Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania
- Autorzy:
- Michael Sikorski, Andrew Honig
- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 756
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowaniu przyszłych. Tych, którzy chcą być kilka kroków przed najnowszym złośliwym oprogramowaniem, książka Praktyczna analiza malware nauczy narzędzi i technik używanych przez profesjonalnych analityków. Mając tę książkę jako przewodnik, będziesz w stanie bezpiecznie analizować, debugować i deasemblować każde malware, które pojawi się na Twojej drodze.
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%)
Ebooka "Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-012-1972-7, 9788301219727
- Data wydania ebooka:
-
2021-08-30
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 156109
- Rozmiar pliku ePub:
- 12.6MB
- Rozmiar pliku Mobi:
- 30.2MB
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Ostrzeżenie
- O autorach
- O recenzencie technicznym
- O współpracujących autorach
- Przedmowa
- Podziękowania
- Indywidualne podziękowania
- Wprowadzenie
- Czym jest analiza malware?
- Wymagania wstępne
- Nauka w praktyce
- Co znajduje się w książce?
- 0. Elementarz analizy malware
- Cel analizy malware
- Techniki analizy złośliwego oprogramowania
- Podstawowa analiza statyczna
- Podstawowa analiza dynamiczna
- Zaawansowana analiza statyczna
- Zaawansowana analiza dynamiczna
- Rodzaje złośliwego oprogramowania
- Ogólne zasady analizy malware
- Część 1. Analiza podstawowa
- 1. Podstawowe techniki statyczne
- Skanowanie antywirusowe przydatny pierwszy krok
- Haszowanie odcisk palca malware
- Znajdowanie łańcuchów
- Pakowanie i obfuskacja przez malware
- Spakowane pliki
- Wykrywanie spakowanych programów za pomocą PEiD
- Format plików Portable Executable
- Dołączane biblioteki i funkcje
- Dołączanie statyczne, w czasie wykonywania i dynamiczne
- Eksplorowanie funkcji dołączanych dynamicznie za pomocą Dependency Walker
- Importowane funkcje
- Eksportowane funkcje
- Analiza statyczna w praktyce
- PotentialKeylogger.exe rozpakowany plik wykonywalny
- PackedProgram.exe ślepy zaułek
- Nagłówki i sekcje plików PE
- Badanie plików PE za pomocą PEview
- Podgląd sekcji zasobów za pomocą Resource Hackera
- Korzystanie z innych narzędzi dla plików PE
- Podsumowanie nagłówka Pe
- Podsumowanie
- 2. Analiza malware na maszynach wirtualnych
- Struktura maszyny wirtualnej
- Tworzenie maszyny do analizy malware
- Konfigurowanie VMware
- Korzystanie z maszyny do analizy malware
- Podłączanie malware do internetu
- Podłączanie i odłączanie urządzeń peryferyjnych
- Wykonywanie migawek
- Przesyłanie plików z maszyny wirtualnej
- Ryzyka związane z wykorzystaniem VMware do analizy malware
- Nagrywanie/odtwarzanie komputer na biegu wstecznym
- Podsumowanie
- 3. Podstawowa analiza dynamiczna
- Piaskownice podejście tanie i szybkie
- Użycie piaskownicy dla malware
- Wady piaskownic
- Uruchamianie malware
- Monitorowanie za pomocą Process Monitora
- Interfejs narzędzia procmon
- Filtrowanie w procmon
- Wyświetlanie procesów za pomocą Process Explorera
- Interfejs Process Explorera
- Korzystanie z opcji weryfikacji
- Porównywanie łańcuchów
- Korzystanie z Dependency Walker
- Analiza złośliwych dokumentów
- Porównywanie migawek rejestru za pomocą Regshota
- Udawanie sieci
- Korzystanie z ApateDNS
- Monitorowanie za pomocą Netcat
