Открыто

Руткиты и Буткиты. Реверс-инжиниринг современных вредоносных программ и угроз следующего поколения

Тема в разделе "Программирование", создана пользователем Ianuaria, 1 мар 2017.

Цена: ----
Взнос: ----

Основной список:

  1. 1.kaasnake  
  2. 2.danzar  
  3. 3.aris3  
  4. 4.Starking  
  5. 5.Tornst  
  6. 6.sektor-pnz  
  7. 7.medved1986  
  8. 8.varlon  
  9. 9.etobcerobho  
  10. 10.goosegaga  
  11. 11.elijilliah  
  12. 12.jjjmark  
  13. 13.BierXpert  
  14. 14.linavi  
  15. 15.onlywebstudy  
  16. 16.Sulim  
  17. 17.serg-666  
  18. 18.phant0m4eg  
  19. 19.legven  
  20. 20.biggrei  
  21. 21.Попондополо  
  22. 22.Halphas  
  23. 23.Chemberlen  
  24. 24.da4kgr3y  
  25. 25.Александр Шульгин  
  26. 26.Irbi-s-in  
  27. 27.El_Spectre  
  28. 28.xman64  
  29. 29.st-father  
  30. 30.Mark Schultz  
  31. 31.floki  
  32. 32.SeventhSon  
  33. 33.Emmett Brown  
  34. 34._bvp_  
  35. 35.ulan-an  
  36. 36.Xaosss  
  37. 37.solar_ivz  
  38. 38.jack0000  
  39. 39.mr-warlock  
  40. 40.Im MT  
  41. 41.Senku  
  42. 42.jw2332  
  43. 43.valeriy  
  44. 44.Ywarow  
  45. 45.Drovos3k  
  46. 46.smuzzy  
  47. 47.Снегоход  
  48. 48.arara  

Резервный список:

  1. 1.iBl0b  
  2. 2.Udenits  
  3. 3.Informan  
  4. 4.dert56  
  5. 5.hovercraft  
  6. 6.Pastor_Schlag  
  7. 7.DarkNode  
  8. 8.abrakadabra  
  9. 9.nektos  
  10. 10.0xffffff  
  11. 11.suprt  
  12. 12.alex3d33  
  13. 13.Юрий Грегоров  
  14. 14.Квентин  
  15. 15.dimigor  
  16. 16.Ромми  
  17. 17.fa111n  
  18. 18.SergeryMilligan  
  19. 19.Ivan_fer  
  20. 20.Boboo bear  
  21. 21.Гусяра  
  22. 22.Волхвы  
  23. 23.deduau  
  24. 24.BerserkM  
  25. 25.Boggy  
  26. 26.AdamK  
  27. 27.ДжоанДоу  
  28. 28.kETAi  
  1. Ianuaria

    Ianuaria Ianuaria ЧКЧлен клуба (П)

    Руткиты и Буткиты. Реверс-инжиниринг современных вредоносных программ и угроз следующего поколения [2018]

    rootkits_cover-front.png
    • Авторы: Alex Matrosov, Eugene Rodionov, Sergey Bratus
    • Переводчик: Ianuaria
    • Оригинальное название: Rootkits and Bootkits. Reversing Modern Malware and Next Generation Threats
    • Издательство: No Starch Press
    • Объем в оригинале: 504 стр.
    • Дата публикации: Июнь 2018
    • Тип перевода: перевод на русский
    • Формат: текст, PDF
    Внимание:

    Подписаться и быть в курсе о создаваемых мною складчинах: жми сюда >>>

    Описание:


    Современные вредоносные программы всегда эволюционируют, потому что авторы малвари постоянно находят новые способы для обхода защиты и ухода от обнаружения. Защита от последних образцов вредоносного программного обеспечения требует хитрой и дорогостоящей экспертизы, поскольку атакующие становятся все более и более продвинутыми.

    Одной из особенно увлекательных и угрожающих сфер разработки вредоносного программного обеспечения являются руткиты и буткиты. Мы говорим о жестких темах - атаки скрыты глубоко в загрузочных процессах машины или встроенного ПО. Это такие атаки, от которых вирусные аналитики не спят целыми ночами. Но помощь уже в пути.

    В книге "Руткиты и Буткиты" авторы Алексей Матросов, Евгений Родионов, Сергей Братус делятся своими экспертными знаниями, полученными за годы исследовательской работы. Вы изучите, как вскрывать системы со скрытыми файлами, в которых так тяжело идентифицировать и удалять руткиты. Вы исследуете, как вредоносные программы развивались от руткитов типа TDL3 до настоящего времени; как это скрытное ПО может захватить систему; как противостоять антиотладке, антидизассемблированию, антидетекту виртуальных машин. Вы также изучите, как работают буткиты, как загружается Windows, что поможет вам не допустить заражения в принципе.

