کتاب مهندسی معکوس بدافزار اثر سید داود ملک حسینی انتشارات پندار پارس

  • وزن: 500 گرم
  • سایر توضیحات: فصل 1؛ آنالیز بدافزار 1 پیشگفتار 1 رفع مسئولیت و حقوق نویسنده 2 1-1 آنالیز اولیه تروجانها 2 2-1 مرکز روی تحلیل و بررسی 3 3-1 تأیید فرمت فایل CHM 4 4-1 اطلاعات قابل توجهی که از فرمت فایل CHM بدست می‌آید 5 5-1 فرایند دیکامپایل کردن فایل .chm 5 6-1 بیرون کشیدن فایلهای داخلی فایل .chm 6 7-1 تجزیه و تحلیل فایل htm. 7 8-1 تجزیه و تحلیل فایلهای دیگر 8 9-1تبدیل و برگرداندن به فرمت HHP، HHC و HHK 9 10-1 دامپ کردن (گرفتن) تروجان دروپر 11 11-1 پنهان شدن در فایل .doc 12 12-1 بیرون کشیدن و جدا کردن موارد و شاخه‌ها از فایل .doc 13 13-1ماکرو‌های ویژوال بیسیک 14 14-1پیدا کردن شل کد 14 15-1 تحلیل و بررسی شل کد 16 16-1 مایکروسافت ورد و آسیبپذیری Buffer over flow در ماکرو 17 17-1 تروجان دروپر WINSRV.EXE 19 دامپ کردن اجزای بکدور 19 18-1نصب موارد و اجزای بکدور 19 19-1 فایلهای حاوی بکدور 20 20-1 بدست اوردن پروتکل ارتباطی 22 21-1رمزگشایی کردن پروتکل ارتباطی 23 22-1 HandShacke (دست دادن) 23 23-1حلقه دستور 23 24-1 session متعدد پشتیبانی می‌شود 24 25-1 اطلاعاتی در مورد کنترلر(contoroller) 24 26-1 نتیجهگیری 24 27-1مثال شماره 2 26 28-1آنالیز اولیه 26 29-1 یک آنالیز مقدماتی روی بدافزار 26 30-1 تحلیل زنده بدافزار 28 31-1 بررسی تکنیک HONEYPOT روی بدافزار 29 32-1 نتیجهگیری 32 فصل 2؛ تکنیک‌های مهم در مهندسی معکوس فایل‌های جاوا؛ مبحث اول 43 پیش گفتار 43 1-2 آنالیز و بررسی نرم‌افزار هدف 43 2-2 معکوس کردن جاوا- درک مفهوم کد 46 3-2 خلاصه موارد موجود 63 4-2 معکوس کردن جاول- بررسی جزئی‌تر کد 65 5-2 نکات قابل توجه 72 6-2 ابزار CCK 75 7-2 توضیحاتی در مورد پچ کردن 81 8-2 آزمایش تست کردن پچ 89 9-2 کنترل آنلاین- چگونه آن را تست کنیم؟ 93 10- 2 ابزارها 97 فصل 3؛ تکنیک‌های مهم در مهندسی معکوس فایل‌های جاوا؛ مبحث دوم 99 3- پیش گفتار 99 1- 3 بررسی و آنالیز نرم‌افزار هدف 99 3-3 تست کردن پچ 112 4-3 معکوس کردن تمام انواع کلاسهای رمزنگاری- یک مرور سریع 114 5- 3 چگونه یک پچ کننده pacher)) ساده جاوا بسازیم 115 6-3 ابزارها 120 7-3 نکات نهایی 120 فصل 4؛ تحلیل بدافزار، تروجان و روت کیت GAMETHIEF.WIN32.MAGANIA 123 1- 4 مقدمه 123 2- 4 آنالیزی عمیق‌تر و جزئیتر 125 1-2-4 بررسی و آنالیز CDAUDIO.SYS 155 2- 2– 4 آنالیز و بررسی WIN32 ROOTKIT MAGANIA 156 3-2-4 ادامه بحث در مورد کاربر 160 4- 2- 4 آنالیز و بررسی NMDFGDSO.DLL 165 1- 4- 2- 4 اولین روند 167 2 – 4- 2 – 4 دومین روند 167 3- 4- 2- 4 سومین روند 169 فصل 5؛ تحلیل بدافزار در فایل‌های فلش 171 مقدمه 171 5- جداسازی بد‌افزار 171 1-5 معرفی ابزارهای قابل استفاده در این زمینه 171 2-5 یک نمونه بد‌افزار 172 3-5 اولین قدم‌ها 176 1-3-5 آنالیز کردن فایلهای بانیری (BINARY) 184 4-5 بررسی باگ 200 5-5 باگ چیست؟ 200 6-5 آنالیز کردن کد Action Script 201 7-5 دیباگ کردن 206 8-5 بررسی بیشتر و اطلاعاتی در مورد PINTOOL 218
  • نوع کاغذ: تحریر
  • تعداد صفحه: 240
  • نویسنده: سید داود ملک حسینی
  • تعداد جلد: 1
  • رده‌بندی کتاب: علوم کامپیوتر (تکنولوژی و علوم کاربردی و مهندسی)
  • شابک: 978-622-7785-10-4
  • قطع: وزیری
  • چاپ شده در: ایران
  • نوع جلد: شومیز
  • ناشر: پندار پارس
  • گروه سنی: همه سنین
  • موضوع: بدافزار
  • زبان نوشتار: فارسی
+ موارد بیشتر - بستن

