BOOKS - PROGRAMMING - Practical Malware Analysis
Practical Malware Analysis - Michael Sikorski and Andrew Honig 2012 PDF No Starch Press, Inc. BOOKS PROGRAMMING
ECO~27 kg CO²

3 TON

Views
35821

Telegram
 
Practical Malware Analysis
Author: Michael Sikorski and Andrew Honig
Year: 2012
Pages: 802
Format: PDF
File size: 10,12 MB
Language: ENG



Pay with Telegram STARS
The book covers all aspects of malware analysis including code reverse engineering, network analysis, system calls, API hooking, and memory forensics. It also includes case studies of real-world attacks and provides practical exercises to help solidify your understanding of the material. The first step in analyzing malware is to understand its behavior and how it interacts with the operating system. This chapter explains how to use system call tracing and API hooking to gain insight into the malware's actions. Chapter 2 delves into the details of disassembling and decompiling malware to understand its inner workings. You'll learn how to use disassemblers and decompilers to analyze the code and identify key components such as entry points, payloads, and command and control servers. Chapter 3 explores the art of network analysis and how to use tools like Wireshark and Tcpdump to capture and analyze network traffic. You'll learn how to identify the source and destination of malicious packets and how to track the communication between the infected host and the attacker's C&C server. Chapter 4 discusses the importance of memory forensics and how to use tools like Volatility to extract valuable information from memory dumps. You'll learn how to identify resident malware, browser plugins, and other artifacts that can reveal the malware's intent. Chapter 5 covers the process of creating signatures for use in IDS/IPS systems.
Книга охватывает все аспекты анализа вредоносных программ, включая реверс-инжиниринг кода, анализ сети, системные вызовы, подключение API и криминалистику памяти. Он также включает в себя тематические исследования реальных атак и практические упражнения, помогающие укрепить ваше понимание материала. Первым шагом в анализе вредоносного ПО является понимание его поведения и того, как оно взаимодействует с операционной системой. В этой главе объясняется, как использовать трассировку системных вызовов и подключение API, чтобы получить представление о действиях вредоносного ПО. Глава 2 углубляется в детали дизассемблирования и декомпиляции вредоносного ПО, чтобы понять его внутреннюю работу. Вы узнаете, как использовать дизассемблеры и декомпиляторы для анализа кода и определения ключевых компонентов, таких как точки входа, полезные нагрузки и серверы управления. Глава 3 посвящена искусству анализа сети и использованию таких инструментов, как Wireshark и Tcpdump, для захвата и анализа сетевого трафика. Вы узнаете, как определить источник и место назначения вредоносных пакетов и как отслеживать связь между зараженным хостом и командным сервером злоумышленника. В главе 4 обсуждается важность криминалистики памяти и то, как использовать такие инструменты, как Volatility, для извлечения ценной информации из дампов памяти. Вы узнаете, как идентифицировать резидентное вредоносное ПО, плагины для браузера и другие артефакты, которые могут раскрыть намерения вредоносного ПО. Глава 5 описывает процесс создания сигнатур для использования в системах IDS/IPS.
livre couvre tous les aspects de l'analyse de logiciels malveillants, y compris l'ingénierie de code inverse, l'analyse de réseau, les appels système, la connexion API et la mémoire scientifique. Il comprend également des études de cas d'attaques réelles et des exercices pratiques pour aider à renforcer votre compréhension du matériel. La première étape dans l'analyse d'un logiciel malveillant est de comprendre son comportement et comment il interagit avec le système d'exploitation. Ce chapitre explique comment utiliser le suivi des appels système et la connexion API pour avoir une idée des activités des logiciels malveillants. chapitre 2 explore les détails de la disassemblage et de la décompilation des logiciels malveillants pour comprendre son fonctionnement interne. Vous apprendrez à utiliser des disassembleurs et des décompilateurs