از كتاب " بدافزارها و راهکارهاي مقابله "، ميتوان بهعنوان يك مرجع در زمينه آشنايي و شناسايي انواع کدهاي مُخرب و بدافزارها استفاده کرد. هدف از تأليف اين كتاب آشنايي بيشتر دانشجويان، كارشناسان و متخصصان با نحوه کارکرد و نوشتن نرمافزارها و کدهاي مُخرب ميباشد. با کمک اين کتاب ميتوان آشنايي بيشتري در مورد ساختار انواع کدهاي مُخرب بهدست آورد. اين آشنايي ميتواند تا نوشتن يک کد مُخرب ادامه داشته باشد. الگوهاي کدهاي مُخرب در اين کتاب بهطور کامل بررسي شده است. محافظت از انواع کدهاي مُخرب و بدافزارها نيز بايد در تمامي شبکهها و سيستمها مدنظر قرار گيرد. اين کتاب تلاش ميکند مخاطب را ابتدا با الگوهاي انواع کدهاي مُخرب آشنا کند و سپس به ارائه راهکارهايي برای محافظت از سيستمها و شبکهها درمقابل اينگونه کدها بپردازد.
نظرات کاربران
|
تورج استواری
١٣٩٥/٠٢/٢١ ???? ١٠:٠٩
خریدمش انشالله یک کتاب تخصصی و مفیدی خواهد بود. چون خیلی وقت همچین موضوعایی مخوام.
|
|
مجيد داوري دولت آبادي
١٣٩٥/٠٢/٢٢ ???? ٠٨:٢٠
با سلام خدمت شما دوست عزيز. انشاا... که اين کتاب بتواند براي شما مفيد فايده باشد و نيازهاي شما را پوشش دهد. موفق و پيروز باشيد.
|
|
تقی حیدرزاد
١٣٩٥/٠٤/٢٧ ???? ٢٣:٥٥
با سلام و خسته نباشید من این کتاب رو خریدم انشااله مفیدباشه هدف من اشنایی و قدرت تحلیل و کشف فایل های مخرب و ناسالم هست
|
|
مجيد داوري دولت آبادي
١٣٩٥/٠٤/٢٨ ???? ٠٩:١٠
با سلام خدمت شما دوست عزيز. انشاا... که بتواند براي شما مفيد باشد. در اين کتاب با کمک ابزارها به بررسي و تحليل فايلهاي مُخرب پرداخته شده است. انشاا... که مفيد باشد. با تشکر از خريد شما و موفق و پيروز باشيد.
|
|
تقی حیدرزاد
١٣٩٥/٠٥/٠٦ ???? ٢٠:٢٩
با سلام خدمت مهندس داوری و ممنون از تلاش هاتون باید عرض کنم این کتابو خریدم و خوندم ولی متاسفانه چیزی نبود که دنبالشم من دنبال کتابی که نحوه تشخیص و از بین بردن ویروس ها رو بگه اینکه علایم ویروس ها چیه و باید کجای ویندوز و چگ.نه بررسی کنیم و چه جوری بدون ویروس کش مشکل رو رفع کنیم
|
|
ali akbar Hoghooghi Pour
١٣٩٥/٠٦/٣٠ ???? ٠٢:٣٠
سلام و احترام!
در این کتاب درباره تروجان نویسی و ویروس نویسی هم آموزشی داده شده؟
آموزش شناخته نشدن فایل مخرب ، ویروس ، یا... توسط آنتی ویروس هم توضیح داده شده؟
تشکر از شما!
|
|
مجيد داوري دولت آبادي
١٣٩٥/٠٦/٣١ ???? ٠٨:٣١
با سلام خدمت شما دوست عزيز و ممنون بابت مطالعه کتاب اينجانب. در اين خصوص ميتوانيد نگاهي به کتاب
پیاده سازی آزمایشگاه تحلیل بدافزار در لینوکس و ویندوز (REMnux Linux, Cuckoo Sandbox, Multi-AV, …) نيز بياندازيد تا بتواند نيازهاي شما را پاسخ دهد. با تشکر. موفق و پيروز باشيد.
