Search found 191 matches

Author Message

Подобрать пароль

Post 06-Sep-2020 22:00

[Quote]

Апокалипсис криптографии: Подготовка к квантовому прорыву
Автор: Граймс Р.
Переводчик: Яроцкий В.А.
Жанр или тематика: Учебно-справочное издание
Издательство: М.: ДМК Пресс
ISBN: 978-5-97060-837-1
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 290
Тираж: 200 экз.
Описание:
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию.
Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
Издание адресовано работникам служб информационной безопасности, которые принимают во внимание угрозы, возникающие с появлением квантовых вычислений, и планируют защитить свои организации от взломов информационных систем.

Примеры страниц

Оглавление

Об авторе 13
Благодарности 14
Предисловие 16
I. Учебник по квантовым вычислениям 22
1. Введение в квантовую механику 23
Что такое квантовая механика? 23
Квант противоречит интуиции 24
Квантовая механика реальна 25
Основные свойства квантовой механики 28
Фотоны и квантовая механика 29
Фотоэлектрический эффект 29
Двойственность волна–частица 30
Принцип вероятности 35
Принцип неопределенности 39
Спиновые состояния и заряды 41
Квантовое туннелирование 42
Суперпозиция 43
Эффект наблюдателя 45
Теорема об отсутствии клонирования 46
Жуткая запутанность 47
Декогеренция 48
Квантовые примеры в современном мире 50
Для дополнительной информации 51
Резюме 52
2. Введение в квантовые компьютеры 53
В чем отличие квантовых компьютеров? 53
Традиционные компьютеры используют биты 53
Квантовые компьютеры используют кубиты 56
Квантовые компьютеры еще не готовы к прайм-тайму 60
Квант скоро будет царствовать 61
Квантовые компьютеры улучшают кубиты, используя исправление ошибок 62
Типы квантовых компьютеров 68
Сверхпроводящие квантовые компьютеры 69
Квантовые компьютеры на основе алгоритма отжига 70
Универсальные квантовые компьютеры 72
Топологические квантовые компьютеры 74
Компьютеры Majorana Fermion компании Microsoft 75
Квантовые компьютеры с ионными ловушками 76
Квантовые компьютеры в облаке 78
Квантовые компьютеры, произведенные не в США 79
Компоненты квантового компьютера 80
Квантовое программное обеспечение 81
Квантовый стек 82
Национальное руководство 82
Руководство национальной политикой 82
Денежные гранты и инвестиции 83
Другая квантовая научная информация 83
Дополнительные ресурсы 84
Резюме 84
3. Как квантовые вычисления могут взломать существующие криптокоды 86
Основы криптографии 86
Шифрование 87
Хеширование 101
Применение криптографии 102
Как квантовые компьютеры могут взломать криптокоды 103
Сокращение времени 103
Квантовые алгоритмы 105
Что квант может и что не может сломать 109
Все еще теория 113
Резюме 114
4. Когда случится криптопрорыв? 115
Это вечное «лет через 10» 115
Факторы квантового криптопрорыва 116
Квантовая механика реальна? 116
Квантовые компьютеры реальны? 117
Суперпозиция реальна? 118
Реален ли алгоритм Питера Шора? 118
Достаточно ли у нас стабильных кубитов? 118
Квантовые ресурсы и конкуренция 119
У нас есть постоянное улучшение? 120
Мнения экспертов 121
Когда случится квантовый киберпрорыв 121
Временные сценарии 121
Когда следует быть готовыми? 124
Сценарии криптопрорыва 126
Новая технология надолго останется в распоряжении национальных государств 127
Применение крупнейшими компаниями 128
Массовое распространение 129
Наиболее вероятный сценарий прорыва 129
Резюме 130
5. Каким будет постквантовый мир? 131
Взломанные приложения 131
