بدافزارها و راهکارهای مقابله (Virus, Worm, Trojan Horse, Spyware,...)
• ساختار و کارکرد انواع بدافزارها و کدهاي مُخرب، نرمافزارهاي ضدويروس و ضدبدافزار • علائم و نشانههاي وجود بدافزارها و محافظت و امنسازي سيستمها در برابر آنها • تجزيه و تحليل، مبهمسازي و نرمالسازي بدافزارها و آشنایی با تحليلگرهاي بدافزارها • بدافزارنويسي و بررسي ساختار آن • کارکرد برنامههاي ضدويروس، طراحي و پيادهسازي سيستم ضدويروس • روشهاي شناسايي بدافزارها توسط ضدويروسها
Hack , امنيت , شبکه و امنیت , بدافزار
نوبت چاپ | یک |
---|---|
ویرایش | یک |
وزن | 300 گرم |
جلد | 1 از 1 |
موجود است؟ | بلی |
---|---|
چاپ شده است؟ | بلی |
در حال پیش فروش است؟ | خیر |
کتاب الکترونیکی است؟ | خیر |
1-1 مفهوم بدافزار
2-1 چرخه حیات بدافزار
3-1 ويروس چيست؟
4-1 انواع گوناگون ويروسها
5-1 کرمهاي اينترنتي
6-1 اسبهايتروا (تروجان)
7-1 انواع اسبهايتروا
1. اسبهايترواي ايجاد کننده درپشتي
2. اسبهايترواي عمومي
3. اسبهايترواي ارسال کننده رمز
4. اسبهايترواي ويرانگر
5. Trojan Clickers
6. Trojan Downloaders
7. Trojan Droppers
8. Denial of Service (DoS) Attack Trojans
9. اسبهايترواي سرور پراکسي
10. اسبهايترواي جاسوس
11. اسبترواي مخصوص پروتکل FTP
12. اسبهايترواي اخطاردهنده
13. Security Software Disablers Trojans
14. اسبترواي ArcBombs
15. اسبهايترواي ثبت کننده کلید
16. اسبهايترواي حمله اتلاف منابع
17. اسبترواي BO2K
8-1 جاسوسافزارها
9-1 انواع نرمافزارهاي جاسوسي
10-1 تبليغافزارها
11-1 Honeypot
12-1 Trapdoors
13-1 درهايپشتي
14-1 انواع درپشتي
15-1 باکتريها
16-1 زامبي
17-1 Botnetها
18-1 باجافزارها يا زورگیرها
19-1 ترسافزار
20-1 Rootkitها
21-1 قابليتهاي کلي Rootkitها در انواع مختلف
22-1 SPAM
23-1 بمبهاي منطقي
24-1 Joke
25-1 Wild
26-1 Zoo
27-1 شمارهگیرها يا Dialer
28-1 بارگیرها يا Downloader
29-1 کلیک کننده ها يا Adclicker
30-1 گذرواژهدزدها يا Password-Stealer
31-1 Keylogger يا کلیدنگارها
32-1 Black Code
33-1 Exploit
34-1 انواع Exploitها
35-1 Shell Code
36-1 بدافزارهای ترکیبی
37-1 ابزارهای نفوذ
38-1 مواردي که بدافزار نیستند
39-1 آينده بدافزارها
فصل دوم؛ ساختار و کارکرد بدافزارها
1-2 علائم و نشانههای وجود بدافزار
2-2 منظور از امضای ویروس
3-2 عدم شناسایی امضای ویروس در مقابل ضدویروس
4-2 خطاهاي مبتني بر ويروسها
5-2 تأثيرات بدافزارهاي متصل به نامههايالکترونيکي
6-2 راهحل برخورد با بدافزارهاي متصل به نامههاي الکترونيکي
7-2 کارکرد ويروسها
8-2 کارکرد کرمهاي اينترنتي
1-8-2 مراحل حيات يك كرم اينترنتي
