Techniki analizy złośliwego oprogramowania: Sztuczki do selekcji wrogiego oprogramowania

Ocena:   (4,5 na 5)

Techniki analizy złośliwego oprogramowania: Sztuczki do selekcji wrogiego oprogramowania (Dylan Barker)

Opinie czytelników

Podsumowanie:

Książka jest chwalona za kompleksowe i przystępne podejście do analizy złośliwego oprogramowania, zapewniając zarówno teoretyczne, jak i praktyczne spostrzeżenia. Przeznaczona jest zarówno dla nowicjuszy, jak i doświadczonych analityków, dzięki czemu stanowi cenne źródło wiedzy w dziedzinie cyberbezpieczeństwa.

Zalety:

Szczegółowy przewodnik po analizie złośliwego oprogramowania, praktyczne podejście, łatwe do naśladowania, aktualne techniki, zawiera wyzwania do nauki, świetne ilustracje i treści, odpowiednie zarówno dla początkujących, jak i weteranów, służy jako przydatne odniesienie.

Wady:

Może nie być odpowiedni dla zupełnie początkujących osób bez doświadczenia w IT lub cyberbezpieczeństwie.

(na podstawie 7 opinii czytelników)

Oryginalny tytuł:

Malware Analysis Techniques: Tricks for the triage of adversarial software

Zawartość książki:

Analizuj złośliwe próbki, pisz raporty i korzystaj ze standardowych metodologii branżowych, aby pewnie segregować i analizować wrogie oprogramowanie i złośliwe oprogramowanie.

Kluczowe cechy:

⬤ Badanie, wykrywanie i reagowanie na różne rodzaje zagrożeń ze strony złośliwego oprogramowania.

⬤ Zrozumienie, jak wykorzystać to, czego nauczyłeś się jako analityk, do tworzenia przydatnych IOC i raportów.

⬤ Zapoznaj się z kompletnymi rozwiązaniami, szczegółowymi instrukcjami i studiami przypadków rzeczywistych próbek złośliwego oprogramowania.

Opis książki:

Złośliwe oprogramowanie stanowi zagrożenie dla każdego przedsiębiorstwa na całym świecie. Jego rozwój kosztuje firmy miliony dolarów z powodu kradzieży waluty w wyniku działania ransomware i utraty produktywności. Dzięki tej książce dowiesz się, jak szybko segregować, identyfikować, przypisywać i naprawiać zagrożenia przy użyciu sprawdzonych technik analizy.

Malware Analysis Techniques rozpoczyna się od przeglądu natury złośliwego oprogramowania, obecnego krajobrazu zagrożeń i jego wpływu na firmy. Po zapoznaniu się z podstawami złośliwego oprogramowania, przejdziesz dalej, aby dowiedzieć się więcej o technicznej naturze złośliwego oprogramowania, w tym o statycznych cechach i dynamicznych metodach ataku w ramach MITRE ATT&CK. Dowiesz się również, jak przeprowadzić praktyczną analizę złośliwego oprogramowania, stosując wszystko, czego się nauczyłeś, aby przypisać złośliwe oprogramowanie do konkretnego zagrożenia i uzbroić wskaźniki kompromitacji przeciwnika (IOC) oraz metodologię przeciwko nim, aby zapobiec ich atakowi. Wreszcie, zapoznasz się z typowymi narzędziami wykorzystywanymi przez profesjonalnych analityków złośliwego oprogramowania i zrozumiesz podstawy inżynierii wstecznej za pomocą platformy Ghidra NSA.

Pod koniec tej książki o analizie złośliwego oprogramowania będziesz w stanie przeprowadzić dogłębną analizę statyczną i dynamiczną oraz zautomatyzować kluczowe zadania w celu poprawy obrony przed atakami.

Czego się nauczysz:

⬤ Dowiedz się, jak utrzymać bezpieczne środowisko analizy próbek złośliwego oprogramowania.

⬤ Zapoznać się z technikami analizy statycznej i dynamicznej do zbierania IOC.

⬤ Inżynierii odwrotnej i debugowania złośliwego oprogramowania, aby zrozumieć jego cel.

⬤ Opracowanie dobrze dopracowanego przepływu pracy do analizy złośliwego oprogramowania.

⬤ Zrozumieć, kiedy i gdzie wdrożyć automatyzację, aby szybko reagować na zagrożenia.

⬤ Wykonywać zadania analizy złośliwego oprogramowania, takie jak analiza kodu i inspekcja API.

Dla kogo jest ta książka:

Ta książka jest przeznaczona dla specjalistów od reagowania na incydenty, analityków złośliwego oprogramowania i badaczy, którzy chcą wyostrzyć swoje umiejętności lub szukają odniesienia do typowych technik analizy statycznej i dynamicznej. Początkujący również znajdą tę książkę przydatną do rozpoczęcia nauki o analizie złośliwego oprogramowania. Podstawowa znajomość interfejsów wiersza poleceń, znajomość systemów plików i rejestrów podobnych do Windows i Unix oraz doświadczenie w językach skryptowych, takich jak PowerShell, Python lub Ruby, pomogą w zrozumieniu omawianych koncepcji.

Dodatkowe informacje o książce:

ISBN:9781839212277
Autor:
Wydawca:
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Techniki analizy złośliwego oprogramowania: Sztuczki do selekcji wrogiego oprogramowania - Malware...
Analizuj złośliwe próbki, pisz raporty i...
Techniki analizy złośliwego oprogramowania: Sztuczki do selekcji wrogiego oprogramowania - Malware Analysis Techniques: Tricks for the triage of adversarial software

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)