• У нас ещё есть ChatGPT/DALLE/VISION. Всё это бесплатно.

Самостоятельный анализ вредоносного ПО

serafim

Житель Разулы
Команда форума
Разула в сердце
Регистрация
25 Апр 2016
Сообщения
78.858
Реакции
149.594
Ra
242.915
security-protect-lock-shield-24-512.png

Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение и расследование таких вторжений, реагирование на них имеют решающее значение для профессионалов в области информационной безопасности.

Данная книга обучает концепциям, методам и инструментам, позволяющим понять поведение и характеристики вредоносных программ с помощью их анализа, а также методам исследования и поиска с использованием криминалистического анализа дампов памяти. Используя реальные примеры вредоносных программ, образы зараженной памяти и визуальные диаграммы, вы сможете лучше понять предмет и вооружиться навыками, необходимыми для анализа, расследования и реагирования на инциденты, связанные с вредоносным ПО.

Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей.

Вы научитесь:
  • создавать безопасную и изолированную лабораторную среду для анализа вредоносных программ;
  • извлекать метаданные, связанные с вредоносным ПО;
  • определять взаимодействие вредоносных программ с системой;
  • выполнять анализ кода с использованием IDA Pro и x64dbg;
  • осуществлять реверс-инжиниринг различных вредоносных функций;
  • проводить реверс-инжиниринг и декодирование общих алгоритмов кодирования/шифрования;
  • осуществлять реверс-инжиниринг методов внедрения и перехвата вредоносного кода;
  • изучать и выслеживать вредоносные программы с помощью криминалистического анализа дампов памяти.
СКАЧАТЬ КУРС:

Войти или Зарегистрироваться чтобы увидеть скрытый текст.


Пароль: openssource.biz
 

Похожие темы

Теги по которым нашли тему

  1. Ревёрс-инжиниринг
  2. информационной безопасности
  3. реверс инжиниринг
Сверху