Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania
- Autorzy:
- Michael Sikorski, Andrew Honig
- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 756
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowaniu przyszłych. Tych, którzy chcą być kilka kroków przed najnowszym złośliwym oprogramowaniem, książka Praktyczna analiza malware nauczy narzędzi i technik używanych przez profesjonalnych analityków. Mając tę książkę jako przewodnik, będziesz w stanie bezpiecznie analizować, debugować i deasemblować każde malware, które pojawi się na Twojej drodze.
Wybrane bestsellery
-
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(79.20 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)59.15 zł
169.00 zł(-65%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)39.59 zł
99.00 zł(-60%) -
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzię...
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71.40 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%)
Ebooka "Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-012-1972-7, 9788301219727
- Data wydania ebooka:
- 2021-08-30 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 156109
- Rozmiar pliku ePub:
- 12.6MB
- Rozmiar pliku Mobi:
- 30.2MB
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Ostrzeżenie
- O autorach
- O recenzencie technicznym
- O współpracujących autorach
- Przedmowa
- Podziękowania
- Indywidualne podziękowania
- Wprowadzenie
- Czym jest analiza malware?
- Wymagania wstępne
- Nauka w praktyce
- Co znajduje się w książce?
- 0. Elementarz analizy malware
- Cel analizy malware
- Techniki analizy złośliwego oprogramowania
- Podstawowa analiza statyczna
- Podstawowa analiza dynamiczna
- Zaawansowana analiza statyczna
- Zaawansowana analiza dynamiczna
- Rodzaje złośliwego oprogramowania
- Ogólne zasady analizy malware
- Część 1. Analiza podstawowa
- 1. Podstawowe techniki statyczne
- Skanowanie antywirusowe przydatny pierwszy krok
- Haszowanie odcisk palca malware
- Znajdowanie łańcuchów
- Pakowanie i obfuskacja przez malware
- Spakowane pliki
- Wykrywanie spakowanych programów za pomocą PEiD
- Format plików Portable Executable
- Dołączane biblioteki i funkcje
- Dołączanie statyczne, w czasie wykonywania i dynamiczne
- Eksplorowanie funkcji dołączanych dynamicznie za pomocą Dependency Walker
- Importowane funkcje
- Eksportowane funkcje
- Analiza statyczna w praktyce
- PotentialKeylogger.exe rozpakowany plik wykonywalny
- PackedProgram.exe ślepy zaułek
- Nagłówki i sekcje plików PE
- Badanie plików PE za pomocą PEview
- Podgląd sekcji zasobów za pomocą Resource Hackera
- Korzystanie z innych narzędzi dla plików PE
- Podsumowanie nagłówka Pe
- Podsumowanie
- 2. Analiza malware na maszynach wirtualnych
- Struktura maszyny wirtualnej
- Tworzenie maszyny do analizy malware
- Konfigurowanie VMware
- Korzystanie z maszyny do analizy malware
- Podłączanie malware do internetu
- Podłączanie i odłączanie urządzeń peryferyjnych
- Wykonywanie migawek
- Przesyłanie plików z maszyny wirtualnej
- Ryzyka związane z wykorzystaniem VMware do analizy malware
- Nagrywanie/odtwarzanie komputer na biegu wstecznym
- Podsumowanie
- 3. Podstawowa analiza dynamiczna
- Piaskownice podejście tanie i szybkie
