TECHNIKI TWÓRCÓW ZŁOŚLIWEGO OPROGRAMOWANIA

29.61

Na stanie

SPIS TREŚCI

O książce (7)

Wstęp (9)

  • Wymagana wiedza, sprzęt i oprogramowanie (10)
  • Języki programowania a złośliwe oprogramowanie (10)

Rozdział 1. Architektura procesorów z rodziny 80×86 (11)

  • Organizacja pamięci (11)
  • Rejestry procesora (12)
  • Stos (13)
  • Tryby pracy (14)
  • Tryby adresowania (14)
  • Budowa rozkazu (15)
  • Zestawy instrukcji (16)

Rozdział 2. Architektura systemów z rodziny Windows NT (17)

  • Różnice pomiędzy systemami Windows 9x i Windows NT (17)
  • Procesy i wątki (18)
    • Procesy systemowe (18)
  • Poziomy uprawnień (18)
  • Usługi (20)
  • Budowa pliku wykonywalnego (20)
  • Kontrola konta użytkownika (21)
  • Zabezpieczenie przed zmianami jądra Windows (22)

Rozdział 3. Złośliwe oprogramowanie (23)

  • Technika łączenia z innymi programami (24)
    • Plan funkcjonalności (24)
    • Ogólny algorytm działania (25)
    • Implementacja (26)
    • Inne stosowane techniki (46)
  • Polimorfizm, oligomorfizm i metamorfizm (46)
  • Technika wstrzyknięcia kodu do procesu (47)
    • Technika RunPE (48)
    • Utworzenie zdalnego wątku w procesie (56)
    • Wstrzyknięcie biblioteki DLL (61)
  • Techniki tworzenia podpięć (ang. hooking) (63)
    • Podpięcia do Windows za pomocą SetWindowsHookEx (64)
    • Podpięcia do funkcji za pomocą biblioteki Detours (70)
    • Podpięcia do funkcji z biblioteki NTDLL.DLL (72)
  • Zostawienie możliwości zdalnej kontroli (75)
    • Zasada działania i pochodzenie nazwy (75)
    • Opis wybranych funkcji gniazd Windows (75)
    • Implementacja prostego programu Klient-Serwer (76)
  • Techniki wykradania danych (80)
  • Zastraszanie użytkownika (86)
  • Bomba z zapalnikiem czasowym (86)
  • Wsparcie z internetu, czyli Trojan Downloader (89)
    • Zasada działania (89)
    • Przykładowa implementacja (89)
  • Techniki utrudniające wykrycie i analizę (90)
    • Antyodpluskwianie (90)
    • Antydisasemblacja (91)
    • Antyemulacja (92)
    • Dynamiczne wywoływanie funkcji (94)
    • Zaciemnianie kodu (95)
    • Fałszywe rozszerzenie pliku (96)
  • Miejsca zachowania plików i autostart (97)
  • Techniki rozprzestrzeniania (97)
    • Infekowanie pamięci USB (97)
    • Rozprzestrzenianie P2P (97)
    • Technika Java-Drive-By (97)
  • Tradycyjny wirus (99)
    • Implementacja przykładowego wirusa (99)

Rozdział 4. Obrona przed złośliwym oprogramowaniem (105)

  • Zasady bezpiecznej pracy (105)
  • Programy antywirusowe (106)
  • Zapory ogniowe (106)
  • Monitorowanie plików instalowanych w systemie za pomocą Sandboxie (106)

Rozdział 5. Zakończenie (109)

  • Wywiad z twórcą złośliwego oprogramowania (109)

Dodatek A. Skanery online i serwisy analizujące pliki (111)

Dodatek B. Podstawowe instrukcje języka Asembler (113)

Dodatek C. Biblioteka standardowa języka C (119)

  • assert.h – Odpluskwianie (ang. Debugging) (119)
  • ctype.h – Funkcje do typów znakowych (119)
  • errno.h – Błędy (120)
  • float.h – Liczby zmiennoprzecinkowe (121)
  • iso646.h – Operacje logiczne i bitowe (121)
  • limits.h – Rozmiary typów całkowitych (122)
  • locale.h – Lokalizacja programów (123)
  • math.h – Obliczenia matematyczne (123)
  • setjmp.h – Skoki nielokalne (124)
  • signal.h – Sygnały (124)
  • stdarg.h – Argumenty (125)
  • stddef.h – Definicje standardowe (125)
  • stdio.h – Operacje wejścia/wyjścia (126)
    • Funkcje (126)
    • Stałe (128)
    • Typy (128)
  • stdlib.h – Narzędzia standardowe (128)
    • Funkcje (128)
  • string.h – Łańcuchy znaków (130)
    • Funkcje (130)
  • time.h – Czas (131)
    • Funkcje (131)

Dodatek D. Bibliografia (132)

Skorowidz (134)

Autor

ISBN

978-83-246-8862-3

Liczba stron

Rok wydania

Wydawca

Opinie

Na razie nie ma opinii o produkcie.

Napisz pierwszą opinię o „TECHNIKI TWÓRCÓW ZŁOŚLIWEGO OPROGRAMOWANIA”