Ослабленные хеши и симметричные шифры 132
Взломанные асимметричные шифры 135
Ослабленные и взломанные генераторы случайных чисел 136
Слабые, или взломанные, зависимые приложения 137
Квантовые вычисления 148
Квантовые компьютеры 148
Квантовые процессоры 150
Квантовые облачные вычисления 151
Будет использоваться квантовая криптография 151
Квантовая идеальная конфиденциальность 151
Появляется квантовая сеть 152
Квантовые приложения 153
Улучшение химикатов и лекарств 153
Лучшие аккумуляторы электроэнергии 154
Настоящий искусственный интеллект 155
Управление цепочками поставок 156
Квантовые финансы 156
Улучшенное управление рисками 157
Квантовый маркетинг 157
Более точный прогноз погоды 157
Квантовые деньги 157
Квантовое моделирование 158
Более совершенное вооружение и точное оружие 158
Квантовая телепортация 158
Резюме 163
II. Подготовка к квантовому взрыву 164
6. Квантовоустойчивая криптография 165
Постквантовый конкурс NIST 165
Классификация уровня безопасности 168
PKE против КЕМ 170
Формальные гарантии неразличимости 170
Размеры ключа и шифрованного текста 172
Типы постквантовых алгоритмов 173
Криптография на основе кода 173
Криптография на основе хеша 174
Решетчатая криптография 176
Многомерная криптография 178
Криптография изогенной сверхсингулярной эллиптической кривой 178
Доказательство нулевого знания 179
Квантовая устойчивость симметричного ключа 181
Квантовоустойчивые асимметричные шифры 182
BIKE 183
Classic McEliece 184
CRYSTALS-Kyber 185
FrodoKEM 185
HQC 186
LAC 187
LEDAcrypt 188
NewHope 188
NTRU 189
NTRU Prime 189
NTS-КЕМ 190
ROLLO 190
Round5 191
RQC 191
SABER 192
SIKE 192
ThreeBears 193
Общие замечания по размерам ключей PKE, KEM и шифротекста 194
Квантовоустойчивые схемы цифровой подписи 196
CRYSTALS-Dilithium 197
FALCON 198
GeMSS 199
LUOV 200
MQDSS 200
Picnic 201
qTESLA 201
Rainbow 202
SPHINCS+ 202
Общие замечания о ключе и размерах подписи 205
Рекомендуемые предостережения 205
Недостаток стандартов 206
Проблемы производительности 207
Отсутствие проверенной защиты 207
Для дополнительной информации 208
Резюме 208
7. Квантовая криптография 209
Квантовые RNG 210
Случайное не всегда случайное 210
Почему истинная случайность так важна? 212
Квантовые RNG 214
Квантовые хеши и подписи 220
Квантовые хеши 220
Квантовые цифровые подписи 222
Квантовые шифры 224
Распределение квантовых ключей 225
Резюме 232
8. Квантовые сети 234
Компоненты квантовой сети 234
Среда передачи 234
Расстояние против скорости 236
Точка–точка 237
Доверенные повторители 238
Квантовые повторители 240
Квантовые сетевые протоколы 242
Квантовые сетевые приложения 245
Более безопасные сети 246
Облако квантовых вычислений 246
Лучшая временнáя синхронизация 246
Предотвращение помех 248
Квантовый интернет 249
Другие квантовые сети 249
Где получить больше информации 251
Резюме 251
9. Готовимся сейчас 252
Четыре основных этапа смягчения последствий постквантового прорыва 252
Этап 1. Укрепление существующих решений 252
Этап 2. Переход к квантовоустойчивым решениям 256
Этап 3. Применение квантово-гибридных решений 259
Этап 4. Применение полностью квантовых решений 260
Шесть основных шагов проекта смягчения последствий постквантового прорыва 261
Шаг 1. Обучение 262
Шаг 2. Создание плана 266
Шаг 3. Сбор данных 271
Шаг 4. Анализ 273
Шаг 5. Принять меры/исправить 275
Шаг 6. Обзор и улучшение 277
Резюме 277
Приложение. Дополнительные источники по квантам 279
Именной указатель 286
Предметный указатель 287