2-8-2 طرح هدفيابي
1-2-8-2 پويش كوركورانه
2-2-8-2 پويش غيرفعال
3-2-8-2 پويش فهرست هدف
4-2-8-2 پويش مسيرياب
5-2-8-2 پويش توپولوژيك
6-2-8-2 پويش تقسيم و غلبه
7-2-8-2 ارزيابي و بحث
8-2-8-2 مخفيكاري و سرعت
3-8-2 طرح انتقال
4-8-2 طرح پروتکل انتشار
5-8-2 روشهاي ضدتشخيص
1-5-8-2 فرمت كدهاي بدنه كرم
2-5-8-2 کد سوءاستفاده چندريختي
9-2 محل استقرار بدافزارها
10-2 محل فعاليت بدافزارها
11-2 تقسيمبندي ويروسها براساس جايگاه تأثيرگذاري
12-2 تقسيمبندي پايهاي ويروسها براساس نوع عملکرد
13-2 روشهای نوین برای انتشار بدافزارها
14-2 عملگرهاي استاندارد اسبهايتروا
15-2 کارکرد اسبهايتروا
16-2 پيادهسازي Rootkitهاي سطح هسته
17-2 انواع و اهداف نرمافزارهاي جاسوسي مختلف
18-2 تجزيه و تحليل بدافزارها
1-18-2 ابزارهاي متمرکز بر سيستم
2-18-2 تجزيه و تحليل نرمافزاري
19-2 مهندسيمعکوس يک بدافزار
1-19-2 تجزيه و تحليل رفتاري
2-19-2 تجزيه و تحليل کد
20-2 کارکرد Botnet در شبكه
21-2 ویژگیهای کلي بدافزارها
22-2 مبهمسازي بدافزارها
1-22-2 دستهبندي بدافزارها
1-1-22-2 بدافزارهاي رمزشده
2-1-22-2 بدافزارهاي چندريخت
3-1-22-2 بدافزارهاي دگرديس
2-22-2 مبهمسازي بدافزارها
3-22-2 انواع روشهاي مبهمسازي بدافزارها
1-3-22-2 افزودن كد مرده
2-3-22-2 تغيير نام ثباتها
3-3-22-2 جابهجايي زيرروالها
4-3-22-2 جايگزيني دستورات معادل
5-3-22-2 بههم ريختن كد
6-3-22-2 يكپارچهسازي كد
7-3-22-2 بستهبندي كد
23-2 نرمالسازي بدافزارها
1-23-2 نرمالسازي بدافزارها
1-1-23-2 نرمالسازي بههمريختن كد
2-1-23-2 نرمالسازي درج كدهاي مرده
3-1-23-2 نرمالسازي برنامههاي خود توليد
فصل سوم؛ نحوه نوشتن انواع بدافزارها
1-3 زبانهاي برنامهنويسي بدافزارها
2-3 نحوه بدافزارنويسي و بررسي ساختار آن
3-3 بررسي کد منبع يک ويروس از نوع ماکرو
4-3 ويروسسازي با برنامههاي آماده
5-3 مفاهيم کلي بدافزارنویسی
6-3 بررسي ابزار AutoIT
7-3 بدافزارنویسی با استفاده از دستورات خطفرمان
8-3 کدنويسي Keylogger
9-3 آشنايي با ويروسهاي vbs و طريقه مقابله با آنها
10-3 استفاده از رجیستری در بدافزارنويسي
11-3 نمونهاي از کدهاي بدافزار
12-3 استفاده از ابزارهاي گوناگون برای آزمايش كدهاي مُخرب برعليه سيستمها
فصل چهارم؛ محافظت و امنسازي سيستمها در برابر بدافزارها
1-4 نرمافزارهاي ضدويروس و ضدبدافزار
2-4 ابزارهای همانند ضدويروسها
3-4 نسل آغازین ضدويروسها
4-4 ویژگیهای یک نرمافزار ضدویروس مناسب
5-4 نرمافزارهاي ضدويروس، چه کاري ميکنند؟
6-4 آگاهي از آخرين اخبار و اطلاعات مربوط به ويروسها
7-4 قابليتهاي نرمافزارهاي ضدويروس يا ضدبدافزار
