techniki-tworcow-zlosliwego-oprogramowania-elementarz-programisty-dawid-farbaniec-Helion.pl, heben

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • danasoch.xlx.pl
  • Podobne

     

    techniki-tworcow-zlosliwego-oprogramowania-elementarz-programisty-dawid-farbaniec-Helion.pl, heben

    [ Pobierz całość w formacie PDF ]
    //-->Ebookpoint.pl kopia dla: karol.b@autograf.plWszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całościlub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione.Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanieksiążki na nośniku filmowym, magnetycznym lub innym powoduje naruszeniepraw autorskich niniejszej publikacji.Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymibądź towarowymi ich właścicieli.Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawartew tej książce informacje były kompletne i rzetelne. Nie biorą jednakżadnejodpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualnenaruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELIONnie ponoszą równieżżadnejodpowiedzialności za ewentualne szkody wynikłez wykorzystania informacji zawartych w książce.Redaktor prowadzący: Michał MrowiecProjekt okładki: Studio Gravite / OlsztynObarek, Pokoński, Pazdrijowski, ZapruckiFotografia na okładce została wykorzystana za zgodą Shutterstock.comWydawnictwo HELIONul. Kościuszki 1c, 44-100 GLIWICEtel. 32 231 22 19, 32 230 98 63e-mail:helion@helion.plWWW:http://helion.pl(księgarnia internetowa, katalog książek)Drogi Czytelniku!Jeżeli chcesz ocenić tę książkę, zajrzyj pod adreshttp://helion.pl/user/opinie/techzl_ebookMożesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.ISBN:978-83-283-0450-5Copyright © Helion 2014Poleć książkę na Facebook.comKup w wersji papierowejOceń książkęKsięgarnia internetowaLubię to!»Nasza społecznośćEbookpoint.pl kopia dla: karol.b@autograf.plSpis treściO książce ......................................................................................... 7Wstęp .............................................................................................. 9Wymagana wiedza, sprzęt i oprogramowanie ................................................................ 10Języki programowania a złośliwe oprogramowanie ....................................................... 10Rozdział 1. Architektura procesorów z rodziny 80x86 ........................................ 11Organizacja pamięci ....................................................................................................... 11Rejestry procesora .......................................................................................................... 12Stos ................................................................................................................................. 13Tryby pracy .................................................................................................................... 14Tryby adresowania ......................................................................................................... 14Budowa rozkazu ............................................................................................................. 15Zestawy instrukcji .......................................................................................................... 16Rozdział 2. Architektura systemów z rodziny Windows NT ................................. 17Różnice pomiędzy systemami Windows 9x i Windows NT ........................................... 17Procesy i wątki ............................................................................................................... 18Procesy systemowe .................................................................................................. 18Poziomy uprawnień ........................................................................................................ 18Usługi ............................................................................................................................. 20Budowa pliku wykonywalnego ...................................................................................... 20Kontrola konta użytkownika ........................................................................................... 21Zabezpieczenie przed zmianami jądra Windows ............................................................ 22Rozdział 3. Złośliwe oprogramowanie ............................................................... 23Technikałączeniaz innymi programami ........................................................................ 24Plan funkcjonalności ................................................................................................ 24Ogólny algorytm działania ....................................................................................... 25Implementacja .......................................................................................................... 26Inne stosowane techniki ........................................................................................... 46Polimorfizm, oligomorfizm i metamorfizm .................................................................... 46Technika wstrzyknięcia kodu do procesu ....................................................................... 47Technika RunPE ....................................................................................................... 48Utworzenie zdalnego wątku w procesie ................................................................... 56Wstrzyknięcie biblioteki DLL .................................................................................. 61Techniki tworzenia podpięć (ang. hooking) ................................................................... 63Ebookpoint.pl kopia dla: karol.b@autograf.pl4Techniki twórców złośliwego oprogramowania. Elementarz programistyPodpięcia do Windows za pomocą SetWindowsHookEx ......................................... 64Podpięcia do funkcji za pomocą biblioteki Detours ................................................. 70Podpięcia do funkcji z biblioteki NTDLL.DLL ....................................................... 72Zostawienie możliwości zdalnej kontroli ....................................................................... 75Zasada działania i pochodzenie nazwy ..................................................................... 75Opis wybranych funkcji gniazd Windows ................................................................ 75Implementacja prostego programu Klient-Serwer .................................................... 76Techniki wykradania danych .......................................................................................... 80Zastraszanie użytkownika ............................................................................................... 86Bomba z zapalnikiem czasowym .................................................................................... 86Wsparcie z internetu, czyli Trojan Downloader ............................................................. 89Zasada działania ....................................................................................................... 89Przykładowa implementacja ..................................................................................... 89Techniki utrudniające wykrycie i analizę ....................................................................... 90Antyodpluskwianie ................................................................................................... 90Antydisasemblacja ................................................................................................... 91Antyemulacja ........................................................................................................... 92Dynamiczne wywoływanie funkcji .......................................................................... 94Zaciemnianie kodu ................................................................................................... 95Fałszywe rozszerzenie pliku ..................................................................................... 96Miejsca zachowania plików i autostart ........................................................................... 97Techniki rozprzestrzeniania ............................................................................................ 97Infekowanie pamięci USB ........................................................................................ 97Rozprzestrzenianie P2P ............................................................................................ 97Technika Java-Drive-By ........................................................................................... 97Tradycyjny wirus ............................................................................................................ 99Implementacja przykładowego wirusa ..................................................................... 99Rozdział 4. Obrona przed złośliwym oprogramowaniem .................................... 105Zasady bezpiecznej pracy ............................................................................................. 105Programy antywirusowe ............................................................................................... 106Zapory ogniowe ............................................................................................................ 106Monitorowanie plików instalowanych w systemie za pomocą Sandboxie ................... 106Rozdział 5. Zakończenie ................................................................................ 109Wywiad z twórcą złośliwego oprogramowania ............................................................ 109Dodatek A Skanery online i serwisy analizujące pliki ...................................... 111Dodatek B Podstawowe instrukcje języka Asembler ....................................... 113Dodatek C Biblioteka standardowa języka C .................................................. 119assert.h — Odpluskwianie (ang. Debugging) ............................................................... 119ctype.h — Funkcje do typów znakowych ..................................................................... 119errno.h — Błędy ........................................................................................................... 120float.h — Liczby zmiennoprzecinkowe ........................................................................ 121iso646.h — Operacje logiczne i bitowe ........................................................................ 121limits.h — Rozmiary typów całkowitych ..................................................................... 122locale.h — Lokalizacja programów .............................................................................. 123math.h — Obliczenia matematyczne ............................................................................ 123setjmp.h — Skoki nielokalne ........................................................................................ 124signal.h — Sygnały ...................................................................................................... 124stdarg.h — Argumenty ................................................................................................. 125stddef.h — Definicje standardowe ................................................................................ 125stdio.h — Operacje wejścia/wyjścia ............................................................................. 126Ebookpoint.pl kopia dla: karol.b@autograf.plSpis treści5Funkcje ................................................................................................................... 126Stałe ........................................................................................................................ 128Typy ....................................................................................................................... 128stdlib.h — Narzędzia standardowe ............................................................................... 128Funkcje ................................................................................................................... 128string.h —Łańcuchyznaków ....................................................................................... 130Funkcje ................................................................................................................... 130time.h — Czas .............................................................................................................. 131Funkcje ................................................................................................................... 131Dodatek D Bibliografia .................................................................................. 132Skorowidz .................................................................................... 134Ebookpoint.pl kopia dla: karol.b@autograf.pl [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mement.xlx.pl
  • Designed by Finerdesign.com