Подобрать пароль

Post 15-Aug-2020 19:10

[Quote]

Cybersecurity – Attack and Defense Strategies / Кибербезопасность: стратегии атак и обороны
Год издания: 2020
Автор: Yuri Diogenes, Erdal Ozkaya / Юрий Диогенес, Эрдаль Озкайя
Переводчик: Беликов Д.А.
Издательство: ДМК Пресс
ISBN: ISBN 978-5-97060-709-1
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 327
Описание: Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будете изучать методы атак и шаблоны, позволяющие распознавать аномальное поведение в вашей организации, используя тактические приемы Синей команды.
Вы также научитесь методам сбора данных об эксплуатации, выявления рисков и продемонстрируете влияние на стратегии Красной и Синей команд.
В книге описаны:
• стратегия безопасности;
• процесс реагирования на компьютерные инциденты;
• жизненный цикл атаки;
• разведка и сбор данных;
• компрометация системы;
• охота на пользовательские реквизиты;
• дальнейшее распространение по сети;
• расследование инцидента;
• управление уязвимостями;
• анализ журналов для выявления подозрительной активности.
Некоторые демонстрации из книги могут быть проведены в лабораторной среде, поэтому рекомендуется создать виртуальную лабораторию, используя виртуальные машины Windows Server 2012, Windows 10 и Kali Linux.
Издание предназначено для специалистов по информационной безопасности и IT-специалистов, которые хотят узнать больше о кибербезопасности.

Примеры страниц

Мои остальные раздачи - [url=tracker.php?rid=43141996]https://rutracker.org/forum/tracker.php?rid=43141996[/url]

Подобрать пароль

Post 11-May-2020 11:20

[Quote]

Introduction to Modern Cryptography, 2nd edition / Введение в Современную криптографию, 2-ое издание
Год издания: 2015
Автор: Katz J., Lindell Y. / Катц Дж., Линдел Й.
Жанр или тематика: Криртография
Издательство: CRC Press
ISBN: 978-1-4665-7027-6
Серия: Chapman & Hall/CRC Cryptography and Network Security Series
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Нет
Количество страниц: 598
Описание: Cryptography is ubiquitous and plays a key role in ensuring data secrecy and integrity as well as in securing computer systems more broadly. Introduction to Modern Cryptography provides a rigorous yet accessible treatment of this fascinating subject.
The authors introduce the core principles of modern cryptography, with an emphasis on formal definitions, clear assumptions, and rigorous proofs of security. The book begins by focusing on private-key cryptography, including an extensive treatment of private-key encryption, message authentication codes, and hash functions. The authors also present design principles for widely used stream ciphers and block ciphers including RC4, DES, and AES, plus provide provable constructions of stream ciphers and block ciphers from lower-level primitives. The second half of the book covers public-key cryptography, beginning with a self-contained introduction to the number theory needed to understand the RSA, Diffie-Hellman, and El Gamal cryptosystems (and others), followed by a thorough treatment of several standardized public-key encryption and digital signature schemes.
Integrating a more practical perspective without sacrificing rigor, this widely anticipated Second Edition offers improved treatment of:
Stream ciphers and block ciphers, including modes of operation and design principles
Authenticated encryption and secure communication sessions
Hash functions, including hash-function applications and design principles
Attacks on poorly implemented cryptography, including attacks on chained-CBC encryption, padding-oracle attacks, and timing attacks
The random-oracle model and its application to several standardized, widely used public-key encryption and signature schemes
Elliptic-curve cryptography and associated standards such as DSA/ECDSA and DHIES/ECIES
Containing updated exercises and worked examples, Introduction to Modern Cryptography, Second Edition can serve as a textbook for undergraduate- or graduate-level courses in cryptography, a valuable reference for researchers and practitioners, or a general introduction suitable for self-study.
Добротное введение в современную криптографию во втором издании на английском.