pour analyser le code et identifier les composants clés tels que les points d'entrée, les charges utiles et les serveurs de gestion. chapitre 3 traite de l'art de l'analyse de réseau et de l'utilisation d'outils tels que Wireshark et Tcpdump pour capturer et analyser le trafic réseau. Vous apprendrez comment déterminer la source et la destination des paquets malveillants et comment surveiller la communication entre l'hôte infecté et le serveur de commande de l'intrus. chapitre 4 traite de l'importance de la criminalistique de la mémoire et de la façon d'utiliser des outils tels que Volatility pour extraire des informations précieuses des damps de mémoire. Vous apprendrez à identifier les logiciels malveillants résidents, les plugins de navigateur et d'autres artefacts qui peuvent révéler les intentions des logiciels malveillants. chapitre 5 décrit le processus de création de signatures à utiliser dans les systèmes IDS/IPS.
libro cubre todos los aspectos del análisis de malware, incluyendo ingeniería de código inverso, análisis de red, llamadas al sistema, conexión de API y ciencias forenses de la memoria. También incluye estudios de casos de ataques reales y ejercicios prácticos que ayudan a fortalecer su comprensión del material. primer paso para analizar el malware es comprender su comportamiento y cómo interactúa con el sistema operativo. Este capítulo explica cómo utilizar el rastreo de llamadas del sistema y la conexión de API para obtener una idea de las acciones de malware. capítulo 2 profundiza en los detalles de la disasemblación y descompilación del malware para entender su funcionamiento interno. Aprenderá a utilizar disasambladores y descompiladores para analizar el código y definir componentes clave, como puntos de entrada, cargas útiles y servidores de administración. capítulo 3 se centra en el arte de analizar la red y utilizar herramientas como Wireshark y Tcpdump para capturar y analizar el tráfico de la red. Aprenderá cómo identificar el origen y el destino de los paquetes maliciosos y cómo rastrear la comunicación entre el host infectado y el servidor de comandos del atacante. En el capítulo 4 se analiza la importancia de la ciencia forense de la memoria y cómo utilizar herramientas como Volatility para extraer información valiosa de los vertederos de memoria. Aprenderá cómo identificar malware residente, plugins de navegador y otros artefactos que pueden revelar intenciones de malware. capítulo 5 describe el proceso de creación de firmas para su uso en sistemas IDS/IPS.
O livro abrange todos os aspectos da análise de malware, incluindo engenharia reversa de código, análise de rede, chamadas de sistema, conexão de API e ciência forense da memória. Também inclui estudos de caso sobre ataques reais e exercícios práticos que ajudam a fortalecer sua compreensão do material. O primeiro passo na análise do malware é compreender seu comportamento e como ele interage com o sistema operacional. Este capítulo explica como usar o rastreamento de chamadas do sistema e a conexão de API para ter uma ideia das ações do malware. O capítulo 2 é aprofundado em detalhes de disassemblação e descompilação do malware para compreender seu funcionamento interno. Você vai aprender como usar disassemeladores e descompiladores para analisar o código e definir componentes-chave, tais como pontos de entrada, cargas úteis e servidores de controle. O capítulo 3 é dedicado à arte de analisar a rede e usar ferramentas como o Wireshark e Tcpdump para capturar e analisar o tráfego da rede. Você vai aprender como determinar a origem e o destino dos pacotes maliciosos e como monitorar a comunicação entre o servidor infectado e o servidor de comando do atacante. O capítulo 4 discute a importância da ciência forense da memória e como usar ferramentas como a Volatility para extrair informações valiosas dos dampos de memória. Você vai descobrir como identificar malware residente, plugins para navegador e outros artefatos que podem revelar a intenção do malware. O capítulo 5 descreve o processo de criação de assinaturas para uso em sistemas IDS/IPS.
