| Сикорски М. Вскрытие покажет! Практический анализ вредоносного ПО: пер. с англ. / М.Сикорски, Э.Хониг. - СПб. и др.: Питер, 2018. - 768 с. - (Для профессионалов).
ШИФР ОТДЕЛЕНИЯ ГПНТБ СО РАН З 973.2-С356
| |
Внимание! ...................................................... 12
Об авторах ..................................................... 13
Предисловие .................................................... 15
Благодарности .................................................. 18
Введение ....................................................... 19
Глава 0. Анализ вредоносных программ для начинающих ............ 24
Часть I. Базовый анализ
Глава 1. Основные статические методики ......................... 30
Глава 2. Анализ вредоносных программ в виртуальных машинах ..... 52
Глава 3. Основы динамического анализа .......................... 62
Часть II. Продвинутый статический анализ
Глава 4. Ускоренный курс по ассемблеру для архитектуры х86 ..... 88
Глава 5. IDA Pro .............................................. 111
Глава 6. Распознавание конструкций языка С в ассемблере ....... 135
Глава 7. Анализ вредоносных программ для Windows .............. 160
Часть III. Продвинутый динамический анализ
Глава 8. Отладка .............................................. 192
Глава 9. OllyDbg .............................................. 205
Глава 10. Отладка ядра с помощью WinDbg ....................... 232
Часть IV. Возможности вредоносного ПО
Глава 11. Поведение вредоносных программ ...................... 258
Глава 12. Скрытый запуск вредоносного ПО ...................... 282
Глава 13. Кодирование данных .................................. 297
Глава 14. Сетевые сигнатуры, нацеленные на вредоносное ПО ..... 327
Часть V. Противодействие обратному проектированию
Глава 15. Антидизассемблирование .............................. 358
Глава 16. Антиотладка ......................................... 382
Глава 17. Методы противодействия виртуальным машинам .......... 400
Глава 18. Упаковщики и распаковка ............................. 415
Часть VI. Специальные темы
Глава 19. Анализ кода командной оболочки ...................... 438
Глава 20. Анализ кода на С++ .................................. 458
Глава 21. Шестидесятичетырехбитные вредоносные программы ...... 471
Приложения
Приложение А. Важные функции Windows .......................... 482
Приложение Б. Инструменты для анализа вредоносного ПО ......... 491
Приложение В. Решения лабораторных работ ...................... 502
|
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу и без этой книги вам попросту не обойтись. |
|