    Киберпреступность и злоумышленники продолжают расширять горизонты, создавая все более устойчивые и скрытые атаки. Но игра не проиграна. В этом низкоуровневом туре через дебри вредоносного кода вы изучите, как реверсить угрозы следующего поколения. Исследуйте передовой рубеж анализа вредоносных программ с книгой "Руткиты и Буткиты"

    Содержание:

    Часть 1: Руткиты
    Глава 1: Отслеживание заражения руткитами
    Глава 2: Что внутри у руткита: анализ на примере TDL3
    Глава 3: Руткит Festi: самый продвинутый спам-бот​
    Часть 2: Буткиты
    Глава 4: История развития буткитов
    Глава 5: Основные сведения о загрузочном процессе операционной системы
    Глава 6: Безопасность загрузочного процесса
    Глава 7: Техники заражения буткитами
    Глава 8: Статический анализ буткита при помощи IDA Pro
    Глава 9: Динамический анализ буткита: эмуляция и виртуализация
    Глава 10: Развитие буткитов от MBR до VBR: Olmasco
    Глава 11: IPL-буткиты: Rovnix и Carberp
    Глава 12: Gapz: продвинутое VBR-заражение
    Глава 13: Укрепление позиций MBR программ-вымогателей
    Глава 14: Загрузка UEFI против загрузочных процессов MBR/VBR
    Глава 15: Современные UEFI-буткиты
    Глава 16: Уязвимости в UEFI​
    Часть 3: Защита и криминалистические техники
    Глава 17: Как работает защищенная загрузка
    Глава 18: HiddenFsReader: подходы к компьютерно-технической экспертизе буткитов
    Глава 19: CHIPsec: компьютерно-техническая экспертиза BIOS/UEFI​
     
    Последнее редактирование: 30 ноя 2017
    iBl0b нравится это.
  2. Последние события

    1. s0urc3

      s0urc3 не участвует в складчине.

      22 май 2018 в 21:36
    2. arara

      arara участвует в складчине.

      22 апр 2018
    3. terrss

      terrss не участвует в складчине.

      9 апр 2018
    4. Снегоход

      Снегоход участвует в складчине.

      25 мар 2018
  3. Prametei

    Prametei Prametei ОргОрганизатор

  4. EatYourLoli

    EatYourLoli EatYourLoli ОргОрганизатор (П)

    [Pentesting Academy] - Тестирование Веб-Приложений на проникновениe
    Курс целиком и полностью посвященный интернет взлому. На практике рассматриваются различные методы взлома сайтов и веб приложений. Начиная с азов и заканчивая продвинутыми вещами.
    • Основы протоколов HTTP/HTTPS
    • Понимание архитектуры Веб Приложений
    • Установка инструментов
    • Конвертация браузера в платформу для атаки
    • Перехват трафика и его модификация с использованием прокси
    • Межсайтовый скриптинг
    • Виды:
    • Отраженные
    • Хранимые
    • DOM-Модели
    • Фильтрация XSS
    • Обход XSS фильтров
    • Кража Cookie и перехват сессий
    • Self-XSS
    • BeeF
    • SQL инъекции
    • На основе ошибок
    • Слепые
    • Second order injection (Инъекции второго порядка)
    • Недочеты системы аутентификации и хранения сессий
    • Анализ ID сессий
    • Пользовательская аутентификация
    • Небезопасная конфигурация
    • Веб сервер и БД сервер
    • Application Framework (каркас приложения)
    • Небезопасные прямые ссылки на объекты
    • Межсайтовая подделка запроса
    • Основанная на POST и GET
    • Основанные на JSON в REST сервисе
    • Token Hijacking при помощи XSS
    • Многоступенчатая атака CSRF
    • Небезопасное крипто-хранилище
    • Clickjacking
    • Уязвимости в загрузке файлов
    • Проверка на обход расширений, вида контента и тд.
    • RFI и LFI
    • Web-Shell
    • PHP Meterpreter
    • Анализ WEB 2.0 приложений
    • AJAX
    • RIAs на флеш
    • Атака кеш серверов
    • Memcached
    • Redis
    • Нереляционная атака БД
    • Хранилище данных Appengine
    • MongoDB, CouchDB и тд.
    • Вектора атаки HTML5
    • Teg abuse и использование в XSS
    • Websockets
    • Инъекция со стороны клиента
    • Clickjacking
    • Web Application firewalls (WAF)
    • Fingerprinting
    • Техники обнаружения
    • Обход WAF
     
  5. mr-warlock

    mr-warlock mr-warlock СкладчикСкладчик

    Когда начинаем? Честно говоря, уже не терпится :)
     
  6. VasiaPupkin

    VasiaPupkin VasiaPupkin ЧКЧлен клуба

    Как только самые заинтересованные займутся рекламой, переводчики возьмутся за книгу при наличии 100-150 участников, при таком как сейчас все разбегутся :(
     
    mr-warlock нравится это.

Поделиться этой страницей

  1. Сбор взносов (Программирование):
  2. Нужен организатор (Программирование):