- Analizowanie pakietów za pomocą Wiresharka
- Korzystanie z INetSim
- Podstawowe narzędzia analizy dynamicznej w praktyce
- Podsumowanie
- Piaskownice podejście tanie i szybkie
- 1. Podstawowe techniki statyczne
- Część 2. Zaawansowana analiza statyczna
- 4. Kurs błyskawiczny asemblera x86
- Poziomy abstrakcji
- Inżynieria odwrotna
- Architektura x86
- Pamięć główna
- Instrukcje
- Kody operacji i kolejność bajtów
- Operandy
- Rejestry
- Proste instrukcje
- Stos
- Instrukcje warunkowe
- Rozgałęzienia
- Instrukcje rep
- Metoda main w C i offsety
- Więcej informacji podręczniki architektury Intel x86
- Podsumowanie
- 5. IDA Pro
- Ładowanie pliku wykonywalnego
- Interfejs IDA Pro
- Tryby okna deasemblacji
- Okna przydatne do analizy
- Powrót do widoku domyślnego
- Nawigacja w IDA Pro
- Korzystanie z odsyłaczy
- Odsyłacze w kodzie
- Odsyłacze do danych
- Analizowanie funkcji
- Korzystanie z grafów
- Dostosowywanie zdeasemblowanego kodu
- Zmienianie nazw lokalizacji
- Komentarze
- Formatowanie operandów
- Używanie nazwanych stałych
- Przedefiniowywanie kodu i danych
- Rozszerzanie IDA za pomocą wtyczek
- Korzystanie ze skryptów IDC
- Korzystanie z IDAPython
- Korzystanie z komercyjnych wtyczek
- Podsumowanie
- 6. Rozpoznawanie w asemblerze konstrukcji języka C
- Zmienne globalne a lokalne
- Deasemblacja operacji arytmetycznych
- Rozpoznawanie instrukcji if
- Graficzna analiza funkcji za pomocą IDA Pro
- Rozpoznawanie zagnieżdżonych instrukcji if
- Rozpoznawanie pętli
- Wykrywanie pętli for
- Wykrywanie pętli while
- Konwencje wywołań funkcji
- cdecl
- stdcall
- fastcall
- Odkładanie vs. kopiowanie
- Analizowanie instrukcji switch
- Styl if
- Deasemblacja tablic
- Identyfikowanie struktur
- Analizowanie odniesień na liście powiązanej
- Podsumowanie
- 7. Analizowanie malware w systemie Windows
- Windows API
- Typy i notacja węgierska
- Uchwyty
- Funkcje systemu plików
- Pliki specjalne
- Rejestr systemu Windows
- Klucze główne rejestru
- Regedit
- Programy uruchamiane automatycznie
- Typowe funkcje dotyczące rejestru
- Analiza kodu rejestru w praktyce
- Tworzenie skryptów dotyczących rejestru przy użyciu plików .reg
- Sieciowe API
- Gniazda kompatybilne z BSD
- Sieć strona klienta i serwera
- WinINet API
- Śledzenie działającego malware
- Biblioteki DLL
- Procesy
- Wątki
- Koordynacja międzyprocesowa z użyciem muteksów
- Usługi
- Component Object Model
- Wyjątki gdy coś pójdzie nie tak
- Tryb użytkownika a tryb jądra
- Native API
- Podsumowanie
- Windows API
- 4. Kurs błyskawiczny asemblera x86
- Część 3. Zaawansowana analiza dynamiczna
- 8. Debugowanie
- Debuggery kodu źródłowego i debuggery asemblera
- Debugowanie w trybie jądra i w trybie użytkownika
- Korzystanie z debuggera
- Praca krokowa
- Step-over vs. step-into
- Wstrzymywanie wykonywania za pomocą punktów przerwania
- Wyjątki
- Wyjątki pierwszej i drugiej szansy
- Typowe wyjątki
- Modyfikowanie wykonania za pomocą debuggera
- Modyfikowanie wykonywania programu w praktyce
- Podsumowanie
- 9. OllyDbg
- Ładowanie malware
- Otwieranie pliku wykonywalnego
- Dołączanie do uruchomionego procesu
- Interfejs OllyDbg
- Mapa pamięci
- Rebasing
- Wyświetlanie wątków i stosów
- Wykonywanie kodu
- Punkty przerwania
- Programowe punkty przerwania
- Warunkowe punkty przerwań
- Sprzętowe punkty przerwania
- Pamięciowe punkty przerwania
- Ładowanie plików DLL