- Użycie piaskownicy dla malware
- Wady piaskownic
- Uruchamianie malware
- Monitorowanie za pomocą Process Monitora
- Interfejs narzędzia procmon
- Filtrowanie w procmon
- Wyświetlanie procesów za pomocą Process Explorera
- Interfejs Process Explorera
- Korzystanie z opcji weryfikacji
- Porównywanie łańcuchów
- Korzystanie z Dependency Walker
- Analiza złośliwych dokumentów
- Porównywanie migawek rejestru za pomocą Regshota
- Udawanie sieci
- Korzystanie z ApateDNS
- Monitorowanie za pomocą Netcat
- Analizowanie pakietów za pomocą Wiresharka
- Korzystanie z INetSim
- Podstawowe narzędzia analizy dynamicznej w praktyce
- Podsumowanie
- Piaskownice podejście tanie i szybkie
- 1. Podstawowe techniki statyczne
- Część 2. Zaawansowana analiza statyczna
- 4. Kurs błyskawiczny asemblera x86
- Poziomy abstrakcji
- Inżynieria odwrotna
- Architektura x86
- Pamięć główna
- Instrukcje
- Kody operacji i kolejność bajtów
- Operandy
- Rejestry
- Proste instrukcje
- Stos
- Instrukcje warunkowe
- Rozgałęzienia
- Instrukcje rep
- Metoda main w C i offsety
- Więcej informacji podręczniki architektury Intel x86
- Podsumowanie
- 5. IDA Pro
- Ładowanie pliku wykonywalnego
- Interfejs IDA Pro
- Tryby okna deasemblacji
- Okna przydatne do analizy
- Powrót do widoku domyślnego
- Nawigacja w IDA Pro
- Korzystanie z odsyłaczy
- Odsyłacze w kodzie
- Odsyłacze do danych
- Analizowanie funkcji
- Korzystanie z grafów
- Dostosowywanie zdeasemblowanego kodu
- Zmienianie nazw lokalizacji
- Komentarze
- Formatowanie operandów
- Używanie nazwanych stałych
- Przedefiniowywanie kodu i danych
- Rozszerzanie IDA za pomocą wtyczek
- Korzystanie ze skryptów IDC
- Korzystanie z IDAPython
- Korzystanie z komercyjnych wtyczek
- Podsumowanie
- 6. Rozpoznawanie w asemblerze konstrukcji języka C
- Zmienne globalne a lokalne
- Deasemblacja operacji arytmetycznych
- Rozpoznawanie instrukcji if
- Graficzna analiza funkcji za pomocą IDA Pro
- Rozpoznawanie zagnieżdżonych instrukcji if
- Rozpoznawanie pętli
- Wykrywanie pętli for
- Wykrywanie pętli while
- Konwencje wywołań funkcji
- cdecl
- stdcall
- fastcall
- Odkładanie vs. kopiowanie
- Analizowanie instrukcji switch
- Styl if
- Deasemblacja tablic
- Identyfikowanie struktur
- Analizowanie odniesień na liście powiązanej
- Podsumowanie
- 7. Analizowanie malware w systemie Windows
- Windows API
- Typy i notacja węgierska
- Uchwyty
- Funkcje systemu plików
- Pliki specjalne
- Rejestr systemu Windows
- Klucze główne rejestru
- Regedit
- Programy uruchamiane automatycznie
- Typowe funkcje dotyczące rejestru
- Analiza kodu rejestru w praktyce
- Tworzenie skryptów dotyczących rejestru przy użyciu plików .reg
- Sieciowe API
- Gniazda kompatybilne z BSD
- Sieć strona klienta i serwera
- WinINet API
- Śledzenie działającego malware
- Biblioteki DLL
- Procesy
- Wątki
- Koordynacja międzyprocesowa z użyciem muteksów
- Usługi
- Component Object Model
- Wyjątki gdy coś pójdzie nie tak
- Tryb użytkownika a tryb jądra
- Native API
- Podsumowanie
- Windows API
- 4. Kurs błyskawiczny asemblera x86
- Część 3. Zaawansowana analiza dynamiczna
- 8. Debugowanie
- Debuggery kodu źródłowego i debuggery asemblera
- Debugowanie w trybie jądra i w trybie użytkownika
- Korzystanie z debuggera
- Praca krokowa