|
|
مجيد داوري دولت آبادي
١٣٩٥/٠٦/٣١ ???? ٠٨:٣٧
با سلام خدمت شما دوست عزيز. در اين کتاب مطالب در مورد تروجان نويسي و ويروسنويسي نيز مطالبي ارائه شده است که گمان ميکنم بتواند مفيد باشد البته بايد ببينيد سطحي که مدنظر شما است چه ميزان ميباشد. در مورد سؤال دوم جنابعالي بايد عرض کنم که در مورد شناسايي نشدن فايلهاي مُخرب و ويروسها که با کمک مکانيزمهاي کدينگ و از طريق ابزارهاي مخصوص هک انجام ميشود در اين کتاب مطالبي گفته نشده است و بايد به کتاب آزمون نفوذ با کمک ابزار Metasploit framework مراجعه نماييد. در مورد شناسايي و تحليل بدافزارها نيز ميتوانيد به کتاب پیاده سازی آزمایشگاه تحلیل بدافزار در لینوکس و ویندوز (REMnux Linux, Cuckoo Sandbox, Multi-AV, …) مراجعه کنيد. با تشکر. موفق و پيروز باشيد.
|
ثبت نظر تنها براي اعضا میسر است. در صورتی که مایل به ثبت نظر هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.
فصل نخست؛ معرفي انواع بدافزارها
1-1 مفهوم بدافزار
2-1 چرخه حیات بدافزار
3-1 ويروس چيست؟
4-1 انواع گوناگون ويروسها
5-1 کرمهاي اينترنتي
6-1 اسبهايتروا (تروجان)
7-1 انواع اسبهايتروا
1. اسبهايترواي ايجاد کننده درپشتي
2. اسبهايترواي عمومي
3. اسبهايترواي ارسال کننده رمز
4. اسبهايترواي ويرانگر
5. Trojan Clickers
6. Trojan Downloaders
7. Trojan Droppers
8. Denial of Service (DoS) Attack Trojans
9. اسبهايترواي سرور پراکسي
10. اسبهايترواي جاسوس
11. اسبترواي مخصوص پروتکل FTP
12. اسبهايترواي اخطاردهنده
13. Security Software Disablers Trojans
14. اسبترواي ArcBombs
15. اسبهايترواي ثبت کننده کلید
16. اسبهايترواي حمله اتلاف منابع
17. اسبترواي BO2K
8-1 جاسوسافزارها
9-1 انواع نرمافزارهاي جاسوسي
10-1 تبليغافزارها
11-1 Honeypot
12-1 Trapdoors
13-1 درهايپشتي
14-1 انواع درپشتي
15-1 باکتريها
16-1 زامبي
17-1 Botnetها
18-1 باجافزارها يا زورگیرها
19-1 ترسافزار
20-1 Rootkitها
21-1 قابليتهاي کلي Rootkitها در انواع مختلف
22-1 SPAM
23-1 بمبهاي منطقي
24-1 Joke
25-1 Wild
26-1 Zoo
27-1 شمارهگیرها يا Dialer
28-1 بارگیرها يا Downloader
29-1 کلیک کننده ها يا Adclicker
30-1 گذرواژهدزدها يا Password-Stealer
31-1 Keylogger يا کلیدنگارها
32-1 Black Code
33-1 Exploit
34-1 انواع Exploitها
35-1 Shell Code
36-1 بدافزارهای ترکیبی
37-1 ابزارهای نفوذ
38-1 مواردي که بدافزار نیستند
39-1 آينده بدافزارها
فصل دوم؛ ساختار و کارکرد بدافزارها
1-2 علائم و نشانههای وجود بدافزار
2-2 منظور از امضای ویروس
3-2 عدم شناسایی امضای ویروس در مقابل ضدویروس
4-2 خطاهاي مبتني بر ويروسها
5-2 تأثيرات بدافزارهاي متصل به نامههايالکترونيکي
