Открыто

Руткиты и Буткиты. Реверс-инжиниринг современных вредоносных программ и угроз следующего поколения [No Starch Press]

Тема в разделе "Программирование", создана пользователем Ianuaria, 1 мар 2017.

Цена: ----
Взнос: ----

Основной список: 42 участников

Резервный список: 36 участников

  1. Ianuaria

    Ianuaria Ianuaria ЧКЧлен клуба (П)

    rootkits_cover-front.png


    Руткиты и Буткиты
    Реверс-инжиниринг современных вредоносных программ и угроз следующего поколения

    • Авторы: Alex Matrosov, Eugene Rodionov, Sergey Bratus
    • Переводчик: Ianuaria
    • Оригинальное название: Rootkits and Bootkits. Reversing Modern Malware and Next Generation Threats
    • Издательство: No Starch Press
    • Объем в оригинале: 504 стр.
    • Дата публикации: Июнь 2018
    • Тип перевода: перевод на русский
    • Формат: текст, PDF
    Внимание:

    Хочешь, чтобы этот материал был переведен на русский язык? Нажимай "Записаться", а не "следить за темой", я ориентируюсь на количество участников


    Подписаться и быть в курсе о создаваемых мною складчинах: жми сюда >>>

    Описание:


    Современные вредоносные программы всегда эволюционируют, потому что авторы малвари постоянно находят новые способы для обхода защиты и ухода от обнаружения. Защита от последних образцов вредоносного программного обеспечения требует хитрой и дорогостоящей экспертизы, поскольку атакующие становятся все более и более продвинутыми.

    Одной из особенно увлекательных и угрожающих сфер разработки вредоносного программного обеспечения являются руткиты и буткиты. Мы говорим о жестких темах - атаки скрыты глубоко в загрузочных процессах машины или встроенного ПО. Это такие атаки, от которых вирусные аналитики не спят целыми ночами. Но помощь уже в пути.

    В книге "Руткиты и Буткиты" авторы Алексей Матросов, Евгений Родионов, Сергей Братус делятся своими экспертными знаниями, полученными за годы исследовательской работы. Вы изучите, как вскрывать системы со скрытыми файлами, в которых так тяжело идентифицировать и удалять руткиты. Вы исследуете, как вредоносные программы развивались от руткитов типа TDL3 до настоящего времени; как это скрытное ПО может захватить систему; как противостоять антиотладке, антидизассемблированию, антидетекту виртуальных машин. Вы также изучите, как работают буткиты, как загружается Windows, что поможет вам не допустить заражения в принципе.

    Киберпреступность и злоумышленники продолжают расширять горизонты, создавая все более устойчивые и скрытые атаки. Но игра не проиграна. В этом низкоуровневом туре через дебри вредоносного кода вы изучите, как реверсить угрозы следующего поколения. Исследуйте передовой рубеж анализа вредоносных программ с книгой "Руткиты и Буткиты"

    Содержание:

    Часть 1: Руткиты
    Глава 1: Отслеживание заражения руткитами
    Глава 2: Что внутри у руткита: анализ на примере TDL3
    Глава 3: Руткит Festi: самый продвинутый спам-бот​
    Часть 2: Буткиты
    Глава 4: История развития буткитов
    Глава 5: Основные сведения о загрузочном процессе операционной системы
    Глава 6: Безопасность загрузочного процесса
    Глава 7: Техники заражения буткитами
    Глава 8: Статический анализ буткита при помощи IDA Pro
    Глава 9: Динамический анализ буткита: эмуляция и виртуализация
    Глава 10: Развитие буткитов от MBR до VBR: Olmasco
    Глава 11: IPL-буткиты: Rovnix и Carberp
    Глава 12: Gapz: продвинутое VBR-заражение
    Глава 13: Укрепление позиций MBR программ-вымогателей
    Глава 14: Загрузка UEFI против загрузочных процессов MBR/VBR
    Глава 15: Современные UEFI-буткиты
    Глава 16: Уязвимости в UEFI​
    Часть 3: Защита и криминалистические техники
    Глава 17: Как работает защищенная загрузка
    Глава 18: HiddenFsReader: подходы к компьютерно-технической экспертизе буткитов
    Глава 19: CHIPsec: компьютерно-техническая экспертиза BIOS/UEFI​
     
    Последнее редактирование: 25 сен 2018
    1 человеку нравится это.
  2. Последние события

    1. Снегоход

      Снегоход не участвует в складчине.

      14 окт 2018 в 05:47
    2. Crazy Tomas

      Crazy Tomas участвует в складчине.

      10 окт 2018
    3. Ywarow

      Ywarow не участвует в складчине.

      26 сен 2018
    4. nektos

      nektos участвует в складчине.

      20 авг 2018
  3. Prametei

    Prametei Prametei ОргОрганизатор

  4. EatYourLoli

    EatYourLoli EatYourLoli ОргОрганизатор (П)

    [Pentesting Academy] - Тестирование Веб-Приложений на проникновениe
    Курс целиком и полностью посвященный интернет взлому. На практике рассматриваются различные методы взлома сайтов и веб приложений. Начиная с азов и заканчивая продвинутыми вещами.
    • Основы протоколов HTTP/HTTPS
    • Понимание архитектуры Веб Приложений
    • Установка инструментов
    • Конвертация браузера в платформу для атаки
    • Перехват трафика и его модификация с использованием прокси
    • Межсайтовый скриптинг
    • Виды:
    • Отраженные
    • Хранимые
    • DOM-Модели
    • Фильтрация XSS
    • Обход XSS фильтров
    • Кража Cookie и перехват сессий
    • Self-XSS
    • BeeF
    • SQL инъекции
    • На основе ошибок
    • Слепые
    • Second order injection (Инъекции второго порядка)
    • Недочеты системы аутентификации и хранения сессий
    • Анализ ID сессий
    • Пользовательская аутентификация
    • Небезопасная конфигурация
    • Веб сервер и БД сервер
    • Application Framework (каркас приложения)
    • Небезопасные прямые ссылки на объекты
    • Межсайтовая подделка запроса
    • Основанная на POST и GET
    • Основанные на JSON в REST сервисе
    • Token Hijacking при помощи XSS
    • Многоступенчатая атака CSRF
    • Небезопасное крипто-хранилище
    • Clickjacking
    • Уязвимости в загрузке файлов
    • Проверка на обход расширений, вида контента и тд.
    • RFI и LFI
    • Web-Shell
    • PHP Meterpreter
    • Анализ WEB 2.0 приложений
    • AJAX
    • RIAs на флеш
    • Атака кеш серверов
    • Memcached
    • Redis
    • Нереляционная атака БД
    • Хранилище данных Appengine
    • MongoDB, CouchDB и тд.
    • Вектора атаки HTML5
    • Teg abuse и использование в XSS
    • Websockets
    • Инъекция со стороны клиента
    • Clickjacking
    • Web Application firewalls (WAF)
    • Fingerprinting
    • Техники обнаружения
    • Обход WAF
     
  5. mr-warlock

    mr-warlock mr-warlock СкладчикСкладчик

    Когда начинаем? Честно говоря, уже не терпится :)
     
  6. VasiaPupkin

    VasiaPupkin VasiaPupkin ЧКЧлен клуба

    Как только самые заинтересованные займутся рекламой, переводчики возьмутся за книгу при наличии 100-150 участников, при таком как сейчас все разбегутся :(
     
    2 пользователям это понравилось.
  7. Loriem

    Loriem Loriem ОргОрганизатор (П)

Поделиться этой страницей