- Step-over vs. step-into
- Wstrzymywanie wykonywania za pomocą punktów przerwania
- Wyjątki
- Wyjątki pierwszej i drugiej szansy
- Typowe wyjątki
- Modyfikowanie wykonania za pomocą debuggera
- Modyfikowanie wykonywania programu w praktyce
- Podsumowanie
- 9. OllyDbg
- Ładowanie malware
- Otwieranie pliku wykonywalnego
- Dołączanie do uruchomionego procesu
- Interfejs OllyDbg
- Mapa pamięci
- Rebasing
- Wyświetlanie wątków i stosów
- Wykonywanie kodu
- Punkty przerwania
- Programowe punkty przerwania
- Warunkowe punkty przerwań
- Sprzętowe punkty przerwania
- Pamięciowe punkty przerwania
- Ładowanie plików DLL
- Śledzenie
- Standardowa historia śledzenia
- Stos wywołań
- Śledzenie wykonania
- Śledzenie w Poison Ivy
- Obsługa wyjątków
- Poprawki w kodzie
- Analizowanie shellcode
- Narzędzia pomocnicze
- Wtyczki
- OllyDump
- Hide Debugger
- Command Line
- Bookmarks
- Debugowanie z użyciem skryptów
- Podsumowanie
- Ładowanie malware
- 10. Debugowanie jądra za pomocą WinDbg
- Sterowniki i kod w jądrze
- Konfigurowanie debugowania jądra
- Korzystanie z WinDbg
- Odczytywanie pamięci
- Korzystanie z operatorów arytmetycznych
- Ustawianie punktów przerwania
- Lista modułów
- Microsoftowe symbole
- Wyszukiwanie symboli
- Wyświetlanie informacji o strukturze
- Konfigurowanie windowsowych symboli
- Debugowanie jądra w praktyce
- Spojrzenie na kod w przestrzeni użytkownika
- Spojrzenie na kod w trybie jądra
- Znajdowanie obiektów sterowników
- Rootkity
- Analiza rootkitów w praktyce
- Przerwania
- Ładowanie sterowników
- Problemy z jądrem w Windows Vista, Windows 7 i w wersjach x64
- Podsumowanie
- 8. Debugowanie
- Część 4. Funkcjonalności malware
- 11. Zachowanie malware
- Downloadery i launchery
- Backdoory
- Połączenie zwrotne
- Narzędzia administracji zdalnej
- Botnety
- Porównanie RAT i botnetów
- Złodzieje danych uwierzytelniających
- Przechwytywanie poprzez GINA
- Zrzucanie skrótów
- Rejestrowanie naciśnięć klawiszy
- Mechanizmy trwałości
- Rejestr systemu Windows
- Systemowe pliki binarne z wprowadzonym trojanem
- Przejmowanie kolejności ładowania bibliotek DLL
- Eskalacja uprawnień
- Użycie SeDebugPrivilege
- Tuszując swoje ślady rootkity w trybie użytkownika
- IAT hooking
- Inline hooking
- Podsumowanie
- 12. Ukryte uruchamianie malware
- Launchery
- Iniekcja do procesu
- Iniekcja DLL
- Bezpośrednia iniekcja
- Podmiana procesu
- Iniekcja hooków
- Hooki lokalne i zdalne
- Keyloggery korzystające z hooków
- Użycie SetWindowsHookEx
- Wybieranie za cel ataku określonego wątku
- Detours
- Iniekcja APC
- Iniekcja APC z przestrzeni użytkownika
- Iniekcja APC z przestrzeni jądra
- Podsumowanie
- 13. Szyfrowanie danych
- Cel analizy algorytmów szyfrowania
- Proste szyfrowanie
- Szyfr Cezara
- XOR
- Inne proste metody szyfrowania
- Base64
- Typowe algorytmy kryptograficzne
- Rozpoznawanie łańcuchów i importów
- Wyszukiwanie stałych kryptograficznych
- Wyszukiwanie treści o wysokiej entropii
- Niestandardowe szyfrowanie
- Identyfikowanie niestandardowego szyfrowania
- Zalety niestandardowego szyfrowania dla atakującego
- Deszyfrowanie
- Samodeszyfracja
- Ręczne tworzenie funkcji deszyfrujących
- Użycie instrumentacji do generycznego deszyfrowania
- Podsumowanie
- 14. Sygnatury sieciowe dotyczące malware
