ODBIERZ TWÓJ BONUS :: »

Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa Zhassulan Zhussupov

Autor:
Zhassulan Zhussupov
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
352
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
53,40 zł 89,00 zł (-40%)
53,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
44,50 zł 89,00 zł (-50%)
44,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Typów i funkcji złośliwego oprogramowania wykorzystywanych przez cyberprzestępców
  • Tworzenia powłok odwrotnych i używania wewnętrznych funkcji Windows do budowy malware
  • Metod wstrzykiwania kodu i bibliotek DLL w procesy systemowe
  • Technik uprowadzania bibliotek DLL oraz podłączania się do wywołań API
  • Mechanizmów persystencji złośliwego oprogramowania, w tym modyfikacji rejestru i usług Windows
  • Sposobów eskalacji przywilejów i kradzieży haseł w zainfekowanych systemach
  • Technik obchodzenia UAC oraz ataków na łańcuch dostaw oprogramowania
  • Sztuczek zapobiegających debugowaniu i wykrywaniu narzędzi analitycznych
  • Strategii unikania wykrycia przez maszyny wirtualne, sandboksy i systemy antywirusowe
  • Technik zapobiegania dezasemblacji, obfuskacji kodu i doprowadzania do awarii narzędzi analitycznych
  • Mechanizmów omijania detekcji statycznej, dynamicznej oraz EDR i AMSI
  • Zastosowania algorytmów haszowania i prostych szyfrów w złośliwym oprogramowaniu
  • Wykorzystywania zaawansowanych technik kryptograficznych, w tym ECC i niestandardowych algorytmów
  • Analizy klasycznych i współczesnych przykładów złośliwego oprogramowania, w tym APT i ransomware
  • Wpływu wycieków kodu źródłowego na rozwój malware i analizowania ich konsekwencji
  • Strategii łagodzenia skutków ataku ransomware i przywracania danych po incydencie

Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie malware ani bez umiejętności programowania ofensywnego. Innymi słowy, jeśli chcesz poprawić bezpieczeństwo IT w swojej organizacji, musisz dobrze znać narzędzia, taktyki i techniki używane przez cyberprzestępców.

Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.

W książce:

  • sposób myślenia twórców złośliwego oprogramowania
  • techniki stosowane w różnych rodzajach malware
  • rekonstrukcja ataków APT
  • metody obchodzenia mechanizmów bezpieczeństwa
  • ponad 80 działających przykładów malware
  • matematyczne podstawy współczesnego złośliwego oprogramowania

O książce w mediach:

Eksperyment myślowy ― recenzja książki

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorze książki

Zhassulan Zhussupov jest twórcą oprogramowania, entuzjastą cyberbezpieczeństwa i matematykiem. Od ponad 10 lat tworzy produkty dla organów ścigania, pracuje też jako analityk złośliwego oprogramowania i łowca zagrożeń. Aktywnie uczestniczy w projekcie Malpedia. Przemawiał na prestiżowych konferencjach, takich jak Black Hat, DEF CON, BSides czy Standoff.

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy do korzystania z książki potrzebna jest wiedza programistyczna lub doświadczenie w IT?
Podstawowa znajomość programowania oraz zagadnień związanych z systemami operacyjnymi (szczególnie Windows) będzie bardzo pomocna, jednak książka wprowadza też niezbędne pojęcia i przykłady, dzięki czemu osoby na poziomie początkującym-średniozaawansowanym również mogą z niej skorzystać.
2. Czy książka zawiera praktyczne przykłady i ćwiczenia?
Tak, publikacja zawiera ponad 80 praktycznych przykładów, które pokazują techniki tworzenia i analizy złośliwego oprogramowania, a także ćwiczenia pozwalające na samodzielne przetestowanie zdobytej wiedzy.
3. W jaki sposób książka pomaga w nauce cyberbezpieczeństwa?
Książka szczegółowo wyjaśnia metody działania malware i techniki stosowane przez cyberprzestępców, co pozwala lepiej rozumieć zagrożenia i skuteczniej chronić systemy informatyczne. Poznanie ofensywnych narzędzi i taktyk jest kluczowe dla skutecznej obrony.
4. Czy książka omawia aktualne zagrożenia i rzeczywiste przypadki ataków?
Tak, w książce znajdziesz analizy rzeczywistych przypadków, takich jak Stuxnet, Carbanak, Conti, Babuk czy BlackCat, a także studia przypadków głośnych ataków ransomware i APT (Advanced Persistent Threats).
5. Czy publikacja wyjaśnia techniki unikania wykrycia przez antywirusy i systemy EDR?
Tak, książka szczegółowo opisuje strategie unikania wykrycia, obchodzenia zabezpieczeń, techniki obfuskacji kodu, a także metody obchodzenia systemów antywirusowych i narzędzi typu EDR.
6. Jakie zagadnienia matematyczne i kryptograficzne są omawiane w książce?
W książce znajdziesz wyjaśnienie podstawowych i zaawansowanych algorytmów kryptograficznych, haszowania, szyfrowania, a także praktyczne przykłady wykorzystania matematyki i kryptografii w tworzeniu i analizie malware.
7. W jakim formacie dostępna jest książka na Helion.pl?
Książka dostępna jest w formie drukowanej oraz jako e-book (PDF, ePub, mobi), dzięki czemu możesz wybrać najwygodniejszy dla siebie sposób czytania.
8. Czy książka nadaje się jako materiał do przygotowania do certyfikatów z cyberbezpieczeństwa?
Tak, publikacja może stanowić cenne uzupełnienie wiedzy wymaganej na popularnych certyfikacjach z zakresu bezpieczeństwa IT, takich jak CEH, OSCP czy CompTIA Security+, zwłaszcza w zakresie ofensywnych technik i analizy malware.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
53,40 zł
Dodaj do koszyka
Ebook
44,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile