O livro abrange todos os aspectos da análise de malware, incluindo engenharia reversa de código, análise de rede, chamadas de sistema, conexão de API e ciência forense da memória. Também inclui estudos de caso sobre ataques reais e exercícios práticos que ajudam a fortalecer sua compreensão do material. O primeiro passo na análise do malware é compreender seu comportamento e como ele interage com o sistema operacional. Este capítulo explica como usar o rastreamento de chamadas do sistema e a conexão de API para ter uma ideia das ações do malware. O capítulo 2 é aprofundado em detalhes de disassemblação e descompilação do malware para compreender seu funcionamento interno. Você vai aprender como usar disassemeladores e descompiladores para analisar o código e definir componentes-chave, tais como pontos de entrada, cargas úteis e servidores de controle. O capítulo 3 é dedicado à arte de analisar a rede e usar ferramentas como o Wireshark e Tcpdump para capturar e analisar o tráfego da rede. Você vai aprender como determinar a origem e o destino dos pacotes maliciosos e como monitorar a comunicação entre o servidor infectado e o servidor de comando do atacante. O capítulo 4 discute a importância da ciência forense da memória e como usar ferramentas como a Volatility para extrair informações valiosas dos dampos de memória. Você vai descobrir como identificar malware residente, plugins para navegador e outros artefatos que podem revelar a intenção do malware. O capítulo 5 descreve o processo de criação de assinaturas para uso em sistemas IDS/IPS.
Das Buch behandelt alle Aspekte der Malware-Analyse, einschließlich Code-Reverse-Engineering, Netzwerkanalyse, Systemaufrufe, API-Konnektivität und Speicherforensik. Es enthält auch Fallstudien zu realen Angriffen und praktische Übungen, die helfen, Ihr Verständnis des Materials zu stärken. Der erste Schritt bei der Analyse von Malware besteht darin, ihr Verhalten und ihre Interaktion mit dem Betriebssystem zu verstehen. In diesem Kapitel wird erläutert, wie e Systemaufrufverfolgung und API-Konnektivität verwenden, um einen Einblick in die Aktivitäten von Malware zu erhalten. Kapitel 2 geht auf die Details der Disassemblierung und Dekompilierung von Malware ein, um das Innenleben zu verstehen. e lernen, wie e Disassembler und Dekompilierer verwenden, um Code zu analysieren und Schlüsselkomponenten wie Einstiegspunkte, Nutzlasten und Management-Server zu identifizieren. Kapitel 3 befasst sich mit der Kunst der Netzwerkanalyse und der Verwendung von Tools wie Wireshark und Tcpdump zur Erfassung und Analyse von Netzwerkverkehr. e erfahren, wie e die Quelle und das Ziel schädlicher Pakete ermitteln und die Kommunikation zwischen dem infizierten Host und dem Befehlsserver des Angreifers überwachen. In Kapitel 4 wird die Bedeutung der Memory-Forensik und die Verwendung von Tools wie Volatility zur Extraktion wertvoller Informationen aus Memory-Dumps diskutiert. e erfahren, wie e residente Malware, Browser-Plugins und andere Artefakte identifizieren, die die Absichten der Malware aufdecken können. Kapitel 5 beschreibt die Erstellung von gnaturen für den Einsatz in IDS/IPS-Systemen.
''
Kitap, kod tersine mühendislik, ağ analizi, sistem çağrıları, API bağlantısı ve bellek adli tıp dahil olmak üzere kötü amaçlı yazılım analizinin tüm yönlerini kapsar. Ayrıca, gerçek saldırıların vaka incelemelerini ve materyali anlamanıza yardımcı olacak uygulamalı alıştırmaları da içerir. Kötü amaçlı yazılımları analiz etmenin ilk adımı, davranışlarını ve işletim sistemiyle nasıl etkileşime girdiğini anlamaktır. Bu bölümde, kötü amaçlı yazılım etkinliğini anlamak için sistem çağrısı izleme ve API bağlantısının nasıl kullanılacağı açıklanmaktadır. Bölüm 2, iç işleyişini anlamak için kötü amaçlı yazılımların sökülmesi ve ayrıştırılmasının ayrıntılarını inceler. Kodu analiz etmek ve giriş noktaları, yükler ve yönetim sunucuları gibi temel bileşenleri tanımlamak için sökücülerin ve ayrıştırıcıların nasıl kullanılacağını öğrenin. Bölüm 3, ağ analizi sanatı ve ağ trafiğini yakalamak ve analiz etmek için Wireshark ve Tcpdump gibi araçların kullanımına odaklanmaktadır. Kötü amaçlı paketlerin kaynağını ve hedefini nasıl tanımlayacağınızı ve virüslü ana bilgisayar ile saldırganın C &C sunucusu arasındaki iletişimi nasıl izleyeceğinizi öğreneceksiniz. Bölüm 4, bellek adli biliminin önemini ve bellek dökümlerinden değerli bilgileri çıkarmak için Volatilite gibi araçların nasıl kullanılacağını tartışmaktadır. Yerleşik kötü amaçlı yazılımları, tarayıcı eklentilerini ve kötü amaçlı yazılım amacını ortaya çıkarabilecek diğer eserleri nasıl tanımlayacağınızı öğreneceksiniz. Bölüm 5, IDS/IPS sistemlerinde kullanılmak üzere imza oluşturma sürecini açıklar.
