معرفی اجمالی
مروری بر کتاب مهندسی معکوس بدافزار اثر سید داود ملک حسینی
کتاب "مهندسی معکوس بدافزار" اثر سید داود ملک حسینی یک منبع معتبر در زمینه تجزیه و تحلیل نرمافزارهای مخرب است. این کتاب به شما کمک میکند تا با تکنیکهای مهندسی معکوس آشنا شوید.
مباحث کلیدی در کتاب مهندسی معکوس بدافزار
کتاب به اصول و مباحث کلیدی مهندسی معکوس در زمینه کرک نرمافزار میپردازد. از جمله مفاهیمی که در این کتاب مطرح شدهاند، شامل:
- آنالیز بدافزار
- تروجانها
- روت کیتها
کیفیت محتوای کتاب مهندسی معکوس بدافزار
تمام مثالها و کدهای ارائه شده در کتاب به صورت کامل و دقیق تست و اجرا شدهاند تا به خوانندگان کمک کند تا مفاهیم را به خوبی درک کنند. این ویژگی کتاب، به آن اعتبار خاصی میبخشد.
انتشارات و آینده کتاب مهندسی معکوس بدافزار
کتاب توسط انتشارات پندار پارس منتشر شده و جلد دوم آن نیز در حال آمادهسازی است. امید است که این جلد به زودی در دسترس علاقهمندان قرار گیرد.
این کتاب منبعی ارزشمند برای متخصصان و علاقهمندان به زمینه امنیت سایبری و برنامهنویسی است و میتواند به شما در فهم عمیقتری از مهندسی معکوس و روشهای امنیتی کمک کند.
نویسنده: | سید داود ملک حسینی |
---|---|
ناشر: | پندار پارس |
شابک: | 978-622-7785-10-4 |
موضوع: | بدافزار |
ردهبندی کتاب: | علوم کامپیوتر (تکنولوژی و علوم کاربردی و مهندسی) |
زبان نوشتار: | فارسی |
قطع: | وزیری |
نوع جلد: | شومیز |
چاپ شده در: | ایران |
نوع کاغذ: | تحریر |
گروه سنی: | همه سنین |
تعداد جلد: | 1 |
تعداد صفحه: | 240 |
وزن: | 500 گرم |
سایر توضیحات: | فصل 1؛ آنالیز بدافزار 1 پیشگفتار 1 رفع مسئولیت و حقوق نویسنده 2 1-1 آنالیز اولیه تروجانها 2 2-1 مرکز روی تحلیل و بررسی 3 3-1 تأیید فرمت فایل CHM 4 4-1 اطلاعات قابل توجهی که از فرمت فایل CHM بدست میآید 5 5-1 فرایند دیکامپایل کردن فایل .chm 5 6-1 بیرون کشیدن فایلهای داخلی فایل .chm 6 7-1 تجزیه و تحلیل فایل htm. 7 8-1 تجزیه و تحلیل فایلهای دیگر 8 9-1تبدیل و برگرداندن به فرمت HHP، HHC و HHK 9 10-1 دامپ کردن (گرفتن) تروجان دروپر 11 11-1 پنهان شدن در فایل .doc 12 12-1 بیرون کشیدن و جدا کردن موارد و شاخهها از فایل .doc 13 13-1ماکروهای ویژوال بیسیک 14 14-1پیدا کردن شل کد 14 15-1 تحلیل و بررسی شل کد 16 16-1 مایکروسافت ورد و آسیبپذیری Buffer over flow در ماکرو 17 17-1 تروجان دروپر WINSRV.EXE 19 دامپ کردن اجزای بکدور 19 18-1نصب موارد و اجزای بکدور 19 19-1 فایلهای حاوی بکدور 20 20-1 بدست اوردن پروتکل ارتباطی 22 21-1رمزگشایی کردن پروتکل ارتباطی 23 22-1 HandShacke (دست دادن) 23 23-1حلقه دستور 23 24-1 session متعدد پشتیبانی میشود 24 25-1 اطلاعاتی در مورد کنترلر(contoroller) 24 26-1 نتیجهگیری 24 27-1مثال شماره 2 26 28-1آنالیز اولیه 26 29-1 یک آنالیز مقدماتی روی بدافزار 26 30-1 تحلیل زنده بدافزار 28 31-1 بررسی تکنیک HONEYPOT روی بدافزار 29 32-1 نتیجهگیری 32 فصل 2؛ تکنیکهای مهم در مهندسی معکوس فایلهای جاوا؛ مبحث اول 43 پیش گفتار 43 1-2 آنالیز و بررسی نرمافزار هدف 43 2-2 معکوس کردن جاوا- درک مفهوم کد 46 3-2 خلاصه موارد موجود 63 4-2 معکوس کردن جاول- بررسی جزئیتر کد 65 5-2 نکات قابل توجه 72 6-2 ابزار CCK 75 7-2 توضیحاتی در مورد پچ کردن 81 8-2 آزمایش تست کردن پچ 89 9-2 کنترل آنلاین- چگونه آن را تست کنیم؟ 93 10- 2 ابزارها 97 فصل 3؛ تکنیکهای مهم در مهندسی معکوس فایلهای جاوا؛ مبحث دوم 99 3- پیش گفتار 99 1- 3 بررسی و آنالیز نرمافزار هدف 99 3-3 تست کردن پچ 112 4-3 معکوس کردن تمام انواع کلاسهای رمزنگاری- یک مرور سریع 114 5- 3 چگونه یک پچ کننده pacher)) ساده جاوا بسازیم 115 6-3 ابزارها 120 7-3 نکات نهایی 120 فصل 4؛ تحلیل بدافزار، تروجان و روت کیت GAMETHIEF.WIN32.MAGANIA 123 1- 4 مقدمه 123 2- 4 آنالیزی عمیقتر و جزئیتر 125 1-2-4 بررسی و آنالیز CDAUDIO.SYS 155 2- 2– 4 آنالیز و بررسی WIN32 ROOTKIT MAGANIA 156 3-2-4 ادامه بحث در مورد کاربر 160 4- 2- 4 آنالیز و بررسی NMDFGDSO.DLL 165 1- 4- 2- 4 اولین روند 167 2 – 4- 2 – 4 دومین روند 167 3- 4- 2- 4 سومین روند 169 فصل 5؛ تحلیل بدافزار در فایلهای فلش 171 مقدمه 171 5- جداسازی بدافزار 171 1-5 معرفی ابزارهای قابل استفاده در این زمینه 171 2-5 یک نمونه بدافزار 172 3-5 اولین قدمها 176 1-3-5 آنالیز کردن فایلهای بانیری (BINARY) 184 4-5 بررسی باگ 200 5-5 باگ چیست؟ 200 6-5 آنالیز کردن کد Action Script 201 7-5 دیباگ کردن 206 8-5 بررسی بیشتر و اطلاعاتی در مورد PINTOOL 218 |