- Śledzenie
- Standardowa historia śledzenia
- Stos wywołań
- Śledzenie wykonania
- Śledzenie w Poison Ivy
- Obsługa wyjątków
- Poprawki w kodzie
- Analizowanie shellcode
- Narzędzia pomocnicze
- Wtyczki
- OllyDump
- Hide Debugger
- Command Line
- Bookmarks
- Debugowanie z użyciem skryptów
- Podsumowanie
- Ładowanie malware
- 10. Debugowanie jądra za pomocą WinDbg
- Sterowniki i kod w jądrze
- Konfigurowanie debugowania jądra
- Korzystanie z WinDbg
- Odczytywanie pamięci
- Korzystanie z operatorów arytmetycznych
- Ustawianie punktów przerwania
- Lista modułów
- Microsoftowe symbole
- Wyszukiwanie symboli
- Wyświetlanie informacji o strukturze
- Konfigurowanie windowsowych symboli
- Debugowanie jądra w praktyce
- Spojrzenie na kod w przestrzeni użytkownika
- Spojrzenie na kod w trybie jądra
- Znajdowanie obiektów sterowników
- Rootkity
- Analiza rootkitów w praktyce
- Przerwania
- Ładowanie sterowników
- Problemy z jądrem w Windows Vista, Windows 7 i w wersjach x64
- Podsumowanie
- 8. Debugowanie
- Część 4. Funkcjonalności malware
- 11. Zachowanie malware
- Downloadery i launchery
- Backdoory
- Połączenie zwrotne
- Narzędzia administracji zdalnej
- Botnety
- Porównanie RAT i botnetów
- Złodzieje danych uwierzytelniających
- Przechwytywanie poprzez GINA
- Zrzucanie skrótów
- Rejestrowanie naciśnięć klawiszy
- Mechanizmy trwałości
- Rejestr systemu Windows
- Systemowe pliki binarne z wprowadzonym trojanem
- Przejmowanie kolejności ładowania bibliotek DLL
- Eskalacja uprawnień
- Użycie SeDebugPrivilege
- Tuszując swoje ślady rootkity w trybie użytkownika
- IAT hooking
- Inline hooking
- Podsumowanie
- 12. Ukryte uruchamianie malware
- Launchery
- Iniekcja do procesu
- Iniekcja DLL
- Bezpośrednia iniekcja
- Podmiana procesu
- Iniekcja hooków
- Hooki lokalne i zdalne
- Keyloggery korzystające z hooków
- Użycie SetWindowsHookEx
- Wybieranie za cel ataku określonego wątku
- Detours
- Iniekcja APC
- Iniekcja APC z przestrzeni użytkownika
- Iniekcja APC z przestrzeni jądra
- Podsumowanie
- 13. Szyfrowanie danych
- Cel analizy algorytmów szyfrowania
- Proste szyfrowanie
- Szyfr Cezara
- XOR
- Inne proste metody szyfrowania
- Base64
- Typowe algorytmy kryptograficzne
- Rozpoznawanie łańcuchów i importów
- Wyszukiwanie stałych kryptograficznych
- Wyszukiwanie treści o wysokiej entropii
- Niestandardowe szyfrowanie
- Identyfikowanie niestandardowego szyfrowania
- Zalety niestandardowego szyfrowania dla atakującego
- Deszyfrowanie
- Samodeszyfracja
- Ręczne tworzenie funkcji deszyfrujących
- Użycie instrumentacji do generycznego deszyfrowania
- Podsumowanie
- 14. Sygnatury sieciowe dotyczące malware
- Przeciwdziałania dotyczące sieci
- Obserwacja złośliwego oprogramowania w jego naturalnym środowisku
- Wskaźniki szkodliwej aktywności
- OPSEC = Operations security
- Bezpieczne, onlineowe badanie atakującego
- Taktyki pośrednie
- Uzyskiwanie adresu IP i informacji o domenie
- Przeciwdziałania oparte na zawartości ruchu sieciowego
- Wykrywanie włamań za pomocą Snorta
- Głębsze spojrzenie
- Łączenie technik analizy dynamicznej i statycznej
- Niebezpieczeństwo nadmiernej analizy
- Ukrywanie się przed wzrokiem
- Zrozumienie otaczającego kodu
- Znalezienie kodu odpowiedzialnego za komunikację sieciową
- Poznawanie źródeł zawartości ruchu sieciowego
- Dane wpisane na stałe a dane efemeryczne
