
کتاب مهندسی معکوس بدافزار اثر سید داود ملک حسینی انتشارات پندار پارس
برند :
انتشارات پندار پارسویژگی ها
- ردهبندی کتاب : علوم کامپیوتر (تکنولوژی و علوم کاربردی و مهندسی)
- نوع جلد : شومیز
- نوع کاغذ : تحریر
- گروه سنی : همه سنین
مشخصات محصول
نویسنده
سید داود ملک حسینی
ناشر
پندار پارس
شابک
978-622-7785-10-4
موضوع
بدافزار
ردهبندی کتاب
علوم کامپیوتر (تکنولوژی و علوم کاربردی و مهندسی)
زبان نوشتار
فارسی
قطع
وزیری
نوع جلد
شومیز
چاپ شده در
ایران
نوع کاغذ
تحریر
گروه سنی
همه سنین
تعداد جلد
1
تعداد صفحه
240
وزن
500 گرم
سایر توضیحات
فصل 1؛ آنالیز بدافزار 1 پیشگفتار 1 رفع مسئولیت و حقوق نویسنده 2 1-1 آنالیز اولیه تروجانها 2 2-1 مرکز روی تحلیل و بررسی 3 3-1 تأیید فرمت فایل CHM 4 4-1 اطلاعات قابل توجهی که از فرمت فایل CHM بدست میآید 5 5-1 فرایند دیکامپایل کردن فایل .chm 5 6-1 بیرون کشیدن فایلهای داخلی فایل .chm 6 7-1 تجزیه و تحلیل فایل htm. 7 8-1 تجزیه و تحلیل فایلهای دیگر 8 9-1تبدیل و برگرداندن به فرمت HHP، HHC و HHK 9 10-1 دامپ کردن (گرفتن) تروجان دروپر 11 11-1 پنهان شدن در فایل .doc 12 12-1 بیرون کشیدن و جدا کردن موارد و شاخهها از فایل .doc 13 13-1ماکروهای ویژوال بیسیک 14 14-1پیدا کردن شل کد 14 15-1 تحلیل و بررسی شل کد 16 16-1 مایکروسافت ورد و آسیبپذیری Buffer over flow در ماکرو 17 17-1 تروجان دروپر WINSRV.EXE 19 دامپ کردن اجزای بکدور 19 18-1نصب موارد و اجزای بکدور 19 19-1 فایلهای حاوی بکدور 20 20-1 بدست اوردن پروتکل ارتباطی 22 21-1رمزگشایی کردن پروتکل ارتباطی 23 22-1 HandShacke (دست دادن) 23 23-1حلقه دستور 23 24-1 session متعدد پشتیبانی میشود 24 25-1 اطلاعاتی در مورد کنترلر(contoroller) 24 26-1 نتیجهگیری 24 27-1مثال شماره 2 26 28-1آنالیز اولیه 26 29-1 یک آنالیز مقدماتی روی بدافزار 26 30-1 تحلیل زنده بدافزار 28 31-1 بررسی تکنیک HONEYPOT روی بدافزار 29 32-1 نتیجهگیری 32 فصل 2؛ تکنیکهای مهم در مهندسی معکوس فایلهای جاوا؛ مبحث اول 43 پیش گفتار 43 1-2 آنالیز و بررسی نرمافزار هدف 43 2-2 معکوس کردن جاوا- درک مفهوم کد 46 3-2 خلاصه موارد موجود 63 4-2 معکوس کردن جاول- بررسی جزئیتر کد 65 5-2 نکات قابل توجه 72 6-2 ابزار CCK 75 7-2 توضیحاتی در مورد پچ کردن 81 8-2 آزمایش تست کردن پچ 89 9-2 کنترل آنلاین- چگونه آن را تست کنیم؟ 93 10- 2 ابزارها 97 فصل 3؛ تکنیکهای مهم در مهندسی معکوس فایلهای جاوا؛ مبحث دوم 99 3- پیش گفتار 99 1- 3 بررسی و آنالیز نرمافزار هدف 99 3-3 تست کردن پچ 112 4-3 معکوس کردن تمام انواع کلاسهای رمزنگاری- یک مرور سریع 114 5- 3 چگونه یک پچ کننده pacher)) ساده جاوا بسازیم 115 6-3 ابزارها 120 7-3 نکات نهایی 120 فصل 4؛ تحلیل بدافزار، تروجان و روت کیت GAMETHIEF.WIN32.MAGANIA 123 1- 4 مقدمه 123 2- 4 آنالیزی عمیقتر و جزئیتر 125 1-2-4 بررسی و آنالیز CDAUDIO.SYS 155 2- 2– 4 آنالیز و بررسی WIN32 ROOTKIT MAGANIA 156 3-2-4 ادامه بحث در مورد کاربر 160 4- 2- 4 آنالیز و بررسی NMDFGDSO.DLL 165 1- 4- 2- 4 اولین روند 167 2 – 4- 2 – 4 دومین روند 167 3- 4- 2- 4 سومین روند 169 فصل 5؛ تحلیل بدافزار در فایلهای فلش 171 مقدمه 171 5- جداسازی بدافزار 171 1-5 معرفی ابزارهای قابل استفاده در این زمینه 171 2-5 یک نمونه بدافزار 172 3-5 اولین قدمها 176 1-3-5 آنالیز کردن فایلهای بانیری (BINARY) 184 4-5 بررسی باگ 200 5-5 باگ چیست؟ 200 6-5 آنالیز کردن کد Action Script 201 7-5 دیباگ کردن 206 8-5 بررسی بیشتر و اطلاعاتی در مورد PINTOOL 218