دانلود کتاب Malware Analysis Techniques: Tricks for the triage of adversarial software – تکنیک های تجزیه و تحلیل بدافزار: ترفندهایی برای تریاژ نرم افزارهای متخاصم

دسته بندی :
اطلاعات کتاب
  • جلد
  • سری
  • ویرایش
  • سال 2021
  • نویسنده (گان) Dylan Barker
  • ناشر Packt Publishing
  • زبان English
  • تعداد صفحات
  • حجم فایل 14.7MB
  • فرمت فایل pdf
  • شابک 1839212276, 9781839212277
قیمت محصول :

45,000 تومان

با خرید این محصول، 2,250 تومان به کیف پول شما بازگشت داده می‌شود

روند خرید و دریافت کتاب‌ها بدون هیچ اختلالی انجام می‌شود.
تمامی فایل‌ها بر روی سرورهای داخلی میزبانی می‌شوند تا بتوانید به راحتی و در لحظه آن‌ها را دانلود کنید. در صورت بروز هرگونه مشکل یا نیاز به راهنمایی، لطفاً از طریق « صفحه تماس باما» با تیم پشتیبانی در ارتباط باشید.

تمامی کتاب های موجود در وبسایت سای وان به زبان انگلیسی میباشد

توضیحات

Analyze malicious samples, write reports, and use industry-standard methodologies to confidently triage and analyze adversarial software and malware

Key Features

  • Investigate, detect, and respond to various types of malware threat
  • Understand how to use what you’ve learned as an analyst to produce actionable IOCs and reporting
  • Explore complete solutions, detailed walkthroughs, and case studies of real-world malware samples

Book Description

Malicious software poses a threat to every enterprise globally. Its growth is costing businesses millions of dollars due to currency theft as a result of ransomware and lost productivity. With this book, you’ll learn how to quickly triage, identify, attribute, and remediate threats using proven analysis techniques.

Malware Analysis Techniques begins with an overview of the nature of malware, the current threat landscape, and its impact on businesses. Once you’ve covered the basics of malware, you’ll move on to discover more about the technical nature of malicious software, including static characteristics and dynamic attack methods within the MITRE ATT&CK framework. You’ll also find out how to perform practical malware analysis by applying all that you’ve learned to attribute the malware to a specific threat and weaponize the adversary’s indicators of compromise (IOCs) and methodology against them to prevent them from attacking. Finally, you’ll get to grips with common tooling utilized by professional malware analysts and understand the basics of reverse engineering with the NSA’s Ghidra platform.

By the end of this malware analysis book, you’ll be able to perform in-depth static and dynamic analysis and automate key tasks for improved defense against attacks.

What you will learn

  • Discover how to maintain a safe analysis environment for malware samples
  • Get to grips with static and dynamic analysis techniques for collecting IOCs
  • Reverse-engineer and debug malware to understand its purpose
  • Develop a well-polished workflow for malware analysis
  • Understand when and where to implement automation to react quickly to threats
  • Perform malware analysis tasks such as code analysis and API inspection

Who this book is for

This book is for incident response professionals, malware analysts, and researchers who want to sharpen their skillset or are looking for a reference for common static and dynamic analysis techniques. Beginners will also find this book useful to get started with learning about malware analysis. Basic knowledge of command-line interfaces, familiarity with Windows and Unix-like filesystems and registries, and experience in scripting languages such as PowerShell, Python, or Ruby will assist with understanding the concepts covered.

Table of Contents

  1. Creating and Maintaining Your Detonation Environment
  2. Static Analysis Techniques and Tooling
  3. Dynamic Analysis Techniques and Tooling
  4. A Word on Automated Sandboxing
  5. Advanced Static Analysis Out of the White Noise
  6. Advanced Dynamic Analysis Looking at Explosions
  7. Advanced Dynamic Analysis Part 2 Refusing to Take the Blue Pill
  8. De-Obfuscating Malicious Scripts Putting the Toothpaste Back in the Tube
  9. The Reverse Card Weaponization of IOCs and OSINT for Defense
  10. Malicious Functionality Mapping your sample’s behavior against MITRE ATT&CK
  11. Challenge Solutions

————————————————————–

ترجمه ماشینی :

تحلیل نمونه‌های مخرب، نوشتن گزارش‌ها و استفاده از روش‌های استاندارد صنعتی برای تریاژ و تجزیه و تحلیل مطمئن نرم‌افزارها و بدافزارهای دشمن

ویژگی‌های کلیدی

  • بررسی، شناسایی و پاسخ به انواع مختلف تهدیدات بدافزار
  • درک نحوه از آنچه به عنوان یک تحلیلگر آموخته اید برای تولید IOC های عملی و گزارش استفاده کنید
  • کاوش راه حل های کامل، بررسی های دقیق و مطالعات موردی در دنیای واقعی نمونه‌های بدافزار

توضیحات کتاب

نرم‌افزارهای مخرب تهدیدی برای هر سازمانی در سطح جهانی است. رشد آن به دلیل سرقت ارز در نتیجه باج افزارها و از دست دادن بهره وری، میلیون ها دلار برای کسب و کارها هزینه دارد. با این کتاب، یاد خواهید گرفت که چگونه با استفاده از تکنیک های تجزیه و تحلیل اثبات شده، تهدیدات را به سرعت تریاژ، شناسایی، نسبت داده و اصلاح کنید.