- Identyfikacja i wykorzystanie etapów szyfrowania
- Tworzenie sygnatury
- Analizowanie reguł parsowania
- Wybieranie wielu elementów
- Zrozumienie perspektywy atakującego
- Podsumowanie
- Przeciwdziałania dotyczące sieci
- 11. Zachowanie malware
- Część 5. Zapobieganie inżynierii odwrotnej
- 15. Zapobieganie deasemblacji
- O co chodzi w zapobieganiu deasemblacji
- Pokonać algorytmy deasemblacji
- Deasemblacja liniowa
- Deasemblacja śledząca przepływ programu
- Techniki zapobiegania deasemblacji
- Instrukcje skoku z tym samym celem
- Instrukcja skoku ze stałym warunkiem
- Niemożliwa deasemblacja
- Wstawianie instrukcji NOP w IDA Pro
- Zaciemnianie kontroli przepływu wykonania
- Problem ze wskaźnikiem funkcji
- Dodawanie brakujących odsyłaczy w kodzie w IDA Pro
- Nadużywanie wskaźnika powrotu
- Niewłaściwe wykorzystanie strukturalnej obsługi wyjątków
- Zapobieganie analizie ramek stosu
- Podsumowanie
- 16. Zapobieganie debugowaniu
- Wykrywanie debuggera w systemie Windows
- Użycie Windows API
- Ręczne sprawdzanie struktur
- Sprawdzanie śladów w systemie
- Identyfikowanie zachowania debuggera
- Skanowanie INT
- Wyznaczanie sum kontrolnych kodu
- Kontrole czasu
- Zakłócanie funkcjonalności debuggera
- Użycie wywołań zwrotnych TLS
- Użycie wyjątków
- Wstawianie przerwań
- Luki w debuggerach
- Luki w nagłówku PE
- Luka w OutputDebugString
- Podsumowanie
- Wykrywanie debuggera w systemie Windows
- 17. Techniki wykrywania maszyny wirtualnej
- Artefakty VMware
- Omijanie wyszukiwania artefaktów VMware
- Sprawdzanie artefaktów pamięci
- Podatności w instrukcjach
- Użycie jako anty-WM techniki Red Pill
- Użycie techniki No Pill
- Odpytywanie portu komunikacji we/wy
- Użycie instrukcji str
- Instrukcje anty-VM architektury x86
- Podświetlanie anty-VM w IDA Pro
- Użycie ScoopyNG
- Podkręcanie ustawień
- Poza maszynę wirtualną
- Podsumowanie
- Artefakty VMware
- 18. Pakowanie i rozpakowywanie
- Anatomia pakera
- Nakładka rozpakowująca
- Ładowanie pliku wykonywalnego
- Rozwiązywanie importów
- Skok ogonowy
- Ilustracja procesu rozpakowywania
- Rozpoznawanie spakowanych programów
- Wskaźniki spakowanego programu
- Obliczanie entropii
- Warianty rozpakowywania
- Automatyczne rozpakowywanie
- Rozpakowywanie ręczne
- Przebudowa tabeli importów za pomocą narzędzia Import Reconstructor
- Znajdowanie OEP
- Ręczna naprawa tabeli importów
- Wskazówki i porady dotyczące popularnych pakerów
- UPX
- PECompact
- ASPack
- Petite
- WinUpack
- Themida
- Analizowanie bez pełnego rozpakowywania
- Spakowane biblioteki DLL
- Podsumowanie
- Anatomia pakera
- 15. Zapobieganie deasemblacji
- Część 6. Tematy specjalne
- 19. Analizowanie shellcode
- Ładowanie shellcodeu w celu analizy
- Kod niezależny od pozycji
- Określanie miejsca wykonywania
- Użycie call/pop
- Użycie fnstenv
- Manualne rozwiązywanie symboli
- Znajdowanie kernel32.dll w pamięci
- Parsowanie danych o eksportach z PE
- Użycie zahaszowanych nazw eksportów
- Kompletny przykład Hello World
- Szyfrowanie shellcodeu
- Ślizganie się po NOP-ach
- Poszukiwanie shellcodeu
- Podsumowanie
- 20. Analizowanie C++
- Programowanie obiektowe
- Wskaźnik this
- Przeciążanie i dekorowanie
- Dziedziczenie i nadpisywanie funkcji
- Funkcje wirtualne
- Użycie vtable
- Rozpoznawanie vtable
- Tworzenie i niszczenie obiektów
- Podsumowanie
- Programowanie obiektowe
- 21. 64-bitowe malware
- Dlaczego 64-bitowe malware?
