کتاب بدافزارها و راه کارهای مقابله اثر مجید داوری دولت آبادی انتشارات پندار پارس
- وزن: 300 گرم
- سایر توضیحات: فصل نخست؛ معرفي انواع بدافزارها 1-1 مفهوم بدافزار 2-1 چرخه حیات بدافزار 3-1 ويروس چيست؟ 4-1 انواع گوناگون ويروسها 5-1 کرمهاي اينترنتي 6-1 اسبهايتروا (تروجان) 7-1 انواع اسبهايتروا 1. اسبهايترواي ايجاد کننده درپشتي 2. اسبهايترواي عمومي 3. اسبهايترواي ارسال کننده رمز 4. اسبهايترواي ويرانگر 5. Trojan Clickers 6. Trojan Downloaders 7. Trojan Droppers 8. Denial of Service (DoS) Attack Trojans 9. اسبهايترواي سرور پراکسي 10. اسبهايترواي جاسوس 11. اسبترواي مخصوص پروتکل FTP 12. اسبهايترواي اخطاردهنده 13. Security Software Disablers Trojans 14. اسبترواي ArcBombs 15. اسبهايترواي ثبت کننده کلید 16. اسبهايترواي حمله اتلاف منابع 17. اسبترواي BO2K 8-1 جاسوسافزارها 9-1 انواع نرمافزارهاي جاسوسي 10-1 تبليغافزارها 11-1 Honeypot 12-1 Trapdoors 13-1 درهايپشتي 14-1 انواع درپشتي 15-1 باکتريها 16-1 زامبي 17-1 Botnetها 18-1 باجافزارها يا زورگیرها 19-1 ترسافزار 20-1 Rootkitها 21-1 قابليتهاي کلي Rootkitها در انواع مختلف 22-1 SPAM 23-1 بمبهاي منطقي 24-1 Joke 25-1 Wild 26-1 Zoo 27-1 شمارهگیرها يا Dialer 28-1 بارگیرها يا Downloader 29-1 کلیک کننده ها يا Adclicker 30-1 گذرواژهدزدها يا Password-Stealer 31-1 Keylogger يا کلیدنگارها 32-1 Black Code 33-1 Exploit 34-1 انواع Exploitها 35-1 Shell Code 36-1 بدافزارهای ترکیبی 37-1 ابزارهای نفوذ 38-1 مواردي که بدافزار نیستند 39-1 آينده بدافزارها فصل دوم؛ ساختار و کارکرد بدافزارها 1-2 علائم و نشانههای وجود بدافزار 2-2 منظور از امضای ویروس 3-2 عدم شناسایی امضای ویروس در مقابل ضدویروس 4-2 خطاهاي مبتني بر ويروسها 5-2 تأثيرات بدافزارهاي متصل به نامههايالکترونيکي 6-2 راهحل برخورد با بدافزارهاي متصل به نامههاي الکترونيکي 7-2 کارکرد ويروسها 8-2 کارکرد کرمهاي اينترنتي 1-8-2 مراحل حيات يك كرم اينترنتي 2-8-2 طرح هدفيابي 1-2-8-2 پويش كوركورانه 2-2-8-2 پويش غيرفعال 3-2-8-2 پويش فهرست هدف 4-2-8-2 پويش مسيرياب 5-2-8-2 پويش توپولوژيك 6-2-8-2 پويش تقسيم و غلبه 7-2-8-2 ارزيابي و بحث 8-2-8-2 مخفيكاري و سرعت 3-8-2 طرح انتقال 4-8-2 طرح پروتکل انتشار 5-8-2 روشهاي ضدتشخيص 1-5-8-2 فرمت كدهاي بدنه كرم 2-5-8-2 کد سوءاستفاده چندريختي 9-2 محل استقرار بدافزارها 10-2 محل فعاليت بدافزارها 11-2 تقسيمبندي ويروسها براساس جايگاه تأثيرگذاري 12-2 تقسيمبندي پايهاي ويروسها براساس نوع عملکرد 13-2 روشهای نوین برای انتشار بدافزارها 14-2 عملگرهاي استاندارد اسبهايتروا 15-2 کارکرد اسبهايتروا 16-2 