Примеры страниц

Оглавление

Contents
Preface xv
I Introduction and Classical Cryptography
1 Introduction 3
1.1 Cryptography and Modern Cryptography . . . . . . . . . . . 3
1.2 The Setting of Private-Key Encryption . . . . . . . . . . . . 4
1.3 Historical Ciphers and Their Cryptanalysis . . . . . . . . . . 8
1.4 Principles of Modern Cryptography . . . . . . . . . . . . . . 16
1.4.1 Principle 1 – Formal Definitions . . . . . . . . . . . . 17
1.4.2 Principle 2 – Precise Assumptions . . . . . . . . . . . 20
1.4.3 Principle 3 – Proofs of Security . . . . . . . . . . . . . 22
1.4.4 Provable Security and Real-World Security . . . . . . 22
References and Additional Reading . . . . . . . . . . . . . . . . . 23
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2 Perfectly Secret Encryption 25
2.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2 The One-Time Pad . . . . . . . . . . . . . . . . . . . . . . . 32
2.3 Limitations of Perfect Secrecy . . . . . . . . . . . . . . . . . 35
2.4 *Shannon’s Theorem . . . . . . . . . . . . . . . . . . . . . . 36
References and Additional Reading . . . . . . . . . . . . . . . . . 37
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
II Private-Key (Symmetric) Cryptography
3 Private-Key Encryption 43
3.1 Computational Security . . . . . . . . . . . . . . . . . . . . . 43
3.1.1 The Concrete Approach . . . . . . . . . . . . . . . . . 44
3.1.2 The Asymptotic Approach . . . . . . . . . . . . . . . 45
3.2 Defining Computationally Secure Encryption . . . . . . . . . 52
3.2.1 The Basic Definition of Security . . . . . . . . . . . . 53
3.2.2 *Semantic Security . . . . . . . . . . . . . . . . . . . . 56
3.3 Constructing Secure Encryption Schemes . . . . . . . . . . . 60
3.3.1 Pseudorandom Generators and Stream Ciphers . . . . 60
3.3.2 Proofs by Reduction . . . . . . . . . . . . . . . . . . . 65
3.3.3 A Secure Fixed-Length Encryption Scheme . . . . . . 66
viiviii
3.4 Stronger Security Notions . . . . . . . . . . . . . . . . . . . . 71
3.4.1 Security for Multiple Encryptions . . . . . . . . . . . . 71
3.4.2 Chosen-Plaintext Attacks and CPA-Security . . . . . . 73
3.5 Constructing CPA-Secure Encryption Schemes . . . . . . . . 77
3.5.1 Pseudorandom Functions and Block Ciphers . . . . . 77
3.5.2 CPA-Secure Encryption from Pseudorandom Functions 82
3.6 Modes of Operation . . . . . . . . . . . . . . . . . . . . . . . 86
3.6.1 Stream-Cipher Modes of Operation . . . . . . . . . . . 86
3.6.2 Block-Cipher Modes of Operation . . . . . . . . . . . 88
3.7 Chosen-Ciphertext Attacks . . . . . . . . . . . . . . . . . . . 96
3.7.1 Defining CCA-Security . . . . . . . . . . . . . . . . . . 96
3.7.2 Padding-Oracle Attacks . . . . . . . . . . . . . . . . . 98
References and Additional Reading . . . . . . . . . . . . . . . . . 101
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4 Message Authentication Codes 107
4.1 Message Integrity . . . . . . . . . . . . . . . . . . . . . . . . 107
4.1.1 Secrecy vs. Integrity . . . . . . . . . . . . . . . . . . . 107
4.1.2 Encryption vs. Message Authentication . . . . . . . . 108
4.2 Message Authentication Codes – Definitions . . . . . . . . . 110
4.3 Constructing Secure Message Authentication Codes . . . . . 116
4.3.1 A Fixed-Length MAC . . . . . . . . . . . . . . . . . . 116
4.3.2 Domain Extension for MACs . . . . . . . . . . . . . . 118