- Różnice w architekturze x64
- Różnice w konwencji wywołań i użyciu stosu w x64
- Funkcje wywołujące i nie wywołujące innych funkcji
- Prolog i epilog w kodzie 64-bitowym
- 64-bitowa obsługa wyjątków
- Windows 32-bitowy w Windowsie 64-bitowym
- Wskazówki dotyczące funkcjonalności 64-bitowego malware
- Podsumowanie
- A. Ważne funkcje systemu Windows
- B. Narzędzia do analizy malware
- C. Rozwiązania ćwiczeń laboratoryjnych
- Laboratorium 1.1 rozwiązania
- Laboratorium 1.2 rozwiązania
- Laboratorium 1.3 rozwiązania
- Laboratorium 1.4 rozwiązania
- Laboratorium 3.1 rozwiązania
- Laboratorium 3.2 rozwiązania
- Laboratorium 3.3 rozwiązania
- Laboratorium 3.4 rozwiązania
- Laboratorium 5.1 rozwiązania
- Laboratorium 6.1 rozwiązania
- Laboratorium 6.2 rozwiązania
- Laboratorium 6.3 rozwiązania
- Laboratorium 6.4 rozwiązania
- Laboratorium 7.1 rozwiązania
- Laboratorium 7.2 rozwiązania
- Laboratorium 7.3 rozwiązania
- Laboratorium 9.1 rozwiązania
- Laboratorium 9.2 rozwiązania
- Laboratorium 9.3 rozwiązania
- Laboratorium 10.1 rozwiązania
- Laboratorium 10.2 rozwiązania
- Laboratorium 10.3 rozwiązania
- Laboratorium 11.1 rozwiązania
- Laboratorium 11.2 rozwiązania
- Laboratorium 11.3 rozwiązania
- Laboratorium 12.1 rozwiązania
- Laboratorium 12.2 rozwiązania
- Laboratorium 12.3 rozwiązania
- Laboratorium 12.4 rozwiązania
- Laboratorium 13.1 rozwiązania
- Laboratorium 13.2 rozwiązania
- Laboratorium 13.3 rozwiązania
- Laboratorium 14.1 rozwiązania
- Laboratorium 14.2 rozwiązania
- Laboratorium 14.3 rozwiązania
- Laboratorium 15.1 rozwiązania
- Laboratorium 15.2 rozwiązania
- Laboratorium 15.3 rozwiązania
- Laboratorium 16.1 rozwiązania
- Laboratorium 16.2 rozwiązania
- Laboratorium 16.3 rozwiązania
- Laboratorium 17.1 rozwiązania
- Laboratorium 17.2 rozwiązania
- Laboratorium 17.3 rozwiązania
- Laboratorium 18.1 rozwiązania
- Laboratorium 18.2 rozwiązania
- Laboratorium 18.3 rozwiązania
- Laboratorium 18.4 rozwiązania
- Laboratorium 18.5 rozwiązania
- Laboratorium 19.1 rozwiązania
- Laboratorium 19.2 rozwiązania
- Laboratorium 19.3 rozwiązania
- Laboratorium 20.1 rozwiązania
- Laboratorium 20.2 rozwiązania
- Laboratorium 20.3 rozwiązania
- Laboratorium 21.1 rozwiązania
- Laboratorium 21.2 rozwiązania
- 19. Analizowanie shellcode
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
OKIEM FILOZOFA KOMUNIKACJA CYFROWA Technologie cyfrowe spowodowały znaczące zmiany w zakresie komunikacji. Stworzyły nowe możliwości, ale jednocześnie stały się źródłem wielu istotnych problemów. Z jednej strony nowe technologie umożliwiają nam komunikację z ludźmi na całym świecie, pozwalają do...(35.10 zł najniższa cena z 30 dni)
41.58 zł
54.00 zł(-23%) -
Odporność psychiczna to zdolność do przetrwania i powrotu do równowagi po doświadczeniu przeciwności losu. Wszyscy w swoim życiu stajemy przed wyzwaniami. Większość z nas w pewnym momencie doświadczy poważnej traumy, jak nagła śmierć bliskiej osoby, wyniszczająca choroba lub klęska żywiołowa. Tym...