پيادهسازي Rootkitهاي سطح هسته 17-2 انواع و اهداف نرمافزارهاي جاسوسي مختلف 18-2 تجزيه و تحليل بدافزارها 1-18-2 ابزارهاي متمرکز بر سيستم 2-18-2 تجزيه و تحليل نرمافزاري 19-2 مهندسيمعکوس يک بدافزار 1-19-2 تجزيه و تحليل رفتاري 2-19-2 تجزيه و تحليل کد 20-2 کارکرد Botnet در شبكه 21-2 ویژگیهای کلي بدافزارها 22-2 مبهمسازي بدافزارها 1-22-2 دستهبندي بدافزارها 1-1-22-2 بدافزارهاي رمزشده 2-1-22-2 بدافزارهاي چندريخت 3-1-22-2 بدافزارهاي دگرديس 2-22-2 مبهمسازي بدافزارها 3-22-2 انواع روشهاي مبهمسازي بدافزارها 1-3-22-2 افزودن كد مرده 2-3-22-2 تغيير نام ثباتها 3-3-22-2 جابهجايي زيرروالها 4-3-22-2 جايگزيني دستورات معادل 5-3-22-2 بههم ريختن كد 6-3-22-2 يكپارچهسازي كد 7-3-22-2 بستهبندي كد 23-2 نرمالسازي بدافزارها 1-23-2 نرمالسازي بدافزارها 1-1-23-2 نرمالسازي بههمريختن كد 2-1-23-2 نرمالسازي درج كدهاي مرده 3-1-23-2 نرمالسازي برنامههاي خود توليد فصل سوم؛ نحوه نوشتن انواع بدافزارها 1-3 زبانهاي برنامهنويسي بدافزارها 2-3 نحوه بدافزارنويسي و بررسي ساختار آن 3-3 بررسي کد منبع يک ويروس از نوع ماکرو 4-3 ويروسسازي با برنامههاي آماده 5-3 مفاهيم کلي بدافزارنویسی 6-3 بررسي ابزار AutoIT 7-3 بدافزارنویسی با استفاده از دستورات خطفرمان 8-3 کدنويسي Keylogger 9-3 آشنايي با ويروسهاي vbs و طريقه مقابله با آنها 10-3 استفاده از رجیستری در بدافزارنويسي 11-3 نمونهاي از کدهاي بدافزار 12-3 استفاده از ابزارهاي گوناگون برای آزمايش كدهاي مُخرب برعليه سيستمها فصل چهارم؛ محافظت و امنسازي سيستمها در برابر بدافزارها 1-4 نرمافزارهاي ضدويروس و ضدبدافزار 2-4 ابزارهای همانند ضدويروسها 3-4 نسل آغازین ضدويروسها 4-4 ویژگیهای یک نرمافزار ضدویروس مناسب 5-4 نرمافزارهاي ضدويروس، چه کاري ميکنند؟ 6-4 آگاهي از آخرين اخبار و اطلاعات مربوط به ويروسها 7-4 قابليتهاي نرمافزارهاي ضدويروس يا ضدبدافزار 8-4 کارکرد و طرز کار برنامههاي ضدويروس 9-4 روشهاي شناسايي بدافزارها توسط ضدويروسها 10-4 زمان شناسايي بدافزارها توسط ضدويروسها 11-4 منظور از پويشگرها، Checksummerها و نرمافزارهاي کاشف 12-4 تواناييهاي متداول ضدويروسها 13-4 معيارهاي انتخاب يك ضدويروس 14-4 لايههاي برقراري امنيت 15-4 مراحل محافظت توسط ضدويروس تحت کلاينت 16-4 لايههاي دفاع در شبکه (Network Defense layer) 17-4 طراحي و پيادهسازي سيستم ضدويروس 1-17-4 قابليتهاي موجود در يک ضدویروس براي پيادهسازي 2-17-4 تواناییهای زبانهای برنامهنویسی برای ساخت ضدویروس 1-2-17-4 زبانهای C، C++ و VC++ 2-2-17-4 زبانهای .NET Framework 3-2-17-4 زبان VB کلاسیک (VB 6) 4-2-17-4 دیگر زبانها (جاوا، پاسکال، Python و غيره) 3-17-4 