کد محصول:12879187

قیمت : ناموجود

نقد و بررسی

کتاب مهندسی معکوس بدافزار اثر سید داود ملک حسینی انتشارات پندار پارس

شامل کلیدی‌ترین و تخصصی‌ترین مباحث مهندسی معکوس نرم‌افزار در شاخه کرک می‌باشد که همه مثال‌ها و دستورات مندرج در کتاب، به شکل کامل و دقیق تست و اجرا شده است. جلد دوم آن نیز در دست آماده‌سازی است که امیدوارم به زودی به عرصه چاپ و نشر برسد. در این کتاب به موضوع های آنالیز بدافزار، تروجان و روت کیت پرداخته ایم.

مشخصات فنی

کتاب مهندسی معکوس بدافزار اثر سید داود ملک حسینی انتشارات پندار پارس

مشخصات

  • وزن
    500 گرم
  • سایر توضیحات
    فصل 1؛ آنالیز بدافزار 1 پیشگفتار 1 رفع مسئولیت و حقوق نویسنده 2 1-1 آنالیز اولیه تروجانها 2 2-1 مرکز روی تحلیل و بررسی 3 3-1 تأیید فرمت فایل CHM 4 4-1 اطلاعات قابل توجهی که از فرمت فایل CHM بدست می‌آید 5 5-1 فرایند دیکامپایل کردن فایل .chm 5 6-1 بیرون کشیدن فایلهای داخلی فایل .chm 6 7-1 تجزیه و تحلیل فایل htm. 7 8-1 تجزیه و تحلیل فایلهای دیگر 8 9-1تبدیل و برگرداندن به فرمت HHP، HHC و HHK 9 10-1 دامپ کردن (گرفتن) تروجان دروپر 11 11-1 پنهان شدن در فایل .doc 12 12-1 بیرون کشیدن و جدا کردن موارد و شاخه‌ها از فایل .doc 13 13-1ماکرو‌های ویژوال بیسیک 14 14-1پیدا کردن شل کد 14 15-1 تحلیل و بررسی شل کد 16 16-1 مایکروسافت ورد و آسیبپذیری Buffer over flow در ماکرو 17 17-1 تروجان دروپر WINSRV.EXE 19 دامپ کردن اجزای بکدور 19 18-1نصب موارد و اجزای بکدور 19 19-1 فایلهای حاوی بکدور 20 20-1 بدست اوردن پروتکل ارتباطی 22 21-1رمزگشایی کردن پروتکل ارتباطی 23 22-1 HandShacke (دست دادن) 23 23-1حلقه دستور 23 24-1 session متعدد پشتیبانی می‌شود 24 25-1 اطلاعاتی در مورد کنترلر(contoroller) 24 26-1 نتیجهگیری 24 27-1مثال شماره 2 26 28-1آنالیز اولیه 26 29-1 یک آنالیز مقدماتی روی بدافزار 26 30-1 تحلیل زنده بدافزار 28 31-1 بررسی تکنیک HONEYPOT روی بدافزار 29 32-1 نتیجهگیری 32 فصل 2؛ تکنیک‌های مهم در مهندسی معکوس فایل‌های جاوا؛ مبحث اول 43 پیش گفتار 43 1-2 آنالیز و بررسی نرم‌افزار هدف 43 2-2 معکوس کردن جاوا- درک مفهوم کد 46 3-2 خلاصه موارد موجود 63 4-2 معکوس کردن جاول- بررسی جزئی‌تر کد 65 5-2 نکات قابل توجه 72 6-2 ابزار CCK 75 7-2 توضیحاتی در مورد پچ کردن 81 8-2 آزمایش تست کردن پچ 89 9-2 کنترل آنلاین- چگونه آن را تست کنیم؟ 93 10- 2 ابزارها 97 فصل 3؛ تکنیک‌های مهم در مهندسی معکوس فایل‌های جاوا؛ مبحث دوم 99 3- پیش گفتار 99 1- 3 بررسی و آنالیز نرم‌افزار هدف 99 3-3 تست کردن پچ 112 4-3 معکوس کردن تمام انواع کلاسهای رمزنگاری- یک مرور سریع 114 5- 3 چگونه یک پچ کننده pacher)) ساده جاوا بسازیم 115 6-3 ابزارها 120 7-3 نکات نهایی 120 فصل 4؛ تحلیل بدافزار، تروجان و روت کیت GAMETHIEF.WIN32.MAGANIA 123 1- 4 مقدمه 123 2- 4 آنالیزی عمیق‌تر و جزئیتر 125 1-2-4 بررسی و آنالیز CDAUDIO.SYS 155 2- 2– 4 آنالیز و بررسی WIN32 ROOTKIT MAGANIA 156 3-2-4 ادامه بحث در مورد کاربر 160 4- 2- 4 آنالیز و بررسی NMDFGDSO.DLL 165 1- 4- 2- 4 اولین روند 167 2 – 4- 2 – 4 دومین روند 167 3- 4- 2- 4 سومین روند 169 فصل 5؛ تحلیل بدافزار در فایل‌های فلش 171 مقدمه 171 5- جداسازی بد‌افزار 171 1-5 معرفی ابزارهای قابل استفاده در این زمینه 171 2-5 یک نمونه بد‌افزار 172 3-5 اولین قدم‌ها 176 1-3-5 آنالیز کردن فایلهای بانیری (BINARY) 184 4-5 بررسی باگ 200 5-5 باگ چیست؟ 200 6-5 آنالیز کردن کد Action Script 201 7-5 دیباگ کردن 206 8-5 بررسی بیشتر و اطلاعاتی در مورد PINTOOL 218
  • نوع کاغذ
    تحریر
  • تعداد صفحه
    240
  • نویسنده
    سید داود ملک حسینی
  • تعداد جلد
    1
  • رده‌بندی کتاب
    علوم کامپیوتر (تکنولوژی و علوم کاربردی و مهندسی)
  • شابک
    978-622-7785-10-4
  • قطع
    وزیری
  • چاپ شده در
    ایران
  • نوع جلد
    شومیز
  • ناشر
    پندار پارس
  • گروه سنی
    همه سنین
  • موضوع
    بدافزار
  • زبان نوشتار
    فارسی