4.4 CBC-MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
4.4.1 The Basic Construction . . . . . . . . . . . . . . . . . 123
4.4.2 *Proof of Security . . . . . . . . . . . . . . . . . . . . 125
4.5 Authenticated Encryption . . . . . . . . . . . . . . . . . . . 131
4.5.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . 131
4.5.2 Generic Constructions . . . . . . . . . . . . . . . . . . 132
4.5.3 Secure Communication Sessions . . . . . . . . . . . . . 140
4.5.4 CCA-Secure Encryption . . . . . . . . . . . . . . . . . 141
4.6 *Information-Theoretic MACs . . . . . . . . . . . . . . . . . 142
4.6.1 Constructing Information-Theoretic MACs . . . . . . 143
4.6.2 Limitations on Information-Theoretic MACs . . . . . 145
References and Additional Reading . . . . . . . . . . . . . . . . . 146
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
5 Hash Functions and Applications 153
5.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
5.1.1 Collision Resistance . . . . . . . . . . . . . . . . . . . 154
5.1.2 Weaker Notions of Security . . . . . . . . . . . . . . . 156
5.2 Domain Extension: The Merkle–Damg˚ard Transform . . . . 156
5.3 Message Authentication Using Hash Functions . . . . . . . . 158
5.3.1 Hash-and-MAC . . . . . . . . . . . . . . . . . . . . . . 159
5.3.2 HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . 161ix
5.4 Generic Attacks on Hash Functions . . . . . . . . . . . . . . 164
5.4.1 Birthday Attacks for Finding Collisions . . . . . . . . 164
5.4.2 Small-Space Birthday Attacks . . . . . . . . . . . . . . 166
5.4.3 *Time/Space Tradeoffs for Inverting Functions . . . . 168
5.5 The Random-Oracle Model . . . . . . . . . . . . . . . . . . . 174
5.5.1 The Random-Oracle Model in Detail . . . . . . . . . . 175
5.5.2 Is the Random-Oracle Methodology Sound? . . . . . . 179
5.6 Additional Applications of Hash Functions . . . . . . . . . . 182
5.6.1 Fingerprinting and Deduplication . . . . . . . . . . . . 182
5.6.2 Merkle Trees . . . . . . . . . . . . . . . . . . . . . . . 183
5.6.3 Password Hashing . . . . . . . . . . . . . . . . . . . . 184
5.6.4 Key Derivation . . . . . . . . . . . . . . . . . . . . . . 186
5.6.5 Commitment Schemes . . . . . . . . . . . . . . . . . . 187
References and Additional Reading . . . . . . . . . . . . . . . . . 189
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
6 Practical Constructions of Symmetric-Key Primitives 193
6.1 Stream Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . 194
6.1.1 Linear-Feedback Shift Registers . . . . . . . . . . . . . 195
6.1.2 Adding Nonlinearity . . . . . . . . . . . . . . . . . . . 197
6.1.3 Trivium . . . . . . . . . . . . . . . . . . . . . . . . . . 198
6.1.4 RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
6.2 Block Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . . 202
6.2.1 Substitution-Permutation Networks . . . . . . . . . . 204
6.2.2 Feistel Networks . . . . . . . . . . . . . . . . . . . . . 211
6.2.3 DES – The Data Encryption Standard . . . . . . . . . 212
6.2.4 3DES: Increasing the Key Length of a Block Cipher . 220
6.2.5 AES – The Advanced Encryption Standard . . . . . . 223
6.2.6 *Differential and Linear Cryptanalysis . . . . . . . . . 225
6.3 Hash Functions . . . . . . . . . . . . . . . . . . . . . . . . . 231
6.3.1 Hash Functions from Block Ciphers . . . . . . . . . . 232