6-2 راهحل برخورد با بدافزارهاي متصل به نامههاي الکترونيکي
7-2 کارکرد ويروسها
8-2 کارکرد کرمهاي اينترنتي
1-8-2 مراحل حيات يك كرم اينترنتي
2-8-2 طرح هدفيابي
1-2-8-2 پويش كوركورانه
2-2-8-2 پويش غيرفعال
3-2-8-2 پويش فهرست هدف
4-2-8-2 پويش مسيرياب
5-2-8-2 پويش توپولوژيك
6-2-8-2 پويش تقسيم و غلبه
7-2-8-2 ارزيابي و بحث
8-2-8-2 مخفيكاري و سرعت
3-8-2 طرح انتقال
4-8-2 طرح پروتکل انتشار
5-8-2 روشهاي ضدتشخيص
1-5-8-2 فرمت كدهاي بدنه كرم
2-5-8-2 کد سوءاستفاده چندريختي
9-2 محل استقرار بدافزارها
10-2 محل فعاليت بدافزارها
11-2 تقسيمبندي ويروسها براساس جايگاه تأثيرگذاري
12-2 تقسيمبندي پايهاي ويروسها براساس نوع عملکرد
13-2 روشهای نوین برای انتشار بدافزارها
14-2 عملگرهاي استاندارد اسبهايتروا
15-2 کارکرد اسبهايتروا
16-2 پيادهسازي Rootkitهاي سطح هسته
17-2 انواع و اهداف نرمافزارهاي جاسوسي مختلف
18-2 تجزيه و تحليل بدافزارها
1-18-2 ابزارهاي متمرکز بر سيستم
2-18-2 تجزيه و تحليل نرمافزاري
19-2 مهندسيمعکوس يک بدافزار
1-19-2 تجزيه و تحليل رفتاري
2-19-2 تجزيه و تحليل کد
20-2 کارکرد Botnet در شبكه
21-2 ویژگیهای کلي بدافزارها
22-2 مبهمسازي بدافزارها
1-22-2 دستهبندي بدافزارها
1-1-22-2 بدافزارهاي رمزشده
2-1-22-2 بدافزارهاي چندريخت
3-1-22-2 بدافزارهاي دگرديس
2-22-2 مبهمسازي بدافزارها
3-22-2 انواع روشهاي مبهمسازي بدافزارها
1-3-22-2 افزودن كد مرده
2-3-22-2 تغيير نام ثباتها
3-3-22-2 جابهجايي زيرروالها
4-3-22-2 جايگزيني دستورات معادل
5-3-22-2 بههم ريختن كد
6-3-22-2 يكپارچهسازي كد
7-3-22-2 بستهبندي كد
23-2 نرمالسازي بدافزارها
1-23-2 نرمالسازي بدافزارها
1-1-23-2 نرمالسازي بههمريختن كد
2-1-23-2 نرمالسازي درج كدهاي مرده
3-1-23-2 نرمالسازي برنامههاي خود توليد
فصل سوم؛ نحوه نوشتن انواع بدافزارها
1-3 زبانهاي برنامهنويسي بدافزارها
2-3 نحوه بدافزارنويسي و بررسي ساختار آن
3-3 بررسي کد منبع يک ويروس از نوع ماکرو
4-3 ويروسسازي با برنامههاي آماده
5-3 مفاهيم کلي بدافزارنویسی
6-3 بررسي ابزار AutoIT
7-3 بدافزارنویسی با استفاده از دستورات خطفرمان
8-3 کدنويسي Keylogger
9-3 آشنايي با ويروسهاي vbs و طريقه مقابله با آنها
10-3 استفاده از رجیستری در بدافزارنويسي
11-3 نمونهاي از کدهاي بدافزار
12-3 استفاده از ابزارهاي گوناگون برای آزمايش كدهاي مُخرب برعليه سيستمها
فصل چهارم؛ محافظت و امنسازي سيستمها در برابر بدافزارها
1-4 نرمافزارهاي ضدويروس و ضدبدافزار
2-4 ابزارهای همانند ضدويروسها
3-4 نسل آغازین ضدويروسها
4-4 ویژگیهای یک نرمافزار ضدویروس مناسب
5-4 نرمافزارهاي ضدويروس، چه کاري ميکنند؟
