خرید و قیمت کتاب مهندسی معکوس بدافزار اثر سید داود ملک حسینی انتشارات پندار پارس

کتاب مهندسی معکوس بدافزار اثر سید داود ملک حسینی انتشارات پندار پارس

250,000تومان
معرفی اجمالی
مشخصات محصول
فروشندگان

معرفی اجمالی

مروری بر کتاب مهندسی معکوس بدافزار اثر سید داود ملک حسینی

کتاب "مهندسی معکوس بدافزار" اثر سید داود ملک حسینی یک منبع معتبر در زمینه تجزیه و تحلیل نرم‌افزارهای مخرب است. این کتاب به شما کمک می‌کند تا با تکنیک‌های مهندسی معکوس آشنا شوید.

مباحث کلیدی در کتاب مهندسی معکوس بدافزار

کتاب به اصول و مباحث کلیدی مهندسی معکوس در زمینه کرک نرم‌افزار می‌پردازد. از جمله مفاهیمی که در این کتاب مطرح شده‌اند، شامل:

  • آنالیز بدافزار
  • تروجان‌ها
  • روت کیت‌ها

کیفیت محتوای کتاب مهندسی معکوس بدافزار

تمام مثال‌ها و کدهای ارائه شده در کتاب به صورت کامل و دقیق تست و اجرا شده‌اند تا به خوانندگان کمک کند تا مفاهیم را به خوبی درک کنند. این ویژگی کتاب، به آن اعتبار خاصی می‌بخشد.

انتشارات و آینده کتاب مهندسی معکوس بدافزار

کتاب توسط انتشارات پندار پارس منتشر شده و جلد دوم آن نیز در حال آماده‌سازی است. امید است که این جلد به زودی در دسترس علاقه‌مندان قرار گیرد.

این کتاب منبعی ارزشمند برای متخصصان و علاقه‌مندان به زمینه امنیت سایبری و برنامه‌نویسی است و می‌تواند به شما در فهم عمیق‌تری از مهندسی معکوس و روش‌های امنیتی کمک کند.

مشخصات
نویسنده:سید داود ملک حسینی
ناشر:پندار پارس
شابک:978-622-7785-10-4
موضوع:بدافزار
رده‌بندی کتاب:علوم کامپیوتر (تکنولوژی و علوم کاربردی و مهندسی)
زبان نوشتار:فارسی
قطع:وزیری
نوع جلد:شومیز
چاپ شده در:ایران
نوع کاغذ:تحریر
گروه سنی:همه سنین
تعداد جلد:1
تعداد صفحه:240
وزن:500 گرم
سایر توضیحات:فصل 1؛ آنالیز بدافزار 1 پیشگفتار 1 رفع مسئولیت و حقوق نویسنده 2 1-1 آنالیز اولیه تروجانها 2 2-1 مرکز روی تحلیل و بررسی 3 3-1 تأیید فرمت فایل CHM 4 4-1 اطلاعات قابل توجهی که از فرمت فایل CHM بدست می‌آید 5 5-1 فرایند دیکامپایل کردن فایل .chm 5 6-1 بیرون کشیدن فایلهای داخلی فایل .chm 6 7-1 تجزیه و تحلیل فایل htm. 7 8-1 تجزیه و تحلیل فایلهای دیگر 8 9-1تبدیل و برگرداندن به فرمت HHP، HHC و HHK 9 10-1 دامپ کردن (گرفتن) تروجان دروپر 11 11-1 پنهان شدن در فایل .doc 12 12-1 بیرون کشیدن و جدا کردن موارد و شاخه‌ها از فایل .doc 13 13-1ماکرو‌های ویژوال بیسیک 14 14-1پیدا کردن شل کد 14 15-1 تحلیل و بررسی شل کد 16 16-1 مایکروسافت ورد و آسیبپذیری Buffer over flow در ماکرو 17 17-1 تروجان دروپر WINSRV.EXE 19 دامپ کردن اجزای بکدور 19 18-1نصب موارد و اجزای بکدور 19 19-1 فایلهای حاوی بکدور 20 20-1 بدست اوردن پروتکل ارتباطی 22 21-1رمزگشایی کردن پروتکل ارتباطی 23 22-1 HandShacke (دست دادن) 23 23-1حلقه دستور 23 24-1 session متعدد پشتیبانی می‌شود 24 25-1 اطلاعاتی در مورد کنترلر(contoroller) 24 26-1 نتیجهگیری 24 27-1مثال شماره 2 26 28-1آنالیز اولیه 26 29-1 یک آنالیز مقدماتی روی بدافزار 26 30-1 تحلیل زنده بدافزار 28 31-1 بررسی تکنیک HONEYPOT روی بدافزار 29 32-1 نتیجهگیری 32 فصل 2؛ تکنیک‌های مهم در مهندسی معکوس فایل‌های جاوا؛ مبحث اول 43 پیش گفتار 43 1-2 آنالیز و بررسی نرم‌افزار هدف 43 2-2 معکوس کردن جاوا- درک مفهوم کد 46 3-2 خلاصه موارد موجود 63 4-2 معکوس کردن جاول- بررسی جزئی‌تر کد 65 5-2 نکات قابل توجه 72 6-2 ابزار CCK 75 7-2 توضیحاتی در مورد پچ کردن 81 8-2 آزمایش تست کردن پچ 89 9-2 کنترل آنلاین- چگونه آن را تست کنیم؟ 93 10- 2 ابزارها 97 فصل 3؛ تکنیک‌های مهم در مهندسی معکوس فایل‌های جاوا؛ مبحث دوم 99 3- پیش گفتار 99 1- 3 بررسی و آنالیز نرم‌افزار هدف 99 3-3 تست کردن پچ 112 4-3 معکوس کردن تمام انواع کلاسهای رمزنگاری- یک مرور سریع 114 5- 3 چگونه یک پچ کننده pacher)) ساده جاوا بسازیم 115 6-3 ابزارها 120 7-3 نکات نهایی 120 فصل 4؛ تحلیل بدافزار، تروجان و روت کیت GAMETHIEF.WIN32.MAGANIA 123 1- 4 مقدمه 123 2- 4 آنالیزی عمیق‌تر و جزئیتر 125 1-2-4 بررسی و آنالیز CDAUDIO.SYS 155 2- 2– 4 آنالیز و بررسی WIN32 ROOTKIT MAGANIA 156 3-2-4 ادامه بحث در مورد کاربر 160 4- 2- 4 آنالیز و بررسی NMDFGDSO.DLL 165 1- 4- 2- 4 اولین روند 167 2 – 4- 2 – 4 دومین روند 167 3- 4- 2- 4 سومین روند 169 فصل 5؛ تحلیل بدافزار در فایل‌های فلش 171 مقدمه 171 5- جداسازی بد‌افزار 171 1-5 معرفی ابزارهای قابل استفاده در این زمینه 171 2-5 یک نمونه بد‌افزار 172 3-5 اولین قدم‌ها 176 1-3-5 آنالیز کردن فایلهای بانیری (BINARY) 184 4-5 بررسی باگ 200 5-5 باگ چیست؟ 200 6-5 آنالیز کردن کد Action Script 201 7-5 دیباگ کردن 206 8-5 بررسی بیشتر و اطلاعاتی در مورد PINTOOL 218