ODBIERZ TWÓJ BONUS :: »

Techniki twórców złośliwego oprogramowania. Elementarz programisty Dawid Farbaniec

Techniki twórców złośliwego oprogramowania. Elementarz programisty Dawid Farbaniec - okladka książki

Techniki twórców złośliwego oprogramowania. Elementarz programisty Dawid Farbaniec - okladka książki

Autor:
Dawid Farbaniec
Serie wydawnicze:
Standard
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
3.3/6  Opinie: 17
Stron:
136
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Książka
niedostępna
Powiadom mnie, gdy książka będzie dostępna

Ebook
19,74 zł 32,90 zł (-40%)
16,45 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Architektury procesorów 80x86 i organizacji pamięci
  • Wykorzystywania rejestrów procesora, stosu i trybów adresowania
  • Analizowania budowy rozkazów i zestawów instrukcji
  • Różnic pomiędzy systemami Windows 9x i Windows NT
  • Zarządzania procesami, wątkami i poziomami uprawnień w Windows
  • Tworzenia i analizy plików wykonywalnych oraz usług systemowych
  • Rozpoznawania technik wykorzystywanych przez twórców złośliwego oprogramowania
  • Stosowania polimorfizmu, oligomorfizmu i metamorfizmu w kodzie
  • Wstrzykiwania kodu do procesów i technik RunPE
  • Tworzenia podpięć (hooking) do funkcji systemowych i bibliotek
  • Implementowania zdalnej kontroli i komunikacji klient-serwer
  • Wykradania danych i technik zastraszania użytkownika
  • Utrudniania wykrycia i analizy poprzez antyodpluskwianie, antydisasemblację i zaciemnianie kodu
  • Rozprzestrzeniania złośliwego oprogramowania przez USB, P2P i Java-Drive-By
  • Zasad bezpiecznej pracy i korzystania z programów antywirusowych oraz zapór ogniowych
  • Monitorowania systemu i analizy plików z użyciem narzędzi takich jak Sandboxie
  • Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki!
  • Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows
  • Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów
  • Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić

W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne banków czy instytucji rządowych. Straty poniesione przez setki tysięcy zwykłych użytkowników komputerów w wyniku działania wirusów również stanowią znaczący problem. Internet pełen jest złośliwego oprogramowania napisanego w celu nielegalnego zdobycia poufnych danych, zniszczenia efektów czyjejś pracy, wyłudzenia pieniędzy, skompromitowania atakowanego podmiotu, przejęcia kontroli nad działaniem cudzej infrastruktury informatycznej lub po prostu dla zabawy. W odpowiedzi na rosnące zagrożenie pojawiają się kolejne narzędzia zabezpieczające, skanery antywirusowe, procedury i inne mechanizmy, które mają nas ustrzec przed problemem złośliwego oprogramowania.

Jednak aby skutecznie uchronić się przed atakami, nie wystarczy tylko instalacja pakietu antywirusowego czy mechaniczne przestrzeganie kilku prostych wskazówek. Najskuteczniejszą bronią w tej wojnie jest odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty". Jej autor dzieli się z nami swoim doświadczeniem w zakresie tworzenia złśoliwego kodu i obrony przed atakami przeprowadzanymi za jego pomocą. Publikacja prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec.

  • Architektura i zasada działania procesorów należących do rodziny 80x86
  • Struktura, działanie i podstawowe mechanizmy obronne systemów Windows
  • Rodzaje zagrożeń i słabe punkty architektury systemów firmy Microsoft
  • Techniki wykorzystywane przez twórców złośliwego oprogramowania
  • Metody zabezpieczenia komputera i narzędzia ograniczające zagrożenie
  • Nie czekaj, aż padniesz ofiarą złośliwego oprogramowania broń się już dziś!
W marcu jak w zaczytanym garncu!  Ebooki -40%, książki -35%

Wybrane bestsellery

O autorze książki

mgr inż. Dawid Farbaniec ukończył kierunek Informatyka na Państwowej Akademii Nauk Stosowanych w Krośnie. Zafascynowany językiem Asembler, wirusami komputerowymi i tematyką cybersecurity. W 2011 roku zdobył certyfikat Microsoft IT Academy: C#.NET Programowanie obiektowe.

Dawid Farbaniec - pozostałe książki

Zobacz pozostałe książki z serii Standard

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy ta książka zawiera praktyczne przykłady kodu złośliwego oprogramowania?
Tak, książka prezentuje konkretne techniki wykorzystywane przez twórców złośliwego oprogramowania, w tym przykłady implementacji wirusów, trojanów oraz sposoby wstrzykiwania kodu i podpięć w systemie Windows.
2. Jakie umiejętności są potrzebne, aby w pełni skorzystać z tej książki?
Podstawowa znajomość programowania (szczególnie w językach niskopoziomowych, jak assembler i C) oraz ogólna orientacja w architekturze komputerów i systemów Windows będą bardzo pomocne.
3. Czy książka omawia wyłącznie ataki, czy także sposoby obrony przed złośliwym oprogramowaniem?
Książka kompleksowo przedstawia zarówno techniki ataków, jak i metody skutecznej ochrony, w tym zasady bezpiecznej pracy, korzystanie z programów antywirusowych, zapór ogniowych oraz narzędzi sandboxingowych.
4. Czy publikacja będzie przydatna osobom przygotowującym się do pracy w branży cyberbezpieczeństwa?
Zdecydowanie tak - książka pozwala zrozumieć mechanizmy działania złośliwego oprogramowania oraz prezentuje praktyczne techniki obrony, co jest niezbędne w pracy specjalisty ds. bezpieczeństwa IT.
5. Na jakich systemach operacyjnych skupia się książka?
Główny nacisk położony jest na systemy z rodziny Windows (Windows NT, Windows 9x), jednak omawiane są także ogólne zasady działania procesorów 80x86.
6. Czy książka może pomóc w zabezpieczeniu domowego komputera?
Tak, znajdziesz w niej praktyczne porady i zasady bezpiecznej pracy, które możesz zastosować, by zwiększyć bezpieczeństwo własnego komputera i danych.
7. Czy książka zawiera dodatki lub materiały pomocnicze dla programistów?
Tak, w dodatkach znajdziesz m.in. podstawowe instrukcje asemblera, opisy bibliotek języka C oraz listę narzędzi online do analizy plików.
8. Czy lektura książki wymaga wcześniejszego doświadczenia w analizie malware?
Nie jest to konieczne - książka została napisana w przystępny sposób i wprowadza czytelnika krok po kroku w tematykę złośliwego oprogramowania oraz technik obrony.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
32,90 zł
Niedostępna
Ebook
19,74 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander