خرید و قیمت کتاب بدافزارها و راه کارهای مقابله اثر مجید داوری دولت آبادی انتشارات پندار پارس

کتاب بدافزارها و راه کارهای مقابله اثر مجید داوری دولت آبادی انتشارات پندار پارس

190,000تومان
معرفی اجمالی
مشخصات محصول
فروشندگان

معرفی اجمالی

معرفی کتاب بدافزارها و راه کارهای مقابله اثر مجید داوری دولت آبادی

کتاب بدافزارها و راه کارهای مقابله، منبعی معتبر برای شناخت و شناسایی انواع کدهای مخرب و بدافزارها محسوب می‌شود. این اثر به دانشجویان و کارشناسان کمک می‌کند تا درک عمیق‌تری از نحوه عملکرد و نوشتن نرم‌افزارهای مخرب داشته باشند.

محتوای کتاب بدافزارها و راه کارهای مقابله

کتاب به صورت جامع به بررسی ساختار و عملکرد انواع بدافزارها می‌پردازد و شامل موارد زیر است:

  • ساختار و کارکرد انواع بدافزارها و کدهای مخرب
  • نرم‌افزارهای ضدویروس و ضدبدافزار
  • علائم و نشانه‌های وجود بدافزارها
  • محافظت و امن‌سازی سیستم‌ها در برابر بدافزارها
  • تجزیه و تحلیل، مبهم‌سازی و نرمال‌سازی بدافزارها
  • آشنایی با تحلیل‌گرهای بدافزارها
  • بدافزارنویسی و بررسی ساختار آن
  • عملکرد برنامه‌های ضدویروس
  • طراحی و پیاده‌سازی سیستم ضدویروس
  • روش‌های شناسایی بدافزارها توسط ضدویروس‌ها

هدف از تألیف کتاب بدافزارها و راه کارهای مقابله

این کتاب سعی دارد به مخاطب در شناسایی الگوهای مختلف کدهای مخرب کمک کند و سپس راهکارهایی برای محافظت از سیستم‌ها و شبکه‌ها در برابر این گونه کدها ارائه دهد. آشنایی با کدهای مخرب می‌تواند حتی به نگارش یک کد مخرب نیز منجر شود، بنابراین اهمیت شناخت ساختار آنها دو چندان می‌شود.

با مطالعه‌ی این کتاب، شما می‌توانید اطلاعات لازم برای محافظت از شبکه‌ها و سیستم‌های خود را به دست آورید و در برابر تهدیدات دیجیتالی ایمن‌تر باشید.

