مهندسی معکوس بدافزار
داود ملک حسینی
شابک: 4-10-7785-622-978
آنالیز بدافزار، تروجان و روت کیت
1402
240
225,000 تومان
250,000 تومان
-
+
Hack , مهندسي معكوس , بدافزار
نوبت چاپ | یک |
---|---|
ویرایش | یک |
وزن | 500 گرم |
جلد | 1 از 1 |
موجود است؟ | بلی |
---|---|
چاپ شده است؟ | بلی |
در حال پیش فروش است؟ | خیر |
کتاب الکترونیکی است؟ | خیر |
در این کتاب به موضوع تحلیل بدافزار پویا و نیز مهندسی معکوس فایلهای جاوا پرداخته شده است. اما مثالهایی انتخاب شده که نیاز به رمزگشایی داشته باشد تا دانش پژوهان با رمزگشایی پویا آشنا گردند.
فصل 1؛ آنالیز بدافزار 1
پیشگفتار 1
رفع مسئولیت و حقوق نویسنده 2
1-1 آنالیز اولیه تروجانها 2
2-1 مرکز روی تحلیل و بررسی 3
3-1 تأیید فرمت فایل CHM 4
4-1 اطلاعات قابل توجهی که از فرمت فایل CHM بدست میآید 5
5-1 فرایند دیکامپایل کردن فایل .chm 5
6-1 بیرون کشیدن فایلهای داخلی فایل .chm 6
7-1 تجزیه و تحلیل فایل htm. 7
8-1 تجزیه و تحلیل فایلهای دیگر 8
9-1تبدیل و برگرداندن به فرمت HHP، HHC و HHK 9
10-1 دامپ کردن (گرفتن) تروجان دروپر 11
11-1 پنهان شدن در فایل .doc 12
12-1 بیرون کشیدن و جدا کردن موارد و شاخهها از فایل .doc 13
13-1ماکروهای ویژوال بیسیک 14
14-1پیدا کردن شل کد 14
15-1 تحلیل و بررسی شل کد 16
16-1 مایکروسافت ورد و آسیبپذیری Buffer over flow در ماکرو 17
17-1 تروجان دروپر WINSRV.EXE 19
دامپ کردن اجزای بکدور 19
18-1نصب موارد و اجزای بکدور 19
19-1 فایلهای حاوی بکدور 20
20-1 بدست اوردن پروتکل ارتباطی 22
21-1رمزگشایی کردن پروتکل ارتباطی 23
22-1 HandShacke (دست دادن) 23
23-1حلقه دستور 23
24-1 session متعدد پشتیبانی میشود 24
25-1 اطلاعاتی در مورد کنترلر(contoroller) 24
26-1 نتیجهگیری 24
27-1مثال شماره 2 26
28-1آنالیز اولیه 26
29-1 یک آنالیز مقدماتی روی بدافزار 26
30-1 تحلیل زنده بدافزار 28
31-1 بررسی تکنیک HONEYPOT روی بدافزار 29
32-1 نتیجهگیری 32
فصل 2؛ تکنیکهای مهم در مهندسی معکوس فایلهای جاوا؛ مبحث اول 43
پیش گفتار 43
1-2 آنالیز و بررسی نرمافزار هدف 43
2-2 معکوس کردن جاوا- درک مفهوم کد 46
3-2 خلاصه موارد موجود 63
4-2 معکوس کردن جاول- بررسی جزئیتر کد 65
5-2 نکات قابل توجه 72
6-2 ابزار CCK 75
7-2 توضیحاتی در مورد پچ کردن 81
8-2 آزمایش تست کردن پچ 89
9-2 کنترل آنلاین- چگونه آن را تست کنیم؟ 93
10- 2 ابزارها 97
فصل 3؛ تکنیکهای مهم در مهندسی معکوس فایلهای جاوا؛ مبحث دوم 99
3- پیش گفتار 99
1- 3 بررسی و آنالیز نرمافزار هدف 99
3-3 تست کردن پچ 112
4-3 معکوس کردن تمام انواع کلاسهای رمزنگاری- یک مرور سریع 114
5- 3 چگونه یک پچ کننده pacher)) ساده جاوا بسازیم 115
6-3 ابزارها 120
7-3 نکات نهایی 120
فصل 4؛ تحلیل بدافزار، تروجان و روت کیت GAMETHIEF.WIN32.MAGANIA 123
1- 4 مقدمه 123
2- 4 آنالیزی عمیقتر و جزئیتر 125
1-2-4 بررسی و آنالیز CDAUDIO.SYS 155
2- 2– 4 آنالیز و بررسی WIN32 ROOTKIT MAGANIA 156
3-2-4 ادامه بحث در مورد کاربر 160
4- 2- 4 آنالیز و بررسی NMDFGDSO.DLL 165
1- 4- 2- 4 اولین روند 167
2 – 4- 2 – 4 دومین روند 167
3- 4- 2- 4 سومین روند 169
فصل 5؛ تحلیل بدافزار در فایلهای فلش 171
مقدمه 171
5- جداسازی بدافزار 171
1-5 معرفی ابزارهای قابل استفاده در این زمینه 171
2-5 یک نمونه بدافزار 172
3-5 اولین قدمها 176
1-3-5 آنالیز کردن فایلهای بانیری (BINARY) 184
4-5 بررسی باگ 200
5-5 باگ چیست؟ 200
6-5 آنالیز کردن کد Action Script 201
7-5 دیباگ کردن 206
8-5 بررسی بیشتر و اطلاعاتی در مورد PINTOOL 218
# | موضوع | عنوان | توضیح | دانلود |
---|---|---|---|---|
1 | نمونه pdf | نمونه pdf | دانلود |
امتیاز
ثبت نظر/پرسش/پیشنهاد
کتابهای مرتبط
احتمالا دوست داشته باشید