Das Buch behandelt alle Aspekte der Malware-Analyse, einschließlich Code-Reverse-Engineering, Netzwerkanalyse, Systemaufrufe, API-Konnektivität und Speicherforensik. Es enthält auch Fallstudien zu realen Angriffen und praktische Übungen, die helfen, Ihr Verständnis des Materials zu stärken. Der erste Schritt bei der Analyse von Malware besteht darin, ihr Verhalten und ihre Interaktion mit dem Betriebssystem zu verstehen. In diesem Kapitel wird erläutert, wie e Systemaufrufverfolgung und API-Konnektivität verwenden, um einen Einblick in die Aktivitäten von Malware zu erhalten. Kapitel 2 geht auf die Details der Disassemblierung und Dekompilierung von Malware ein, um das Innenleben zu verstehen. e lernen, wie e Disassembler und Dekompilierer verwenden, um Code zu analysieren und Schlüsselkomponenten wie Einstiegspunkte, Nutzlasten und Management-Server zu identifizieren. Kapitel 3 befasst sich mit der Kunst der Netzwerkanalyse und der Verwendung von Tools wie Wireshark und Tcpdump zur Erfassung und Analyse von Netzwerkverkehr. e erfahren, wie e die Quelle und das Ziel schädlicher Pakete ermitteln und die Kommunikation zwischen dem infizierten Host und dem Befehlsserver des Angreifers überwachen. In Kapitel 4 wird die Bedeutung der Memory-Forensik und die Verwendung von Tools wie Volatility zur Extraktion wertvoller Informationen aus Memory-Dumps diskutiert. e erfahren, wie e residente Malware, Browser-Plugins und andere Artefakte identifizieren, die die Absichten der Malware aufdecken können. Kapitel 5 beschreibt die Erstellung von gnaturen für den Einsatz in IDS/IPS-Systemen.
''
Kitap, kod tersine mühendislik, ağ analizi, sistem çağrıları, API bağlantısı ve bellek adli tıp dahil olmak üzere kötü amaçlı yazılım analizinin tüm yönlerini kapsar. Ayrıca, gerçek saldırıların vaka incelemelerini ve materyali anlamanıza yardımcı olacak uygulamalı alıştırmaları da içerir. Kötü amaçlı yazılımları analiz etmenin ilk adımı, davranışlarını ve işletim sistemiyle nasıl etkileşime girdiğini anlamaktır. Bu bölümde, kötü amaçlı yazılım etkinliğini anlamak için sistem çağrısı izleme ve API bağlantısının nasıl kullanılacağı açıklanmaktadır. Bölüm 2, iç işleyişini anlamak için kötü amaçlı yazılımların sökülmesi ve ayrıştırılmasının ayrıntılarını inceler. Kodu analiz etmek ve giriş noktaları, yükler ve yönetim sunucuları gibi temel bileşenleri tanımlamak için sökücülerin ve ayrıştırıcıların nasıl kullanılacağını öğrenin. Bölüm 3, ağ analizi sanatı ve ağ trafiğini yakalamak ve analiz etmek için Wireshark ve Tcpdump gibi araçların kullanımına odaklanmaktadır. Kötü amaçlı paketlerin kaynağını ve hedefini nasıl tanımlayacağınızı ve virüslü ana bilgisayar ile saldırganın C &C sunucusu arasındaki iletişimi nasıl izleyeceğinizi öğreneceksiniz. Bölüm 4, bellek adli biliminin önemini ve bellek dökümlerinden değerli bilgileri çıkarmak için Volatilite gibi araçların nasıl kullanılacağını tartışmaktadır. Yerleşik kötü amaçlı yazılımları, tarayıcı eklentilerini ve kötü amaçlı yazılım amacını ortaya çıkarabilecek diğer eserleri nasıl tanımlayacağınızı öğreneceksiniz. Bölüm 5, IDS/IPS sistemlerinde kullanılmak üzere imza oluşturma sürecini açıklar.
يغطي الكتاب جميع جوانب تحليل البرامج الضارة، بما في ذلك هندسة الكود العكسي، وتحليل الشبكة، ومكالمات النظام، واتصال واجهة برمجة التطبيقات، والطب الشرعي للذاكرة. كما يتضمن دراسات حالة للهجمات الفعلية وتمارين عملية للمساعدة في بناء فهمك للمادة. تتمثل الخطوة الأولى في تحليل البرامج الضارة في فهم سلوكها وكيفية تفاعلها مع نظام التشغيل. يشرح هذا الفصل كيفية استخدام تتبع مكالمات النظام واتصال واجهة برمجة التطبيقات لفهم نشاط البرامج الضارة. يتعمق الفصل 2 في تفاصيل تفكيك البرامج الضارة وفكها لفهم أعمالها الداخلية. تعلم كيفية استخدام المفككات وأجهزة فك التشفير لتحليل الكود وتحديد المكونات الرئيسية مثل نقاط الدخول والحمولات وخوادم الإدارة. يركز الفصل 3 على فن تحليل الشبكة واستخدام أدوات مثل Wireshark و Tcpdump لالتقاط وتحليل حركة مرور الشبكة. ستتعلم كيفية تحديد مصدر ووجهة الحزم الضارة وكيفية تتبع الاتصال بين المضيف المصاب وخادم C &C للمهاجم. يناقش الفصل 4 أهمية الطب الشرعي للذاكرة وكيفية استخدام أدوات مثل التقلب لاستخراج معلومات قيمة من مقالب الذاكرة. ستتعلم كيفية التعرف على البرامج الضارة المقيمة وملحقات المتصفح وغيرها من القطع الأثرية التي يمكن أن تكشف عن نية البرامج الضارة. ويصف الفصل 5 عملية إنشاء توقيعات لاستخدامها في نظم نظام الوثائق الدولية/نظام الانتصاف الدولي.

