Самостоятельный анализ вредоносного ПО

Курс: «Самостоятельный анализ вредоносного ПО». Мощная и очень подробная книга по анализу вредоносного ПК. Идеально подойдет для тех, кто занимается и увлекается кибербезопасностью. Отзывы только хорошие. Рекомендуем! Материал прислал анонимный пользователь без комментариев. 

Материал может быть удален по запросу правообладателя!

Описание курса:

Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение и расследование таких вторжений, реагирование на них имеют решающее значение для профессионалов в области информационной безопасности.

Данная книга обучает концепциям, методам и инструментам, позволяющим понять поведение и характеристики вредоносных программ с помощью их анализа, а также методам исследования и поиска с использованием криминалистического анализа дампов памяти. Используя реальные примеры вредоносных программ, образы зараженной памяти и визуальные диаграммы, вы сможете лучше понять предмет и вооружиться навыками, необходимыми для анализа, расследования и реагирования на инциденты, связанные с вредоносным ПО.

Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей.

Вы научитесь:

  • создавать безопасную и изолированную лабораторную среду для анализа вредоносных программ;
  • извлекать метаданные, связанные с вредоносным ПО;
  • определять взаимодействие вредоносных программ с системой;
  • выполнять анализ кода с использованием IDA Pro и x64dbg;
  • осуществлять реверс-инжиниринг различных вредоносных функций;
  • проводить реверс-инжиниринг и декодирование общих алгоритмов кодирования/шифрования;
  • осуществлять реверс-инжиниринг методов внедрения и перехвата вредоносного кода;
  • изучать и выслеживать вредоносные программы с помощью криминалистического анализа дампов памяти.

Если Вы не видите ссылку для скачивания материала — отключите блокиратор рекламы и добавьте наш сайт в список исключений. Если Вы против рекламы на нашем сайте — покупайте контент напрямую у авторов.

Материал предоставлен исключительно для ознакомления!

Опубликовано: Анонимно

Май 18, 2019


FavoriteLoadingДобавить в закладки

Всего комментариев: 2

  • Ответить

    Aleks

    Май 27, 2019 в 10:41

    Только скачал, буду изучать. Жаль что ссылка на PDF-файл с цветными изображениями скриншотов уже не рабочая, было бы неплохо иметь его как дополнение к книге. Может у кого есть, и кто нибудь поделится, кто успел ранее скачать ?

    (0)

  • Ответить

    aarge

    Май 28, 2019 в 11:49

    Рекомендую всем ознакомиться. Супер-специалистом не станете, но даже базовых навыков зачастую достаточно, чтобы вычистить с компа нечисть.

    (0)

Оставить комментарий


* - обязательное поле для заполнения.

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Подтвердите, что Вы не бот — выберите человечка с поднятой рукой:

Уведомлять меня при ответах на мои комментарии



Нужно продвинуть ваш бизнес/группу/встречу во Вконтакте? Попробуй BotsApp!

Возможности сервиса:

Скачай бесплатно!