Вскрытие покажет! Практический анализ вредоносного ПО
Сикорски Майкл, Хониг Эндрю
Код товара: 4903923
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 19
1 / 19
Нет в наличии
Доставим в
г. МоскваКурьером
бесплатно от 10 000 ₽
В пункт выдачи
от 155 ₽
бесплатно от 10 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Оригинальное название:
Practical Malware Analysis. The Hands-On Guide to Dissecting Malicious Software
Описание
Характеристики
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.
код в Майшоп
4903923
возрастная категория
16+
количество томов
1
количество страниц
768 стр.
размеры
232x166x32 мм
ISBN
978-5-4461-0641-7
тип бумаги
офсетная (60-220 г/м2)
цвет
Красный
вес
910 г
переплёт
Мягкая обложка
Содержание
Внимание!
Об авторах
Предисловие
Благодарности
Глава 0. Анализ вредоносных программ для
начинающих
Часть I. Базовый анализ
Глава 1. Основные статические методики
Глава 2. Анализ вредоносных программ в
виртуальных машинах
Глава 3. Основы динамического анализа
Часть II. Продвинутый статический анализ
Глава 4. Ускоренный курс по ассемблеру для
архитектуры x86
Глава 5. IDA Pro
Глава 6. Распознавание конструкций языка C в
ассемблере
Глава 7. Анализ вредоносных программ для
Windows
Часть III. Продвинутый динамический анализ
Глава 8. Отладка
Глава 9. OllyDbg
Глава 10. Отладка ядра с помощью WinDbg
Часть IV. Возможности вредоносного ПО
Глава 11. Поведение вредоносных программ
Глава 12. Скрытый запуск вредоносного ПО
Глава 13. Кодирование данных
Глава 14. Сетевые сигнатуры, нацеленные на
вредоносное ПО
Часть V. Противодействие обратному
проектированию
Глава 15. Антидизассемблирование
Глава 16. Антиотладка
Глава 17. Методы противодействия виртуальным
машинам
Глава 18. Упаковщики и распаковка
Часть VI. Специальные темы
Глава 19. Анализ кода командной оболочки
Глава 20. Анализ кода на C++
Глава 21. Шестидесятичетырехбитные
вредоносные программы
Приложения
Приложение А. Важные функции Windows
Приложение Б. Инструменты для анализа
вредоносного ПО
Приложение В. Решения лабораторных работ
Об авторах
Предисловие
Благодарности
Глава 0. Анализ вредоносных программ для
начинающих
Часть I. Базовый анализ
Глава 1. Основные статические методики
Глава 2. Анализ вредоносных программ в
виртуальных машинах
Глава 3. Основы динамического анализа
Часть II. Продвинутый статический анализ
Глава 4. Ускоренный курс по ассемблеру для
архитектуры x86
Глава 5. IDA Pro
Глава 6. Распознавание конструкций языка C в
ассемблере
Глава 7. Анализ вредоносных программ для
Windows
Часть III. Продвинутый динамический анализ
Глава 8. Отладка
Глава 9. OllyDbg
Глава 10. Отладка ядра с помощью WinDbg
Часть IV. Возможности вредоносного ПО
Глава 11. Поведение вредоносных программ
Глава 12. Скрытый запуск вредоносного ПО
Глава 13. Кодирование данных
Глава 14. Сетевые сигнатуры, нацеленные на
вредоносное ПО
Часть V. Противодействие обратному
проектированию
Глава 15. Антидизассемблирование
Глава 16. Антиотладка
Глава 17. Методы противодействия виртуальным
машинам
Глава 18. Упаковщики и распаковка
Часть VI. Специальные темы
Глава 19. Анализ кода командной оболочки
Глава 20. Анализ кода на C++
Глава 21. Шестидесятичетырехбитные
вредоносные программы
Приложения
Приложение А. Важные функции Windows
Приложение Б. Инструменты для анализа
вредоносного ПО
Приложение В. Решения лабораторных работ
Отзывы
Вопросы
Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!
Дарим бонусы за отзывы!
За какие отзывы можно получить бонусы?
- За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
- Публикуйте фото или видео к отзыву
- Пишите отзывы на товары с меткой "Бонусы за отзыв"
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Вскрытие покажет! Практический анализ вредоносного ПО» (авторы: Сикорски Майкл, Хониг Эндрю), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!