- Przeciwdziałania dotyczące sieci
- Obserwacja złośliwego oprogramowania w jego naturalnym środowisku
- Wskaźniki szkodliwej aktywności
- OPSEC = Operations security
- Bezpieczne, onlineowe badanie atakującego
- Taktyki pośrednie
- Uzyskiwanie adresu IP i informacji o domenie
- Przeciwdziałania oparte na zawartości ruchu sieciowego
- Wykrywanie włamań za pomocą Snorta
- Głębsze spojrzenie
- Łączenie technik analizy dynamicznej i statycznej
- Niebezpieczeństwo nadmiernej analizy
- Ukrywanie się przed wzrokiem
- Zrozumienie otaczającego kodu
- Znalezienie kodu odpowiedzialnego za komunikację sieciową
- Poznawanie źródeł zawartości ruchu sieciowego
- Dane wpisane na stałe a dane efemeryczne
- Identyfikacja i wykorzystanie etapów szyfrowania
- Tworzenie sygnatury
- Analizowanie reguł parsowania
- Wybieranie wielu elementów
- Zrozumienie perspektywy atakującego
- Podsumowanie
- Przeciwdziałania dotyczące sieci
- 11. Zachowanie malware
- Część 5. Zapobieganie inżynierii odwrotnej
- 15. Zapobieganie deasemblacji
- O co chodzi w zapobieganiu deasemblacji
- Pokonać algorytmy deasemblacji
- Deasemblacja liniowa
- Deasemblacja śledząca przepływ programu
- Techniki zapobiegania deasemblacji
- Instrukcje skoku z tym samym celem
- Instrukcja skoku ze stałym warunkiem
- Niemożliwa deasemblacja
- Wstawianie instrukcji NOP w IDA Pro
- Zaciemnianie kontroli przepływu wykonania
- Problem ze wskaźnikiem funkcji
- Dodawanie brakujących odsyłaczy w kodzie w IDA Pro
- Nadużywanie wskaźnika powrotu
- Niewłaściwe wykorzystanie strukturalnej obsługi wyjątków
- Zapobieganie analizie ramek stosu
- Podsumowanie
- 16. Zapobieganie debugowaniu
- Wykrywanie debuggera w systemie Windows
- Użycie Windows API
- Ręczne sprawdzanie struktur
- Sprawdzanie śladów w systemie
- Identyfikowanie zachowania debuggera
- Skanowanie INT
- Wyznaczanie sum kontrolnych kodu
- Kontrole czasu
- Zakłócanie funkcjonalności debuggera
- Użycie wywołań zwrotnych TLS
- Użycie wyjątków
- Wstawianie przerwań
- Luki w debuggerach
- Luki w nagłówku PE
- Luka w OutputDebugString
- Podsumowanie
- Wykrywanie debuggera w systemie Windows
- 17. Techniki wykrywania maszyny wirtualnej
- Artefakty VMware
- Omijanie wyszukiwania artefaktów VMware
- Sprawdzanie artefaktów pamięci
- Podatności w instrukcjach
- Użycie jako anty-WM techniki Red Pill
- Użycie techniki No Pill
- Odpytywanie portu komunikacji we/wy
- Użycie instrukcji str
- Instrukcje anty-VM architektury x86
- Podświetlanie anty-VM w IDA Pro
- Użycie ScoopyNG
- Podkręcanie ustawień
- Poza maszynę wirtualną
- Podsumowanie
- Artefakty VMware
- 18. Pakowanie i rozpakowywanie
- Anatomia pakera
- Nakładka rozpakowująca
- Ładowanie pliku wykonywalnego
- Rozwiązywanie importów
- Skok ogonowy
- Ilustracja procesu rozpakowywania
- Rozpoznawanie spakowanych programów
- Wskaźniki spakowanego programu
- Obliczanie entropii
- Warianty rozpakowywania
- Automatyczne rozpakowywanie
- Rozpakowywanie ręczne
- Przebudowa tabeli importów za pomocą narzędzia Import Reconstructor
- Znajdowanie OEP
- Ręczna naprawa tabeli importów
- Wskazówki i porady dotyczące popularnych pakerów
- UPX
- PECompact
- ASPack
- Petite
- WinUpack
- Themida
- Analizowanie bez pełnego rozpakowywania