يغطي الكتاب جميع جوانب تحليل البرامج الضارة، بما في ذلك هندسة الكود العكسي، وتحليل الشبكة، ومكالمات النظام، واتصال واجهة برمجة التطبيقات، والطب الشرعي للذاكرة. كما يتضمن دراسات حالة للهجمات الفعلية وتمارين عملية للمساعدة في بناء فهمك للمادة. تتمثل الخطوة الأولى في تحليل البرامج الضارة في فهم سلوكها وكيفية تفاعلها مع نظام التشغيل. يشرح هذا الفصل كيفية استخدام تتبع مكالمات النظام واتصال واجهة برمجة التطبيقات لفهم نشاط البرامج الضارة. يتعمق الفصل 2 في تفاصيل تفكيك البرامج الضارة وفكها لفهم أعمالها الداخلية. تعلم كيفية استخدام المفككات وأجهزة فك التشفير لتحليل الكود وتحديد المكونات الرئيسية مثل نقاط الدخول والحمولات وخوادم الإدارة. يركز الفصل 3 على فن تحليل الشبكة واستخدام أدوات مثل Wireshark و Tcpdump لالتقاط وتحليل حركة مرور الشبكة. ستتعلم كيفية تحديد مصدر ووجهة الحزم الضارة وكيفية تتبع الاتصال بين المضيف المصاب وخادم C &C للمهاجم. يناقش الفصل 4 أهمية الطب الشرعي للذاكرة وكيفية استخدام أدوات مثل التقلب لاستخراج معلومات قيمة من مقالب الذاكرة. ستتعلم كيفية التعرف على البرامج الضارة المقيمة وملحقات المتصفح وغيرها من القطع الأثرية التي يمكن أن تكشف عن نية البرامج الضارة. ويصف الفصل 5 عملية إنشاء توقيعات لاستخدامها في نظم نظام الوثائق الدولية/نظام الانتصاف الدولي.

You may also be interested in:

Practical Malware Analysis
The Android Malware Handbook: Detection and Analysis by Human and Machine
The Android Malware Handbook Detection and Analysis by Human and Machine
The Android Malware Handbook Detection and Analysis by Human and Machine
Accelerated Windows Malware Analysis with Memory Dumps Training Course Transcript and WinDbg Practice Exercises, Second Edition
Ethical Hacking and Network Analysis with Wireshark Exploration of network packets for detecting exploits and malware
Ethical Hacking and Network Analysis with Wireshark Exploration of network packets for detecting exploits and malware
Ethical Hacking and Network Analysis with Wireshark: Exploration of network packets for detecting exploits and malware (English Edition)
Time Series Analysis with Python Cookbook: Practical recipes for exploratory data analysis, data preparation, forecasting, and model evaluation
Practical Binary Analysis Build Your Own Linux Tools for Binary Instrumentation, Analysis, and Disassembly
Practical Inverse Analysis in Engineering
Practical Circuit Analysis of Amplifiers
Practical Analysis of Composite Laminates
Thematic Analysis: A Practical Guide
Practical Crime Scene Analysis and Reconstruction
Practical Packet Analysis, 3rd Edition
Practical Transistor Circuit Design and Analysis
A Practical Guide to Data Analysis Using R: An Example-Based Approach
Transient Analysis of Power Systems A Practical Approach
Practical Data Analysis with JMP, 3rd Edition
Uncertainty Analysis for Engineers and Scientists A Practical Guide
Practical Analysis of Advanced Electronic Circuits Through Experimentation
A Practical Guide to Data Analysis Using R An Example-Based Approach
A Practical Guide to Data Analysis Using R An Example-Based Approach
A Practical Guide to Data Analysis Using R An Example-Based Approach
Practical Chemistry Instrumental Analysis (De Gruyter Textbook)
Practical Machine Learning for Data Analysis Using Python
Regression Analysis A Practical Introduction, 2nd Edition
Practical Intrusion Analysis prevention and detection for the twenty-first century
Analysis of Clinical Trials Using SAS A Practical Guide, Second Edition
Bayesian Analysis with Python - Third Edition: A practical guide to probabilistic modeling
An Introduction to Research, Analysis, and Writing: Practical Skills for Social Science Students
Notes on Digital Signal Processing Practical Recipes for Design, Analysis and Implementation
Computational Biology: A Practical Introduction to BioData Processing and Analysis with Linux, MySQL, and R
Electronic Circuit Analysis using LTSpice XVII Simulator A Practical Guide for Beginners
Practical Time Series Analysis Prediction with Statistics and Machine Learning (Early Release)
Modern Distributed Tracing in .NET: A practical guide to observability and performance analysis for microservices
Practical Data Analysis Using Open Source Tools & Techniques (Volume Book 1)
Rietveld Refinement: Practical Powder Diffraction Pattern Analysis using TOPAS (De Gruyter STEM)
Spreadsheet Modeling and Decision Analysis A Practical Introduction to Business Analytics, Ninth Edition