تکنیک های تجزیه و تحلیل بدافزار با مروری بر ماهیت آغاز می شود. بدافزار، چشم انداز تهدید فعلی و تأثیر آن بر کسب و کارها. هنگامی که اصول بدافزار را پوشش دادید، به کشف بیشتر در مورد ماهیت فنی نرم افزارهای مخرب، از جمله ویژگی های استاتیک و روش های حمله پویا در چارچوب MITER ATT&CK خواهید رفت. شما همچنین خواهید فهمید که چگونه می توانید تجزیه و تحلیل عملی بدافزار را با استفاده از همه چیزهایی که آموخته اید برای نسبت دادن بدافزار به یک تهدید خاص انجام دهید و از شاخص های سازش (IOC) و روش های دشمن علیه آنها برای جلوگیری از حمله آنها استفاده کنید. در نهایت، با ابزارهای رایج مورد استفاده توسط تحلیلگران بدافزار حرفه ای آشنا خواهید شد و اصول مهندسی معکوس را با پلتفرم Ghidra NSA درک خواهید کرد.

در پایان این تجزیه و تحلیل بدافزار شما می‌توانید تجزیه و تحلیل استاتیک و پویا عمیق را انجام دهید و وظایف کلیدی را برای بهبود دفاع در برابر حملات خودکار کنید.

آنچه خواهید آموخت

  • چگونگی حفظ یک محیط تجزیه و تحلیل ایمن برای نمونه‌های بدافزار را بیابید
  • برخورد با تکنیک های تجزیه و تحلیل استاتیک و پویا برای جمع آوری IOC
  • مهندسی معکوس و اشکال زدایی بدافزار برای درک هدف آن
  • توسعه یک گردش کار خوب برای تجزیه و تحلیل بدافزار
  • درک زمان و مکان اجرای اتوماسیون برای واکنش سریع به تهدیدات
  • انجام وظایف تجزیه و تحلیل بدافزار مانند تجزیه و تحلیل کد و بازرسی API

این کتاب برای چه کسی است

این کتاب برای متخصصان واکنش به حوادث، تحلیلگران بدافزار و محققانی است که می‌خواهند مهارت خود را تقویت کنند یا به دنبال مرجع هستند. برای تکنیک های رایج تحلیل استاتیکی و دینامیکی برای مبتدیان نیز این کتاب برای شروع یادگیری در مورد تجزیه و تحلیل بدافزار مفید خواهد بود. دانش اولیه رابط های خط فرمان، آشنایی با سیستم های فایل و رجیستری های مشابه ویندوز و یونیکس و تجربه در زبان های برنامه نویسی مانند PowerShell، Python یا Ruby به درک مفاهیم تحت پوشش کمک می کند.

فهرست مطالب
  1. ایجاد و حفظ محیط انفجار شما
  2. تکنیک‌ها و ابزار آنالیز استاتیک
  3. تکنیک‌ها و ابزار تحلیل پویا
  4. یک کلمه در مورد Sandboxing خودکار
  5. تحلیل استاتیکی پیشرفته خارج از نویز سف

     

    tag : دانلود کتاب تکنیک های تجزیه و تحلیل بدافزار: ترفندهایی برای تریاژ نرم افزارهای متخاصم , Download تکنیک های تجزیه و تحلیل بدافزار: ترفندهایی برای تریاژ نرم افزارهای متخاصم , دانلود تکنیک های تجزیه و تحلیل بدافزار: ترفندهایی برای تریاژ نرم افزارهای متخاصم , Download Malware Analysis Techniques: Tricks for the triage of adversarial software Book , تکنیک های تجزیه و تحلیل بدافزار: ترفندهایی برای تریاژ نرم افزارهای متخاصم دانلود , buy تکنیک های تجزیه و تحلیل بدافزار: ترفندهایی برای تریاژ نرم افزارهای متخاصم , خرید کتاب تکنیک های تجزیه و تحلیل بدافزار: ترفندهایی برای تریاژ نرم افزارهای متخاصم , دانلود کتاب Malware Analysis Techniques: Tricks for the triage of adversarial software , کتاب Malware Analysis Techniques: Tricks for the triage of adversarial software , دانلود Malware Analysis Techniques: Tricks for the triage of adversarial software , خرید Malware Analysis Techniques: Tricks for the triage of adversarial software , خرید کتاب Malware Analysis Techniques: Tricks for the triage of adversarial software ,

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود کتاب Malware Analysis Techniques: Tricks for the triage of adversarial software – تکنیک های تجزیه و تحلیل بدافزار: ترفندهایی برای تریاژ نرم افزارهای متخاصم”