نحوه تشخیص ویروس 1-3-17-4 کشف امضای ویروس 2-3-17-4 الگوریتم استخراج امضای ویروس 3-3-17-4 الگوریتم CRC32 در VB 4-17-4 پایگاه داده ضدویروس 5-17-4 ساختار فایل پایگاه داده 6-17-4 طرز کار ویرایشگر پایگاه داده 7-17-4 خواندن رکوردها از پایگاه داده 8-17-4 افزودن یک امضاي جدید 9-17-4 حذف یک امضا از پایگاه داده 10-17-4 نوشتن پایگاهداده در فایل 11-17-4 منابع و کد منبع مورد استفاده در ویرایشگر پایگاه داده امضای ویروس 12-17-4 پويشگر ساده برای کشف ویروس 13-17-4 الگوریتم پويش ویروس 18-4 پيادهسازي نمونه نرمافزار بازسازي تخريبهاي بدافزارها 19-4 خنثيسازي کارکرد Keyloggerها 20-4 تشخیص Rootkit 21-4 پیشگیری از آلودگی Rootkitهاي سطح هسته 22-4 استفاده از لیست سفید برای مقابله با بدافزارها 23-4 تحليلگرهاي بدافزارها 1-23-4 مفهوم Sandbox يا جعبه شن 2-23-4 انواع Sandbox يا جعبه شن 1-2-23-4 جعبههاي شن مبتني بر وب 2-2-23-4 جعبههاي شن مبتني بر ميزبان 3-23-4 انواع محصولات موجود 1-3-23-4 ابزار ThreatTrack 2-3-23-4 ابزار GFI Sandbox 3-3-23-4 ابزار CWSandbox 4-3-23-4 ابزار ThreatExpert 5-3-23-4 ابزار Xandora 6-3-23-4 ابزار Anubis 7-3-23-4 ابزار Malbox 8-3-23-4 ابزار Cuckoo Sandbox 9-3-23-4 ابزار Sandboxie 10-3-23-4 ابزار Buster Sandbox Analyzer 11-3-23-4 ابزار BitBlaze 12-3-23-4 ابزار Zero Wine 13-3-23-4 ابزار Joe Sandbox 14-3-23-4 ابزار Malwr 24-4 بهرهگيري از Honeypotها در شناسايي و کشف کدهاي مُخرب 25-4 محافظت از فايلها و پوشههاي شخصي 26-4 پيشگيري از بدافزارها 27-4 روشهاي ايجاد امنيت در کار با کامپيوتر 28-4 مقابله با Botnetها
- نوع کاغذ: تحریر
- تعداد صفحه: 252
- نویسنده: مجید داوری دولت آبادی
- تعداد جلد: 1
- ردهبندی کتاب: علوم کامپیوتر (تکنولوژی و علوم کاربردی و مهندسی)
- شابک: 978-600-6529-68-4
- قطع: وزیری
- چاپ شده در: ایران
- نوع جلد: شومیز
- ناشر: پندار پارس
- گروه سنی: همه سنین
- موضوع: بدافزار
- زبان نوشتار: فارسی
کد محصول:12879273
قیمت : ناموجود
نقد و بررسی
کتاب بدافزارها و راه کارهای مقابله اثر مجید داوری دولت آبادی انتشارات پندار پارس
از این كتاب ميتوان بهعنوان يك مرجع در زمينه آشنايي و شناسايي انواع کدهاي مُخرب و بدافزارها استفاده کرد. هدف از تأليف اين كتاب آشنايي بيشتر دانشجويان، كارشناسان و متخصصان با نحوه کارکرد و نوشتن نرمافزارها و کدهاي مُخرب ميباشد. با کمک اين کتاب ميتوان آشنايي بيشتري در مورد ساختار انواع کدهاي مُخرب بهدست آورد. اين آشنايي ميتواند تا نوشتن يک کد مُخرب ادامه داشته باشد. الگوهاي کدهاي مُخرب در اين کتاب بهطور کامل بررسي شده است. محافظت از انواع کدهاي مُخرب و بدافزارها نيز