مشخصات
نویسنده:مجید داوری دولت آبادی
ناشر:پندار پارس
شابک:978-600-6529-68-4
موضوع:بدافزار
رده‌بندی کتاب:علوم کامپیوتر (تکنولوژی و علوم کاربردی و مهندسی)
زبان نوشتار::فارسی
قطع:وزیری
نوع جلد:شومیز
چاپ شده در:ایران
نوع کاغذ:تحریر
گروه سنی:همه سنین
تعداد جلد:1
تعداد صفحه:252
وزن:300 گرم
سایر توضیحات:فصل نخست؛ معرفي انواع بدافزارها 1-1 مفهوم بدافزار 2-1 چرخه حیات بدافزار 3-1 ويروس چيست؟ 4-1 انواع گوناگون ويروس‌ها 5-1 کرم‌هاي اينترنتي 6-1 اسب‌هاي‌تروا (تروجان) 7-1 انواع اسب‌هاي‌تروا 1. اسب‌هاي‌ترواي ايجاد کننده درپشتي 2. اسب‌هاي‌ترواي عمومي 3. اسب‌هاي‌ترواي ارسال کننده رمز 4. اسب‌هاي‌ترواي ويرانگر 5. Trojan Clickers 6. Trojan Downloaders 7. Trojan Droppers 8. Denial of Service (DoS) Attack Trojans 9. اسب‌هاي‌ترواي سرور پراکسي 10. اسب‌هاي‌ترواي جاسوس 11. اسب‌ترواي مخصوص پروتکل FTP 12. اسب‌هاي‌ترواي اخطاردهنده 13. Security Software Disablers Trojans 14. اسب‌ترواي ArcBombs 15. اسب‌هاي‌ترواي ثبت کننده کلید 16. اسب‌هاي‌ترواي حمله اتلاف منابع 17. اسب‌ترواي BO2K 8-1 جاسوس‌افزارها 9-1 انواع نرم‌افزارهاي جاسوسي 10-1 تبليغافزارها 11-1 Honeypot 12-1 Trapdoors 13-1 درهاي‌پشتي 14-1 انواع درپشتي 15-1 باکتري‌ها 16-1 زامبي 17-1 Botnetها 18-1 باج‌افزارها يا زورگیرها 19-1 ترس‌افزار 20-1 Rootkitها 21-1 قابليت‌هاي کلي Rootkitها در انواع مختلف 22-1 SPAM 23-1 بمب‌هاي منطقي 24-1 Joke 25-1 Wild 26-1 Zoo 27-1 شماره‌گیرها يا Dialer 28-1 بارگیرها يا Downloader 29-1 کلیک کننده ها يا Adclicker 30-1 گذرواژه‌دزدها يا Password-Stealer 31-1 Keylogger يا کلیدنگارها 32-1 Black Code 33-1 Exploit 34-1 انواع Exploitها 35-1 Shell Code 36-1 بدافزار‌های ترکیبی 37-1 ابزارهای نفوذ 38-1 مواردي که بدافزار نیستند 39-1 آينده بدافزارها فصل دوم؛ ساختار و کارکرد بدافزارها 1-2 علائم و نشانههای وجود بدافزار 2-2 منظور از امضای ویروس 3-2 عدم شناسایی امضای ویروس در مقابل ضدویروس 4-2 خطاهاي مبتني بر ويروسها 5-2 تأثيرات بدافزارهاي متصل به نامه‌هاي‌الکترونيکي 6-2 راهحل برخورد با بدافزارهاي متصل به نامه‌هاي‌ الکترونيکي 7-2 کارکرد ويروس‌ها 8-2 کارکرد کرم‌هاي اينترنتي 1-8-2 مراحل حيات يك كرم اينترنتي 2-8-2 طرح هدف‌يابي 1-2-8-2 پويش كوركورانه 2-2-8-2 پويش غيرفعال 3-2-8-2 پويش فهرست هدف 4-2-8-2 پويش مسيرياب 5-2-8-2 پويش توپولوژيك 6-2-8-2 پويش تقسيم و غلبه 7-2-8-2 ارزيابي و بحث 8-2-8-2 مخفي‌كاري و سرعت 3-8-2 طرح انتقال 4-8-2 طرح پروتکل انتشار 5-8-2 روش‌هاي ضدتشخيص 1-5-8-2 فرمت كدهاي بدنه كرم 2-5-8-2 کد سوءاستفاده چندريختي 9-2 محل استقرار بدافزارها 10-2 محل فعاليت بدافزارها 11-2 تقسيم‌بندي ويروس‌ها براساس جايگاه تأثيرگذاري 12-2 تقسيم‌بندي پايه‌اي ويروس‌ها براساس نوع عملکرد 13-2 روش‌های نوین برای انتشار بدافزارها 14-2 عملگرهاي استاندارد اسب‌هاي‌تروا 15-2 کارکرد اسب‌هاي‌تروا 16-2 پياده‌سازي Rootkitهاي سطح هسته 17-2 انواع و اهداف نرم‌افزارهاي جاسوسي مختلف 18-2 تجزيه و تحليل بدافزارها 1-18-2 ابزارهاي متمرکز بر سيستم 2-18-2 تجزيه و تحليل نرم‌افزاري 19-2 مهندسي‌معکوس يک بدافزار 1-19-2 تجزيه و تحليل رفتاري 2-19-2 تجزيه و تحليل کد 20-2 کارکرد Botnet در شبكه 21-2 ویژگی‌های کلي بدافزارها 22-2 مبهم‌سازي بدافزارها 1-22-2 دسته‌بندي بدافزارها 1-1-22-2 بدافزارهاي رمزشده 2-1-22-2 بدافزارهاي چندريخت 3-1-22-2 بدافزارهاي دگرديس 2-22-2 مبهم‌سازي بدافزارها 3-22-2 انواع روش‌هاي مبهم‌سازي بدافزارها 1-3-22-2 افزودن كد مرده 2-3-22-2 تغيير نام ثبات‌ها 3-3-22-2 جابه‌جايي زيرروال‌ها 4-3-22-2 جايگزيني دستورات معادل 5-3-22-2 به‌هم ريختن كد 6-3-22-2 يكپارچه‌سازي