6-4 آگاهي از آخرين اخبار و اطلاعات مربوط به ويروسها
7-4 قابليتهاي نرمافزارهاي ضدويروس يا ضدبدافزار
8-4 کارکرد و طرز کار برنامههاي ضدويروس
9-4 روشهاي شناسايي بدافزارها توسط ضدويروسها
10-4 زمان شناسايي بدافزارها توسط ضدويروسها
11-4 منظور از پويشگرها، Checksummerها و نرمافزارهاي کاشف
12-4 تواناييهاي متداول ضدويروسها
13-4 معيارهاي انتخاب يك ضدويروس
14-4 لايههاي برقراري امنيت
15-4 مراحل محافظت توسط ضدويروس تحت کلاينت
16-4 لايههاي دفاع در شبکه (Network Defense layer)
17-4 طراحي و پيادهسازي سيستم ضدويروس
1-17-4 قابليتهاي موجود در يک ضدویروس براي پيادهسازي
2-17-4 تواناییهای زبانهای برنامهنویسی برای ساخت ضدویروس
1-2-17-4 زبانهای C، C++ و VC++
2-2-17-4 زبانهای .NET Framework
3-2-17-4 زبان VB کلاسیک (VB 6)
4-2-17-4 دیگر زبانها (جاوا، پاسکال، Python و غيره)
3-17-4 نحوه تشخیص ویروس
1-3-17-4 کشف امضای ویروس
2-3-17-4 الگوریتم استخراج امضای ویروس
3-3-17-4 الگوریتم CRC32 در VB
4-17-4 پایگاه داده ضدویروس
5-17-4 ساختار فایل پایگاه داده
6-17-4 طرز کار ویرایشگر پایگاه داده
7-17-4 خواندن رکوردها از پایگاه داده
8-17-4 افزودن یک امضاي جدید
9-17-4 حذف یک امضا از پایگاه داده
10-17-4 نوشتن پایگاهداده در فایل
11-17-4 منابع و کد منبع مورد استفاده در ویرایشگر پایگاه داده امضای ویروس
12-17-4 پويشگر ساده برای کشف ویروس
13-17-4 الگوریتم پويش ویروس
18-4 پيادهسازي نمونه نرمافزار بازسازي تخريبهاي بدافزارها
19-4 خنثيسازي کارکرد Keyloggerها
20-4 تشخیص Rootkit
21-4 پیشگیری از آلودگی Rootkitهاي سطح هسته
22-4 استفاده از لیست سفید برای مقابله با بدافزارها
23-4 تحليلگرهاي بدافزارها
1-23-4 مفهوم Sandbox يا جعبه شن
2-23-4 انواع Sandbox يا جعبه شن
1-2-23-4 جعبههاي شن مبتني بر وب
2-2-23-4 جعبههاي شن مبتني بر ميزبان
3-23-4 انواع محصولات موجود
1-3-23-4 ابزار ThreatTrack
2-3-23-4 ابزار GFI Sandbox
3-3-23-4 ابزار CWSandbox
4-3-23-4 ابزار ThreatExpert
5-3-23-4 ابزار Xandora
6-3-23-4 ابزار Anubis
7-3-23-4 ابزار Malbox
8-3-23-4 ابزار Cuckoo Sandbox
9-3-23-4 ابزار Sandboxie
10-3-23-4 ابزار Buster Sandbox Analyzer
11-3-23-4 ابزار BitBlaze
12-3-23-4 ابزار Zero Wine
13-3-23-4 ابزار Joe Sandbox
14-3-23-4 ابزار Malwr
24-4 بهرهگيري از Honeypotها در شناسايي و کشف کدهاي مُخرب
25-4 محافظت از فايلها و پوشههاي شخصي
26-4 پيشگيري از بدافزارها
27-4 روشهاي ايجاد امنيت در کار با کامپيوتر
28-4 مقابله با Botnetها
تصحیحات
ثبت تصحيح تنها براي اعضا میسر است. در صورتی که مایل به ثبت تصحيح هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.