بايد در تمامي شبکهها و سيستمها مدنظر قرار گيرد. اين کتاب تلاش ميکند مخاطب را ابتدا با الگوهاي انواع کدهاي مُخرب آشنا کند و سپس به ارائه راهکارهايي برای محافظت از سيستمها و شبکهها درمقابل اينگونه کدها بپردازد. عمده مباحث کتاب : ساختار و کارکرد انواع بدافزارها و کدهاي مُخرب، نرمافزارهاي ضدويروس و ضدبدافزار، علائم و نشانههاي وجود بدافزارها و محافظت و امنسازي سيستمها در برابر آنها، تجزيه و تحليل، مبهمسازي و نرمالسازي بدافزارها و آشنایی با تحليلگرهاي بدافزارها، بدافزارنويسي و بررسي ساختار آن، کارکرد برنامههاي ضدويروس، طراحي و پيادهسازي سيستم ضدويروس، و نیز، روشهاي شناسايي بدافزارها توسط ضدويروسها می باشد
مشخصات فنی
کتاب بدافزارها و راه کارهای مقابله اثر مجید داوری دولت آبادی انتشارات پندار پارس
مشخصات
-
وزن300 گرم
-
سایر توضیحاتفصل نخست؛ معرفي انواع بدافزارها 1-1 مفهوم بدافزار 2-1 چرخه حیات بدافزار 3-1 ويروس چيست؟ 4-1 انواع گوناگون ويروسها 5-1 کرمهاي اينترنتي 6-1 اسبهايتروا (تروجان) 7-1 انواع اسبهايتروا 1. اسبهايترواي ايجاد کننده درپشتي 2. اسبهايترواي عمومي 3. اسبهايترواي ارسال کننده رمز 4. اسبهايترواي ويرانگر 5. Trojan Clickers 6. Trojan Downloaders 7. Trojan Droppers 8. Denial of Service (DoS) Attack Trojans 9. اسبهايترواي سرور پراکسي 10. اسبهايترواي جاسوس 11. اسبترواي مخصوص پروتکل FTP 12. اسبهايترواي اخطاردهنده 13. Security Software Disablers Trojans 14. اسبترواي ArcBombs 15. اسبهايترواي ثبت کننده کلید 16. اسبهايترواي حمله اتلاف منابع 17. اسبترواي BO2K 8-1 جاسوسافزارها 9-1 انواع نرمافزارهاي جاسوسي 10-1 تبليغافزارها 11-1 Honeypot 12-1 Trapdoors 13-1 درهايپشتي 14-1 انواع درپشتي 15-1 باکتريها 16-1 زامبي 17-1 Botnetها 18-1 باجافزارها يا زورگیرها 19-1 ترسافزار 20-1 Rootkitها 21-1 قابليتهاي کلي Rootkitها در انواع مختلف 22-1 SPAM 23-1 بمبهاي منطقي 24-1 Joke 25-1 Wild 26-1 Zoo 27-1 شمارهگیرها يا Dialer 28-1 بارگیرها يا Downloader 29-1 کلیک کننده ها يا Adclicker 30-1 گذرواژهدزدها يا Password-Stealer 31-1 Keylogger يا کلیدنگارها 32-1 Black Code 33-1 Exploit 34-1 انواع Exploitها 35-1 Shell Code 36-1 بدافزارهای ترکیبی 37-1 ابزارهای نفوذ 38-1 مواردي که بدافزار نیستند 39-1 آينده بدافزارها فصل دوم؛ ساختار و کارکرد بدافزارها 1-2 علائم و نشانههای وجود بدافزار 2-2 منظور از امضای ویروس 3-2 عدم شناسایی امضای ویروس در مقابل ضدویروس 4-2 خطاهاي مبتني بر ويروسها 5-2 تأثيرات بدافزارهاي متصل به نامههايالکترونيکي 6-2 راهحل برخورد با بدافزارهاي متصل به نامههاي الکترونيکي 7-2 کارکرد ويروسها 8-2 کارکرد