كد 7-3-22-2 بسته‌بندي كد 23-2 نرمال‌سازي بدافزارها 1-23-2 نرمالسازي بدافزارها 1-1-23-2 نرمال‌سازي به‌هم‌ريختن كد 2-1-23-2 نرمال‌سازي درج كدهاي مرده 3-1-23-2 نرمال‌سازي برنامه‌هاي خود توليد فصل سوم؛ نحوه نوشتن انواع بدافزارها 1-3 زبان‌هاي برنامه‌نويسي بدافزارها 2-3 نحوه بدافزارنويسي و بررسي ساختار آن 3-3 بررسي کد منبع يک ويروس از نوع ماکرو 4-3 ويروسسازي با برنامههاي آماده 5-3 مفاهيم کلي بدافزارنویسی 6-3 بررسي ابزار AutoIT 7-3 بدافزارنویسی با استفاده از دستورات خطفرمان 8-3 کدنويسي Keylogger 9-3 آشنايي با ويروسهاي vbs و طريقه مقابله با آنها 10-3 استفاده از رجیستری در بدافزارنويسي 11-3 نمونه‌اي از کدهاي بدافزار 12-3 استفاده از ابزارهاي گوناگون برای آزمايش كدهاي مُخرب برعليه سيستم‌ها فصل چهارم؛ محافظت و امن‌سازي سيستم‌ها در برابر بدافزارها 1-4 نرم‌افزارهاي ضدويروس و ضدبدافزار 2-4 ابزارهای همانند ضدويروس‌ها 3-4 نسل آغازین ضدويروس‌ها 4-4 ویژگیهای یک نرمافزار ضدویروس مناسب 5-4 نرمافزارهاي ضدويروس، چه کاري ميکنند؟ 6-4 آگاهي از آخرين اخبار و اطلاعات مربوط به ويروسها 7-4 قابليت‌هاي نرمافزارهاي ضدويروس يا ضدبدافزار 8-4 کارکرد و طرز کار برنامههاي ضدويروس 9-4 روش‌هاي شناسايي بدافزارها توسط ضدويروس‌ها 10-4 زمان شناسايي بدافزارها توسط ضدويروسها 11-4 منظور از پويشگرها، Checksummerها و نرم‌افزارهاي کاشف 12-4 توانايي‌هاي متداول ضدويروسها 13-4 معيارهاي انتخاب يك ضدويروس 14-4 لايههاي برقراري امنيت 15-4 مراحل محافظت توسط ضدويروس تحت کلاينت 16-4 لايههاي دفاع در شبکه (Network Defense layer) 17-4 طراحي و پياده‌سازي سيستم ضدويروس 1-17-4 قابليت‌هاي موجود در يک ضدویروس براي پياده‌سازي 2-17-4 تواناییهای زبانهای برنامهنویسی برای ساخت ضدویروس 1-2-17-4 زبانهای C، C++ و VC++ 2-2-17-4 زبانهای .NET Framework 3-2-17-4 زبان VB کلاسیک (VB 6) 4-2-17-4 دیگر زبانها (جاوا، پاسکال، Python و غيره) 3-17-4 نحوه تشخیص ویروس 1-3-17-4 کشف امضای ویروس 2-3-17-4 الگوریتم استخراج امضای ویروس 3-3-17-4 الگوریتم CRC32 در VB 4-17-4 پایگاه داده ضدویروس 5-17-4 ساختار فایل پایگاه داده 6-17-4 طرز کار ویرایشگر پایگاه داده 7-17-4 خواندن رکوردها از پایگاه داده 8-17-4 افزودن یک امضاي جدید 9-17-4 حذف یک امضا از پایگاه داده 10-17-4 نوشتن پایگاهداده در فایل 11-17-4 منابع و کد منبع مورد استفاده در ویرایشگر پایگاه داده امضای ویروس 12-17-4 پويشگر ساده برای کشف ویروس 13-17-4 الگوریتم پويش ویروس 18-4 پياده‌سازي نمونه نرم‌افزار بازسازي تخريب‌هاي بدافزارها 19-4 خنثي‌سازي کارکرد Keyloggerها 20-4 تشخیص Rootkit 21-4 پیشگیری از آلودگی Rootkitهاي سطح هسته 22-4 استفاده از لیست سفید برای مقابله با بدافزارها 23-4 تحليل‌گرهاي بدافزارها 1-23-4 مفهوم Sandbox يا جعبه شن 2-23-4 انواع Sandbox يا جعبه شن 1-2-23-4 جعبه‌هاي شن مبتني بر وب 2-2-23-4 جعبه‌هاي شن مبتني بر ميزبان 3-23-4 انواع محصولات موجود 1-3-23-4 ابزار ThreatTrack 2-3-23-4 ابزار GFI Sandbox 3-3-23-4 ابزار CWSandbox 4-3-23-4 ابزار ThreatExpert 5-3-23-4 ابزار Xandora 6-3-23-4 ابزار Anubis 7-3-23-4 ابزار Malbox 8-3-23-4 ابزار Cuckoo Sandbox 9-3-23-4 ابزار Sandboxie 10-3-23-4 ابزار Buster Sandbox Analyzer 11-3-23-4 ابزار BitBlaze 12-3-23-4 ابزار Zero Wine 13-3-23-4 ابزار Joe Sandbox 14-3-23-4 ابزار Malwr 24-4 بهره‌گيري از Honeypotها در شناسايي و کشف کدهاي مُخرب 25-4 محافظت از فايل‌ها و پوشه‌هاي شخصي 26-4 پيشگيري از بدافزارها 27-4 روش‌هاي ايجاد امنيت در کار با کامپيوتر 28-4 مقابله با Botnetها

فروشندگان

کتاب بدافزارها و راه کارهای مقابله اثر مجید داوری دولت آبادی انتشارات پندار پارس

دیجی‌کالا