- Spakowane biblioteki DLL
- Podsumowanie
- Anatomia pakera
- 15. Zapobieganie deasemblacji
- Część 6. Tematy specjalne
- 19. Analizowanie shellcode
- Ładowanie shellcodeu w celu analizy
- Kod niezależny od pozycji
- Określanie miejsca wykonywania
- Użycie call/pop
- Użycie fnstenv
- Manualne rozwiązywanie symboli
- Znajdowanie kernel32.dll w pamięci
- Parsowanie danych o eksportach z PE
- Użycie zahaszowanych nazw eksportów
- Kompletny przykład Hello World
- Szyfrowanie shellcodeu
- Ślizganie się po NOP-ach
- Poszukiwanie shellcodeu
- Podsumowanie
- 20. Analizowanie C++
- Programowanie obiektowe
- Wskaźnik this
- Przeciążanie i dekorowanie
- Dziedziczenie i nadpisywanie funkcji
- Funkcje wirtualne
- Użycie vtable
- Rozpoznawanie vtable
- Tworzenie i niszczenie obiektów
- Podsumowanie
- Programowanie obiektowe
- 21. 64-bitowe malware
- Dlaczego 64-bitowe malware?
- Różnice w architekturze x64
- Różnice w konwencji wywołań i użyciu stosu w x64
- Funkcje wywołujące i nie wywołujące innych funkcji
- Prolog i epilog w kodzie 64-bitowym
- 64-bitowa obsługa wyjątków
- Windows 32-bitowy w Windowsie 64-bitowym
- Wskazówki dotyczące funkcjonalności 64-bitowego malware
- Podsumowanie
- A. Ważne funkcje systemu Windows
- B. Narzędzia do analizy malware
- C. Rozwiązania ćwiczeń laboratoryjnych
- Laboratorium 1.1 rozwiązania
- Laboratorium 1.2 rozwiązania
- Laboratorium 1.3 rozwiązania
- Laboratorium 1.4 rozwiązania
- Laboratorium 3.1 rozwiązania
- Laboratorium 3.2 rozwiązania
- Laboratorium 3.3 rozwiązania
- Laboratorium 3.4 rozwiązania
- Laboratorium 5.1 rozwiązania
- Laboratorium 6.1 rozwiązania
- Laboratorium 6.2 rozwiązania
- Laboratorium 6.3 rozwiązania
- Laboratorium 6.4 rozwiązania
- Laboratorium 7.1 rozwiązania
- Laboratorium 7.2 rozwiązania
- Laboratorium 7.3 rozwiązania
- Laboratorium 9.1 rozwiązania
- Laboratorium 9.2 rozwiązania
- Laboratorium 9.3 rozwiązania
- Laboratorium 10.1 rozwiązania
- Laboratorium 10.2 rozwiązania
- Laboratorium 10.3 rozwiązania
- Laboratorium 11.1 rozwiązania
- Laboratorium 11.2 rozwiązania
- Laboratorium 11.3 rozwiązania
- Laboratorium 12.1 rozwiązania
- Laboratorium 12.2 rozwiązania
- Laboratorium 12.3 rozwiązania
- Laboratorium 12.4 rozwiązania
- Laboratorium 13.1 rozwiązania
- Laboratorium 13.2 rozwiązania
- Laboratorium 13.3 rozwiązania
- Laboratorium 14.1 rozwiązania
- Laboratorium 14.2 rozwiązania
- Laboratorium 14.3 rozwiązania
- Laboratorium 15.1 rozwiązania
- Laboratorium 15.2 rozwiązania
- Laboratorium 15.3 rozwiązania
- Laboratorium 16.1 rozwiązania
- Laboratorium 16.2 rozwiązania
- Laboratorium 16.3 rozwiązania
- Laboratorium 17.1 rozwiązania
- Laboratorium 17.2 rozwiązania
- Laboratorium 17.3 rozwiązania
- Laboratorium 18.1 rozwiązania
- Laboratorium 18.2 rozwiązania
- Laboratorium 18.3 rozwiązania
- Laboratorium 18.4 rozwiązania
- Laboratorium 18.5 rozwiązania
- Laboratorium 19.1 rozwiązania
- Laboratorium 19.2 rozwiązania
- Laboratorium 19.3 rozwiązania
- Laboratorium 20.1 rozwiązania
- Laboratorium 20.2 rozwiązania
- Laboratorium 20.3 rozwiązania
- Laboratorium 21.1 rozwiązania
- Laboratorium 21.2 rozwiązania
- 19. Analizowanie shellcode
