نمایش محتوای اصلی
در حال بارگذاری ...
Search
سبد خرید (0)

مهندسی معکوس بدافزار

داود ملک حسینی
شابک: 4-10-7785-622-978

آنالیز بدافزار، تروجان و روت کیت

1402
240
225,000 تومان 250,000 تومان
-
+

نوبت چاپ یک
ویرایش یک
وزن 500 گرم
جلد 1 از 1
موجود است؟ بلی
چاپ شده است؟ بلی
در حال پیش فروش است؟ خیر
کتاب الکترونیکی است؟ خیر
در این کتاب به موضوع تحلیل بدافزار پویا و نیز مهندسی معکوس فایل‌های جاوا پرداخته‌ شده است. اما مثال‌هایی انتخاب شده که نیاز به رمزگشایی داشته باشد تا دانش پژوهان با رمزگشایی پویا آشنا گردند.

فصل 1؛ آنالیز بدافزار 1
پیشگفتار 1
رفع مسئولیت و حقوق نویسنده 2
1-1 آنالیز اولیه تروجانها 2
2-1 مرکز روی تحلیل و بررسی 3
3-1 تأیید فرمت فایل CHM 4
4-1 اطلاعات قابل توجهی که از فرمت فایل CHM بدست می‌آید 5
5-1 فرایند دیکامپایل کردن فایل .chm 5
6-1 بیرون کشیدن فایلهای داخلی فایل .chm 6
7-1 تجزیه و تحلیل فایل htm. 7
8-1 تجزیه و تحلیل فایلهای دیگر 8
9-1تبدیل و برگرداندن به فرمت HHP، HHC و HHK 9
10-1 دامپ کردن (گرفتن) تروجان دروپر 11
11-1 پنهان شدن در فایل .doc 12
12-1 بیرون کشیدن و جدا کردن موارد و شاخه‌ها از فایل .doc 13
13-1ماکرو‌های ویژوال بیسیک 14
14-1پیدا کردن شل کد 14
15-1 تحلیل و بررسی شل کد 16
16-1 مایکروسافت ورد و آسیبپذیری Buffer over flow در ماکرو 17
17-1 تروجان دروپر WINSRV.EXE 19
دامپ کردن اجزای بکدور 19
18-1نصب موارد و اجزای بکدور 19
19-1 فایلهای حاوی بکدور 20
20-1 بدست اوردن پروتکل ارتباطی 22
21-1رمزگشایی کردن پروتکل ارتباطی 23
22-1 HandShacke (دست دادن) 23
23-1حلقه دستور 23
24-1 session متعدد پشتیبانی می‌شود 24
25-1 اطلاعاتی در مورد کنترلر(contoroller) 24
26-1 نتیجهگیری 24
27-1مثال شماره 2 26
28-1آنالیز اولیه 26
29-1 یک آنالیز مقدماتی روی بدافزار 26
30-1 تحلیل زنده بدافزار 28
31-1 بررسی تکنیک HONEYPOT روی بدافزار 29
32-1 نتیجهگیری 32
فصل 2؛ تکنیک‌های مهم در مهندسی معکوس فایل‌های جاوا؛ مبحث اول 43
پیش گفتار 43
1-2 آنالیز و بررسی نرم‌افزار هدف 43
2-2 معکوس کردن جاوا- درک مفهوم کد 46
3-2 خلاصه موارد موجود 63
4-2 معکوس کردن جاول- بررسی جزئی‌تر کد 65
5-2 نکات قابل توجه 72
6-2 ابزار CCK 75
7-2 توضیحاتی در مورد پچ کردن 81
8-2 آزمایش تست کردن پچ 89
9-2 کنترل آنلاین- چگونه آن را تست کنیم؟ 93
10- 2 ابزارها 97
فصل 3؛ تکنیک‌های مهم در مهندسی معکوس فایل‌های جاوا؛ مبحث دوم 99
3- پیش گفتار 99
1- 3 بررسی و آنالیز نرم‌افزار هدف 99
3-3 تست کردن پچ 112
4-3 معکوس کردن تمام انواع کلاسهای رمزنگاری- یک مرور سریع 114
5- 3 چگونه یک پچ کننده pacher)) ساده جاوا بسازیم 115
6-3 ابزارها 120
7-3 نکات نهایی 120
فصل 4؛ تحلیل بدافزار، تروجان و روت کیت GAMETHIEF.WIN32.MAGANIA 123
1- 4 مقدمه 123
2- 4 آنالیزی عمیق‌تر و جزئیتر 125
1-2-4 بررسی و آنالیز CDAUDIO.SYS 155
2- 2– 4 آنالیز و بررسی WIN32 ROOTKIT MAGANIA 156
3-2-4 ادامه بحث در مورد کاربر 160
4- 2- 4 آنالیز و بررسی NMDFGDSO.DLL 165
1- 4- 2- 4 اولین روند 167
2 – 4- 2 – 4 دومین روند 167
3- 4- 2- 4 سومین روند 169
فصل 5؛ تحلیل بدافزار در فایل‌های فلش 171
مقدمه 171
5- جداسازی بد‌افزار 171
1-5 معرفی ابزارهای قابل استفاده در این زمینه 171
2-5 یک نمونه بد‌افزار 172
3-5 اولین قدم‌ها 176
1-3-5 آنالیز کردن فایلهای بانیری (BINARY) 184
4-5 بررسی باگ 200
5-5 باگ چیست؟ 200
6-5 آنالیز کردن کد Action Script 201
7-5 دیباگ کردن 206
8-5 بررسی بیشتر و اطلاعاتی در مورد PINTOOL 218

# موضوع عنوان توضیح دانلود
1 نمونه pdf نمونه pdf دانلود
امتیاز
4.85/5 (400 نظر)
ثبت نظر/پرسش/پیشنهاد
;