8-4 کارکرد و طرز کار برنامههاي ضدويروس
9-4 روشهاي شناسايي بدافزارها توسط ضدويروسها
10-4 زمان شناسايي بدافزارها توسط ضدويروسها
11-4 منظور از پويشگرها، Checksummerها و نرمافزارهاي کاشف
12-4 تواناييهاي متداول ضدويروسها
13-4 معيارهاي انتخاب يك ضدويروس
14-4 لايههاي برقراري امنيت
15-4 مراحل محافظت توسط ضدويروس تحت کلاينت
16-4 لايههاي دفاع در شبکه (Network Defense layer)
17-4 طراحي و پيادهسازي سيستم ضدويروس
1-17-4 قابليتهاي موجود در يک ضدویروس براي پيادهسازي
2-17-4 تواناییهای زبانهای برنامهنویسی برای ساخت ضدویروس
1-2-17-4 زبانهای C، C++ و VC++
2-2-17-4 زبانهای .NET Framework
3-2-17-4 زبان VB کلاسیک (VB 6)
4-2-17-4 دیگر زبانها (جاوا، پاسکال، Python و غيره)
3-17-4 نحوه تشخیص ویروس
1-3-17-4 کشف امضای ویروس
2-3-17-4 الگوریتم استخراج امضای ویروس
3-3-17-4 الگوریتم CRC32 در VB
4-17-4 پایگاه داده ضدویروس
5-17-4 ساختار فایل پایگاه داده
6-17-4 طرز کار ویرایشگر پایگاه داده
7-17-4 خواندن رکوردها از پایگاه داده
8-17-4 افزودن یک امضاي جدید
9-17-4 حذف یک امضا از پایگاه داده
10-17-4 نوشتن پایگاهداده در فایل
11-17-4 منابع و کد منبع مورد استفاده در ویرایشگر پایگاه داده امضای ویروس
12-17-4 پويشگر ساده برای کشف ویروس
13-17-4 الگوریتم پويش ویروس
18-4 پيادهسازي نمونه نرمافزار بازسازي تخريبهاي بدافزارها
19-4 خنثيسازي کارکرد Keyloggerها
20-4 تشخیص Rootkit
21-4 پیشگیری از آلودگی Rootkitهاي سطح هسته
22-4 استفاده از لیست سفید برای مقابله با بدافزارها
23-4 تحليلگرهاي بدافزارها
1-23-4 مفهوم Sandbox يا جعبه شن
2-23-4 انواع Sandbox يا جعبه شن
1-2-23-4 جعبههاي شن مبتني بر وب
2-2-23-4 جعبههاي شن مبتني بر ميزبان
3-23-4 انواع محصولات موجود
1-3-23-4 ابزار ThreatTrack
2-3-23-4 ابزار GFI Sandbox
3-3-23-4 ابزار CWSandbox
4-3-23-4 ابزار ThreatExpert
5-3-23-4 ابزار Xandora
6-3-23-4 ابزار Anubis
7-3-23-4 ابزار Malbox
8-3-23-4 ابزار Cuckoo Sandbox
9-3-23-4 ابزار Sandboxie
10-3-23-4 ابزار Buster Sandbox Analyzer
11-3-23-4 ابزار BitBlaze
12-3-23-4 ابزار Zero Wine
13-3-23-4 ابزار Joe Sandbox
14-3-23-4 ابزار Malwr
24-4 بهرهگيري از Honeypotها در شناسايي و کشف کدهاي مُخرب
25-4 محافظت از فايلها و پوشههاي شخصي
26-4 پيشگيري از بدافزارها
27-4 روشهاي ايجاد امنيت در کار با کامپيوتر
28-4 مقابله با Botnetها
# | موضوع | عنوان | توضیح | دانلود |
---|---|---|---|---|
1 | نمونه pdf | چند صفحه آغازين كتاب را بخوانيد | دانلود |
امتیاز
ثبت نظر/پرسش/پیشنهاد
کتابهای مرتبط
احتمالا دوست داشته باشید