Odporność psychiczna Odporność psychiczna
Dennis S. Charney, Stephen M. Southwick, Jonathan M. Depierro
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Wszyscy chcemy prowadzić rozmowy, które coś znaczą. Chcemy, żeby nasze rozmowy pogłębiały bliskość i prowadziły do rozwiązywania problemów. Chcemy czuć się naprawdę zrozumiani i rozumieć innych. Chcemy wreszcie, by nasi rozmówcy nie traktowali nas jednowymiarowo i dostrzegali w nas więcej niż tyl...
Siła komunikacji. Odkryj sekret rozmów, które łączą Siła komunikacji. Odkryj sekret rozmów, które łączą
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Patrz, co przez ciebie zrobiłem! Dlaczego nie? Tak, ale Ja tylko próbuję ci pomóc! Będziecie jeszcze dumni, że mnie znacie! Książka Erica Bernea ukazała się po raz pierwszy sześćdziesiąt lat temu. Mimo upływu czasu jej popularność w Polsce i na świecie nie zmalała. Tysiące Czytelników sięgają p...
W co grają ludzie. Psychologia stosunków międzyludzkich W co grają ludzie. Psychologia stosunków międzyludzkich
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Czy jesteśmy odpowiedzialni za wszystko, co nas spotyka? Dlaczego tak bardzo chcemy uniknąć tego, co nieuniknione? Czy naprawdę powinniśmy się nieustannie rozwijać i dążyć do wykorzystania naszego potencjału? I czy każdą traumę, porażkę w relacji czy niełatwe dzieciństwo musimy przepracować w ...(31.85 zł najniższa cena z 30 dni)
39.20 zł
49.00 zł(-20%) -
Światowy bestseller Stuarta Ritchiego! Książka, która ujawnia niepokojące i szokujące sygnały świadczące o kryzysie, jaki przechodzi współczesna nauka. Nauka to sposób, w jaki rozumiemy świat. Jednak niewłaściwa interpretacja i koloryzowane statystyki sprawiły, że ogromna liczba badań naukowych s...(44.85 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Paradoks szczęścia polega na tym, że najtrudniej je osiągnąć, kiedy go szukamy. Pojawia się jednak nieoczekiwanie, gdy robimy rzeczy, które mają sens. Profesor Bruce Hood przyjrzał się temu problemowi z perspektywy nauki i doszedł do wniosków, które przeczą treści większości popularnych poradnik...(38.35 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Kulisy Peerelu Mimo że od upadku PRL minęło już kilkadziesiąt lat, okres rządów komunistycznych w Polsce wciąż wzbudza kontrowersje i jest przedmiotem sporów oraz dyskusji nie tylko wśród historyków, lecz także polityków i dziennikarzy. Antoni Dudek i Zdzisław Zblewski, historycy, którzy od la...(64.35 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
Jak skutecznie zaplanować i zrealizować każdy projekt na czas i zgodnie z budżetem? Bent Flyvbjerg, nazwany wiodącym światowym ekspertem od megaprojektów, we współpracy z autorem bestsellerów, Danem Gardnerem, dzieli się sekretami skutecznego planowania i realizacji każdego projektu na dowolną sk...(60.83 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania Michael Sikorski, Andrew Honig (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.