کرمهاي اينترنتي 1-8-2 مراحل حيات يك كرم اينترنتي 2-8-2 طرح هدفيابي 1-2-8-2 پويش كوركورانه 2-2-8-2 پويش غيرفعال 3-2-8-2 پويش فهرست هدف 4-2-8-2 پويش مسيرياب 5-2-8-2 پويش توپولوژيك 6-2-8-2 پويش تقسيم و غلبه 7-2-8-2 ارزيابي و بحث 8-2-8-2 مخفيكاري و سرعت 3-8-2 طرح انتقال 4-8-2 طرح پروتکل انتشار 5-8-2 روشهاي ضدتشخيص 1-5-8-2 فرمت كدهاي بدنه كرم 2-5-8-2 کد سوءاستفاده چندريختي 9-2 محل استقرار بدافزارها 10-2 محل فعاليت بدافزارها 11-2 تقسيمبندي ويروسها براساس جايگاه تأثيرگذاري 12-2 تقسيمبندي پايهاي ويروسها براساس نوع عملکرد 13-2 روشهای نوین برای انتشار بدافزارها 14-2 عملگرهاي استاندارد اسبهايتروا 15-2 کارکرد اسبهايتروا 16-2 پيادهسازي Rootkitهاي سطح هسته 17-2 انواع و اهداف نرمافزارهاي جاسوسي مختلف 18-2 تجزيه و تحليل بدافزارها 1-18-2 ابزارهاي متمرکز بر سيستم 2-18-2 تجزيه و تحليل نرمافزاري 19-2 مهندسيمعکوس يک بدافزار 1-19-2 تجزيه و تحليل رفتاري 2-19-2 تجزيه و تحليل کد 20-2 کارکرد Botnet در شبكه 21-2 ویژگیهای کلي بدافزارها 22-2 مبهمسازي بدافزارها 1-22-2 دستهبندي بدافزارها 1-1-22-2 بدافزارهاي رمزشده 2-1-22-2 بدافزارهاي چندريخت 3-1-22-2 بدافزارهاي دگرديس 2-22-2 مبهمسازي بدافزارها 3-22-2 انواع روشهاي مبهمسازي بدافزارها 1-3-22-2 افزودن كد مرده 2-3-22-2 تغيير نام ثباتها 3-3-22-2 جابهجايي زيرروالها 4-3-22-2 جايگزيني دستورات معادل 5-3-22-2 بههم ريختن كد 6-3-22-2 يكپارچهسازي كد 7-3-22-2 بستهبندي كد 23-2 نرمالسازي بدافزارها 1-23-2 نرمالسازي بدافزارها 1-1-23-2 نرمالسازي بههمريختن كد 2-1-23-2 نرمالسازي درج كدهاي مرده 3-1-23-2 نرمالسازي برنامههاي خود توليد فصل سوم؛ نحوه نوشتن انواع بدافزارها 1-3 زبانهاي برنامهنويسي بدافزارها 2-3 نحوه بدافزارنويسي و بررسي ساختار آن 3-3 بررسي کد منبع يک ويروس از نوع ماکرو 4-3 ويروسسازي با برنامههاي آماده 5-3 مفاهيم کلي بدافزارنویسی 6-3 بررسي ابزار AutoIT 7-3 بدافزارنویسی با استفاده از دستورات خطفرمان 8-3 کدنويسي Keylogger 9-3 آشنايي با ويروسهاي vbs و طريقه مقابله با آنها 10-3 استفاده از رجیستری در بدافزارنويسي 11-3 نمونهاي از کدهاي بدافزار 12-3 استفاده از ابزارهاي گوناگون برای آزمايش كدهاي مُخرب برعليه سيستمها فصل چهارم؛ محافظت و امنسازي سيستمها در برابر بدافزارها 1-4 نرمافزارهاي ضدويروس و ضدبدافزار 2-4 ابزارهای همانند ضدويروسها 3-4 نسل آغازین ضدويروسها 4-4 ویژگیهای یک نرمافزار ضدویروس مناسب 5-4 نرمافزارهاي ضدويروس، چه کاري ميکنند؟ 