کتاب مهندسی معکوس بدافزار اثر سید داود ملک حسینی انتشارات پندار پارس

کتاب مهندسی معکوس بدافزار اثر سید داود ملک حسینی انتشارات پندار پارس

0% (0 نفر) از خریداران، این کالا را پیشنهاد کرده اند

برند :

انتشارات پندار پارس

ویژگی ها

  • رده‌بندی کتاب : علوم کامپیوتر (تکنولوژی و علوم کاربردی و مهندسی)
  • نوع جلد : شومیز
  • نوع کاغذ : تحریر
  • گروه سنی : همه سنین

مشخصات محصول

شامل کلیدی‌ترین و تخصصی‌ترین مباحث مهندسی معکوس نرم‌افزار در شاخه کرک می‌باشد که همه مثال‌ها و دستورات مندرج در کتاب، به شکل کامل و دقیق تست و اجرا شده است. جلد دوم آن نیز در دست آماده‌سازی است که امیدوارم به زودی به عرصه چاپ و نشر برسد. در این کتاب به موضوع های آنالیز بدافزار، تروجان و روت کیت پرداخته ایم.

نویسنده

سید داود ملک حسینی

ناشر

پندار پارس

شابک

978-622-7785-10-4

موضوع

بدافزار

رده‌بندی کتاب

علوم کامپیوتر (تکنولوژی و علوم کاربردی و مهندسی)

زبان نوشتار

فارسی

قطع

وزیری

نوع جلد

شومیز

چاپ شده در

ایران

نوع کاغذ

تحریر

گروه سنی

همه سنین

تعداد جلد

1

تعداد صفحه

240

وزن

500 گرم

سایر توضیحات

فصل 1؛ آنالیز بدافزار 1 پیشگفتار 1 رفع مسئولیت و حقوق نویسنده 2 1-1 آنالیز اولیه تروجانها 2 2-1 مرکز روی تحلیل و بررسی 3 3-1 تأیید فرمت فایل CHM 4 4-1 اطلاعات قابل توجهی که از فرمت فایل CHM بدست می‌آید 5 5-1 فرایند دیکامپایل کردن فایل .chm 5 6-1 بیرون کشیدن فایلهای داخلی فایل .chm 6 7-1 تجزیه و تحلیل فایل htm. 7 8-1 تجزیه و تحلیل فایلهای دیگر 8 9-1تبدیل و برگرداندن به فرمت HHP، HHC و HHK 9 10-1 دامپ کردن (گرفتن) تروجان دروپر 11 11-1 پنهان شدن در فایل .doc 12 12-1 بیرون کشیدن و جدا کردن موارد و شاخه‌ها از فایل .doc 13 13-1ماکرو‌های ویژوال بیسیک 14 14-1پیدا کردن شل کد 14 15-1 تحلیل و بررسی شل کد 16 16-1 مایکروسافت ورد و آسیبپذیری Buffer over flow در ماکرو 17 17-1 تروجان دروپر WINSRV.EXE 19 دامپ کردن اجزای بکدور 19 18-1نصب موارد و اجزای بکدور 19 19-1 فایلهای حاوی بکدور 20 20-1 بدست اوردن پروتکل ارتباطی 22 21-1رمزگشایی کردن پروتکل ارتباطی 23 22-1 HandShacke (دست دادن) 23 23-1حلقه دستور 23 24-1 session متعدد پشتیبانی می‌شود 24 25-1 اطلاعاتی در مورد کنترلر(contoroller) 24 26-1 نتیجهگیری 24 27-1مثال شماره 2 26 28-1آنالیز اولیه 26 29-1 یک آنالیز مقدماتی روی بدافزار 26 30-1 تحلیل زنده بدافزار 28 31-1 بررسی تکنیک HONEYPOT روی بدافزار 29 32-1 نتیجهگیری 32 فصل 2؛ تکنیک‌های مهم در مهندسی معکوس فایل‌های جاوا؛ مبحث اول 43 پیش گفتار 43 1-2 آنالیز و بررسی نرم‌افزار هدف 43 2-2 معکوس کردن جاوا- درک مفهوم کد 46 3-2 خلاصه موارد موجود 63 4-2 معکوس کردن جاول- بررسی جزئی‌تر کد 65 5-2 نکات قابل توجه 72 6-2 ابزار CCK 75 7-2 توضیحاتی در مورد پچ کردن 81 8-2 آزمایش تست کردن پچ 89 9-2 کنترل آنلاین- چگونه آن را تست کنیم؟ 93 10- 2 ابزارها 97 فصل 3؛ تکنیک‌های مهم در مهندسی معکوس فایل‌های جاوا؛ مبحث دوم 99 3- پیش گفتار 99 1- 3 بررسی و آنالیز نرم‌افزار هدف 99 3-3 تست کردن پچ 112 4-3 معکوس کردن تمام انواع کلاسهای رمزنگاری- یک مرور سریع 114 5- 3 چگونه یک پچ کننده pacher)) ساده جاوا بسازیم 115 6-3 ابزارها 120 7-3 نکات نهایی 120 فصل 4؛ تحلیل بدافزار، تروجان و روت کیت GAMETHIEF.WIN32.MAGANIA 123 1- 4 مقدمه 123 2- 4 آنالیزی عمیق‌تر و جزئیتر 125 1-2-4 بررسی و آنالیز CDAUDIO.SYS 155 2- 2– 4 آنالیز و بررسی WIN32 ROOTKIT MAGANIA 156 3-2-4 ادامه بحث در مورد کاربر 160 4- 2- 4 آنالیز و بررسی NMDFGDSO.DLL 165 1- 4- 2- 4 اولین روند 167 2 – 4- 2 – 4 دومین روند 167 3- 4- 2- 4 سومین روند 169 فصل 5؛ تحلیل بدافزار در فایل‌های فلش 171 مقدمه 171 5- جداسازی بد‌افزار 171 1-5 معرفی ابزارهای قابل استفاده در این زمینه 171 2-5 یک نمونه بد‌افزار 172 3-5 اولین قدم‌ها 176 1-3-5 آنالیز کردن فایلهای بانیری (BINARY) 184 4-5 بررسی باگ 200 5-5 باگ چیست؟ 200 6-5 آنالیز کردن کد Action Script 201 7-5 دیباگ کردن 206 8-5 بررسی بیشتر و اطلاعاتی در مورد PINTOOL 218

جهت مشاهده قیمت و خرید کلیک کنید