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Kulisy Peerelu Mimo że od upadku PRL minęło już kilkadziesiąt lat, okres rządów komunistycznych w Polsce wciąż wzbudza kontrowersje i jest przedmiotem sporów oraz dyskusji nie tylko wśród historyków, lecz także polityków i dziennikarzy. Antoni Dudek i Zdzisław Zblewski, historycy, którzy od la...(79.20 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
FASCYNUJĄCA OPOWIEŚĆ O NAJWAŻNIEJSZYM ORGANIE W NASZYM CIELE Na przestrzeni wieków serce uznawano za siedzibę ludzkich uczuć. Mieściło w sobie duszę, pamięć, emocje, myśli oraz inteligencję. To właśnie serce, a nie mózg, stanowiło najważniejszy organ w ciele człowieka. W kolejnych stuleciach teo...(44.25 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Książka Susan Young i Jessiki Bramham to praktyczny przewodnik, który wskazuje, jak za pomocą terapii poznawczo-behawioralnej radzić sobie z objawami ADHD występującymi u młodzieży i osób dorosłych. Program Young i Bramham: dostarcza praktycznych strategii radzenia sobie z codziennymi trudnoś...
Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych
(48.30 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Laureat Nagrody Nobla i jeden z największych fizyków XX wieku, Richard Feynman, miał niezwykły talent do wyjaśniania ogółowi społeczeństwa trudnych zagadnień. Kolejna część jego wykładów to znakomite źródło wiedzy na temat relatywistycznej teorii grawitacji. Książka powstała na podstawie notatek ...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Bezpieczeństwo informacyjne to jeden z kluczowych wymiarów czasów współczesnych. Książka wprowadza czytelnika w świat propagandy, operacji informacyjnych i wywierania wpływu. Terminy te są odczarowane. Tematy ujęte naukowo, technicznie i prawnie. Wymiary polityczne i wojskowe uwidaczniają, jak ws...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Za każdym razem w psychoterapii pracujemy z konkretną, niepowtarzalną w swoim indywidualizmie osobą metodami pochodzącymi z wiedzy ogólnej. I, co niezwykle doniosłe, praca ta niejednokrotnie okazuje się skuteczna. W jaki sposób jest to możliwe? W pracy psychoterapeutycznej wszystkie drogi prowadz...
Konceptualizacja w terapii poznawczo-behawioralnej Konceptualizacja w terapii poznawczo-behawioralnej
(55.30 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(95.20 zł najniższa cena z 30 dni)
95.20 zł
119.00 zł(-20%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(47.20 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Fascynująca kultura Japonii Od prehistorii do współczesności W Dziejach kultury japońskiej profesor Ewa Pałasz-Rutkowska zabiera czytelników w podróż po fascynującej kulturze Japonii. Przedstawia sposób życia jej mieszkańców, ich język, wierzenia oraz zwyczaje i obyczaje. Prezentuje największe ...(79.20 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
Narodziny naukowej psychologii to fascynująca opowieść. Zaczyna się od przednaukowych koncepcji funkcjonowania psychicznego człowieka: frenologii, mesmeryzmu, spirytualizmu i leczenia mentalnego. W toku wyłaniania się i rozwoju psychologii jako dyscypliny naukowej te zdroworozsądkowe i potoczne k...(55.30 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania Michael Sikorski, Andrew Honig (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.