6-4 آگاهي از آخرين اخبار و اطلاعات مربوط به ويروسها 7-4 قابليتهاي نرمافزارهاي ضدويروس يا ضدبدافزار 8-4 کارکرد و طرز کار برنامههاي ضدويروس 9-4 روشهاي شناسايي بدافزارها توسط ضدويروسها 10-4 زمان شناسايي بدافزارها توسط ضدويروسها 11-4 منظور از پويشگرها، Checksummerها و نرمافزارهاي کاشف 12-4 تواناييهاي متداول ضدويروسها 13-4 معيارهاي انتخاب يك ضدويروس 14-4 لايههاي برقراري امنيت 15-4 مراحل محافظت توسط ضدويروس تحت کلاينت 16-4 لايههاي دفاع در شبکه (Network Defense layer) 17-4 طراحي و پيادهسازي سيستم ضدويروس 1-17-4 قابليتهاي موجود در يک ضدویروس براي پيادهسازي 2-17-4 تواناییهای زبانهای برنامهنویسی برای ساخت ضدویروس 1-2-17-4 زبانهای C، C++ و VC++ 2-2-17-4 زبانهای .NET Framework 3-2-17-4 زبان VB کلاسیک (VB 6) 4-2-17-4 دیگر زبانها (جاوا، پاسکال، Python و غيره) 3-17-4 نحوه تشخیص ویروس 1-3-17-4 کشف امضای ویروس 2-3-17-4 الگوریتم استخراج امضای ویروس 3-3-17-4 الگوریتم CRC32 در VB 4-17-4 پایگاه داده ضدویروس 5-17-4 ساختار فایل پایگاه داده 6-17-4 طرز کار ویرایشگر پایگاه داده 7-17-4 خواندن رکوردها از پایگاه داده 8-17-4 افزودن یک امضاي جدید 9-17-4 حذف یک امضا از پایگاه داده 10-17-4 نوشتن پایگاهداده در فایل 11-17-4 منابع و کد منبع مورد استفاده در ویرایشگر پایگاه داده امضای ویروس 12-17-4 پويشگر ساده برای کشف ویروس 13-17-4 الگوریتم پويش ویروس 18-4 پيادهسازي نمونه نرمافزار بازسازي تخريبهاي بدافزارها 19-4 خنثيسازي کارکرد Keyloggerها 20-4 تشخیص Rootkit 21-4 پیشگیری از آلودگی Rootkitهاي سطح هسته 22-4 استفاده از لیست سفید برای مقابله با بدافزارها 23-4 تحليلگرهاي بدافزارها 1-23-4 مفهوم Sandbox يا جعبه شن 2-23-4 انواع Sandbox يا جعبه شن 1-2-23-4 جعبههاي شن مبتني بر وب 2-2-23-4 جعبههاي شن مبتني بر ميزبان 3-23-4 انواع محصولات موجود 1-3-23-4 ابزار ThreatTrack 2-3-23-4 ابزار GFI Sandbox 3-3-23-4 ابزار CWSandbox 4-3-23-4 ابزار ThreatExpert 5-3-23-4 ابزار Xandora 6-3-23-4 ابزار Anubis 7-3-23-4 ابزار Malbox 8-3-23-4 ابزار Cuckoo Sandbox 9-3-23-4 ابزار Sandboxie 10-3-23-4 ابزار Buster Sandbox Analyzer 11-3-23-4 ابزار BitBlaze 12-3-23-4 ابزار Zero Wine 13-3-23-4 ابزار Joe Sandbox 14-3-23-4 ابزار Malwr 24-4 بهرهگيري از Honeypotها در شناسايي و کشف کدهاي مُخرب 25-4 محافظت از فايلها و پوشههاي شخصي 26-4 پيشگيري از بدافزارها 27-4 روشهاي ايجاد امنيت در کار با کامپيوتر 28-4 مقابله با Botnetها
-
نوع کاغذتحریر
-
تعداد صفحه252
-
نویسندهمجید داوری دولت آبادی
-
تعداد جلد1
-
ردهبندی کتابعلوم کامپیوتر (تکنولوژی و علوم کاربردی و مهندسی)
-
شابک978-600-6529-68-4
-
قطعوزیری
-
چاپ شده درایران
-
نوع جلدشومیز
-
ناشرپندار پارس
-
گروه سنیهمه سنین
-
موضوعبدافزار
-
زبان نوشتارفارسی