Ocena:
Książka jest chwalona za kompleksowe i przystępne podejście do analizy złośliwego oprogramowania, zapewniając zarówno teoretyczne, jak i praktyczne spostrzeżenia. Przeznaczona jest zarówno dla nowicjuszy, jak i doświadczonych analityków, dzięki czemu stanowi cenne źródło wiedzy w dziedzinie cyberbezpieczeństwa.
Zalety:Szczegółowy przewodnik po analizie złośliwego oprogramowania, praktyczne podejście, łatwe do naśladowania, aktualne techniki, zawiera wyzwania do nauki, świetne ilustracje i treści, odpowiednie zarówno dla początkujących, jak i weteranów, służy jako przydatne odniesienie.
Wady:Może nie być odpowiedni dla zupełnie początkujących osób bez doświadczenia w IT lub cyberbezpieczeństwie.
(na podstawie 7 opinii czytelników)
Malware Analysis Techniques: Tricks for the triage of adversarial software
Analizuj złośliwe próbki, pisz raporty i korzystaj ze standardowych metodologii branżowych, aby pewnie segregować i analizować wrogie oprogramowanie i złośliwe oprogramowanie.
Kluczowe cechy:
⬤ Badanie, wykrywanie i reagowanie na różne rodzaje zagrożeń ze strony złośliwego oprogramowania.
⬤ Zrozumienie, jak wykorzystać to, czego nauczyłeś się jako analityk, do tworzenia przydatnych IOC i raportów.
⬤ Zapoznaj się z kompletnymi rozwiązaniami, szczegółowymi instrukcjami i studiami przypadków rzeczywistych próbek złośliwego oprogramowania.
Opis książki:
Złośliwe oprogramowanie stanowi zagrożenie dla każdego przedsiębiorstwa na całym świecie. Jego rozwój kosztuje firmy miliony dolarów z powodu kradzieży waluty w wyniku działania ransomware i utraty produktywności. Dzięki tej książce dowiesz się, jak szybko segregować, identyfikować, przypisywać i naprawiać zagrożenia przy użyciu sprawdzonych technik analizy.
Malware Analysis Techniques rozpoczyna się od przeglądu natury złośliwego oprogramowania, obecnego krajobrazu zagrożeń i jego wpływu na firmy. Po zapoznaniu się z podstawami złośliwego oprogramowania, przejdziesz dalej, aby dowiedzieć się więcej o technicznej naturze złośliwego oprogramowania, w tym o statycznych cechach i dynamicznych metodach ataku w ramach MITRE ATT&CK. Dowiesz się również, jak przeprowadzić praktyczną analizę złośliwego oprogramowania, stosując wszystko, czego się nauczyłeś, aby przypisać złośliwe oprogramowanie do konkretnego zagrożenia i uzbroić wskaźniki kompromitacji przeciwnika (IOC) oraz metodologię przeciwko nim, aby zapobiec ich atakowi. Wreszcie, zapoznasz się z typowymi narzędziami wykorzystywanymi przez profesjonalnych analityków złośliwego oprogramowania i zrozumiesz podstawy inżynierii wstecznej za pomocą platformy Ghidra NSA.
Pod koniec tej książki o analizie złośliwego oprogramowania będziesz w stanie przeprowadzić dogłębną analizę statyczną i dynamiczną oraz zautomatyzować kluczowe zadania w celu poprawy obrony przed atakami.
Czego się nauczysz:
⬤ Dowiedz się, jak utrzymać bezpieczne środowisko analizy próbek złośliwego oprogramowania.
⬤ Zapoznać się z technikami analizy statycznej i dynamicznej do zbierania IOC.
⬤ Inżynierii odwrotnej i debugowania złośliwego oprogramowania, aby zrozumieć jego cel.
⬤ Opracowanie dobrze dopracowanego przepływu pracy do analizy złośliwego oprogramowania.
⬤ Zrozumieć, kiedy i gdzie wdrożyć automatyzację, aby szybko reagować na zagrożenia.
⬤ Wykonywać zadania analizy złośliwego oprogramowania, takie jak analiza kodu i inspekcja API.
Dla kogo jest ta książka:
Ta książka jest przeznaczona dla specjalistów od reagowania na incydenty, analityków złośliwego oprogramowania i badaczy, którzy chcą wyostrzyć swoje umiejętności lub szukają odniesienia do typowych technik analizy statycznej i dynamicznej. Początkujący również znajdą tę książkę przydatną do rozpoczęcia nauki o analizie złośliwego oprogramowania. Podstawowa znajomość interfejsów wiersza poleceń, znajomość systemów plików i rejestrów podobnych do Windows i Unix oraz doświadczenie w językach skryptowych, takich jak PowerShell, Python lub Ruby, pomogą w zrozumieniu omawianych koncepcji.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)