You may also be interested in:

Analysis at Urbana: Volume 1, Analysis in Function Spaces (London Mathematical Society Lecture Note Series, Series Number 137)
AI Powered Financial Analysis: Harnessing Artificial Intelligence for Financial Analysis and Market Insights with Python
AI Powered Financial Analysis Harnessing Artificial Intelligence for Financial Analysis and Market Insights with Python
The Handbook of Technical Analysis + Test Bank The Practitioner|s Comprehensive Guide to Technical Analysis
The Art of Group Analysis in Organisations: The Use of Intuitive and Experiential Knowledge (The New International Library of Group Analysis)
AI Powered Financial Analysis Harnessing Artificial Intelligence for Financial Analysis and Market Insights with Python
A Comparative Communication Discourse Analysis Examination of the Economic Crisis of 1929 and the Mortgage Crisis of 2008 Through the Analysis of Mainstream and Alternative Media Discourses
Pandas in 7 Days: Utilize Python to Manipulate Data, Conduct Scientific Computing, Time Series Analysis, and Exploratory Data Analysis (English Edition)
Digital Image Processing and Analysis Computer Vision and Image Analysis, 4th Edition
Digital Image Processing and Analysis Computer Vision and Image Analysis, 4th Edition
Cisco Firepower Threat Defense (FTD) Configuration and Troubleshooting Best Practices for the Next-Generation Firewall (NGFW), Next-Generation Intrusion Prevention System (NGIPS), and Advanced Malware
A Practical Guide to Monsters (Practical Guides)
Practical Female Psychology: For the Practical Man
Practical inferences (New studies in practical philosophy)
Analysis of Food Spices Identification and Authentication (Food Analysis & Properties)
Ultimate Python Libraries for Data Analysis and Visualization: Leverage Pandas, NumPy, Matplotlib, Seaborn, Julius AI and No-Code Tools for Data Acquisition, … and Statistical Analysis (English
Guide to Advanced Statistical Analysis in R Advanced data analysis – without tears
Policy Analysis in Colombia (International Library of Policy Analysis Book 15)
Guide to Advanced Statistical Analysis in R Advanced data analysis – without tears
Data Analysis Foundations with Python Master Python and Data Analysis using NumPy, Pandas, Matplotlib, and Seaborn A Hands-On Guide with Projects and Case Studies
Unsupervised Machine Learning in Python Master Data Science and Machine Learning with Cluster Analysis, Gaussian Mixture Models, and Principal Components Analysis
Data Analysis Foundations with Python Master Python and Data Analysis using NumPy, Pandas, Matplotlib, and Seaborn A Hands-On Guide with Projects and Case Studies
Data Analysis Foundations with Python: Master Python and Data Analysis using NumPy, Pandas, Matplotlib, and Seaborn: A Hands-On Guide with Projects and Case Studies.
Python for Data Analysis The Ultimate Beginner|s Guide to Learn programming in Python for Data Science with Pandas and NumPy, Master Statistical Analysis, and Visualization
Python for Data Analysis A Basic Guide for Beginners to Learn the Language of Python Programming Codes Applied to Data Analysis with Libraries Software Pandas, Numpy, and IPython
Ultimate Python Libraries for Data Analysis and Visualization Leverage Pandas, NumPy, Matplotlib, Seaborn, Julius AI and No-Code Tools for Data Acquisition, Visualization, and Statistical Analysis
Coding for Children and Young Adults in Libraries: A Practical Guide for Librarians (Volume 45) (Practical Guides for Librarians, 45)
Advanced Excel for Financial Modelling: Integrating Python for Next-Level Analysis: A comprehensive guide to the implementation of Python in Financial Analysis
Python For Data Analysis A Step-by-Step Guide to Pandas, NumPy, and SciPy for Data Wrangling, Analysis, and Visualization
Python Programming 2 Books in 1 Python for Data Analysis and Science with Big Data Analysis, Statistics and Machine Learning
Intelligent Reliability Analysis Using MATLAB and AI Perform Failure Analysis and Reliability Engineering using MATLAB and Artificial Intelligence
Substance Abuse Counselors: A Practical Career Guide (Practical Career Guides)
A Practical Guide to Confident Speaking: Let Your Voice be Heard (Practical Guide Series)
Python for Data Analysis A Complete Crash Course on Python for Data Science to Learn Essential Tools and Python Libraries, NumPy, Pandas, Jupyter Notebook, Analysis and Visualization
Medical Technicians: A Practical Career Guide (Practical Career Guides)
Education Professionals: A Practical Career Guide (Practical Career Guides)
Mathematicians and Statisticians: A Practical Career Guide (Practical Career Guides)
Technical Analysis of the Financial Markets: Tips and Tricks to make Good Money through Candlestick Trading, Charting, Cryptocurrency, Chinese Crypto and Technical Analysis with the Financial Markets
Technical Analysis of the Financial Markets: Tips and Tricks to make Good Money through Candlestick Trading, Charting, Cryptocurrency, Chinese Crypto and Technical Analysis with the Financial Markets
Mastering Time Series Analysis and Forecasting with Python: Bridging Theory and Practice Through Insights, Techniques, and Tools for Effective Time Series Analysis in Python (English Edition)