6.3.2 MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
6.3.3 SHA-0, SHA-1, and SHA-2 . . . . . . . . . . . . . . . 234
6.3.4 SHA-3 (Keccak) . . . . . . . . . . . . . . . . . . . . . 235
References and Additional Reading . . . . . . . . . . . . . . . . . 236
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
7 *Theoretical Constructions of Symmetric-Key Primitives 241
7.1 One-Way Functions . . . . . . . . . . . . . . . . . . . . . . . 242
7.1.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . 242
7.1.2 Candidate One-Way Functions . . . . . . . . . . . . . 245
7.1.3 Hard-Core Predicates . . . . . . . . . . . . . . . . . . 246
7.2 From One-Way Functions to Pseudorandomness . . . . . . . 248
7.3 Hard-Core Predicates from One-Way Functions . . . . . . . 250
7.3.1 A Simple Case . . . . . . . . . . . . . . . . . . . . . . 250x
7.3.2 A More Involved Case . . . . . . . . . . . . . . . . . . 251
7.3.3 The Full Proof . . . . . . . . . . . . . . . . . . . . . . 254
7.4 Constructing Pseudorandom Generators . . . . . . . . . . . . 257
7.4.1 Pseudorandom Generators with Minimal Expansion . 258
7.4.2 Increasing the Expansion Factor . . . . . . . . . . . . 259
7.5 Constructing Pseudorandom Functions . . . . . . . . . . . . 265
7.6 Constructing (Strong) Pseudorandom Permutations . . . . . 269
7.7 Assumptions for Private-Key Cryptography . . . . . . . . . . 273
7.8 Computational Indistinguishability . . . . . . . . . . . . . . 276
References and Additional Reading . . . . . . . . . . . . . . . . . 278
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
III Public-Key (Asymmetric) Cryptography
8 Number Theory and Cryptographic Hardness Assumptions 285
8.1 Preliminaries and Basic Group Theory . . . . . . . . . . . . 287
8.1.1 Primes and Divisibility . . . . . . . . . . . . . . . . . . 287
8.1.2 Modular Arithmetic . . . . . . . . . . . . . . . . . . . 289
8.1.3 Groups . . . . . . . . . . . . . . . . . . . . . . . . . . 291
8.1.4 The Group Z∗ N . . . . . . . . . . . . . . . . . . . . . . 295
8.1.5 *Isomorphisms and the Chinese Remainder Theorem . 297
8.2 Primes, Factoring, and RSA . . . . . . . . . . . . . . . . . . 302
8.2.1 Generating Random Primes . . . . . . . . . . . . . . . 303
8.2.2 *Primality Testing . . . . . . . . . . . . . . . . . . . . 306
8.2.3 The Factoring Assumption . . . . . . . . . . . . . . . 311
8.2.4 The RSA Assumption . . . . . . . . . . . . . . . . . . 312
8.2.5 *Relating the RSA and Factoring Assumptions . . . . 314
8.3 Cryptographic Assumptions in Cyclic Groups . . . . . . . . . 316
8.3.1 Cyclic Groups and Generators . . . . . . . . . . . . . 316
8.3.2 The Discrete-Logarithm/Diffie–Hellman Assumptions 319
8.3.3 Working in (Subgroups of) Z∗ p . . . . . . . . . . . . . 322
8.3.4 Elliptic Curves . . . . . . . . . . . . . . . . . . . . . . 325
8.4 *Cryptographic Applications . . . . . . . . . . . . . . . . . . 332
8.4.1 One-Way Functions and Permutations . . . . . . . . . 332
8.4.2 Constructing Collision-Resistant Hash Functions . . . 335
References and Additional Reading . . . . . . . . . . . . . . . . . 337
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
9 *Algorithms for Factoring and Computing Discrete Logarithms 341
9.1 Algorithms for Factoring . . . . . . . . . . . . . . . . . . . . 342
9.1.1 Pollard’s p − 1 Algorithm . . . . . . . . . . . . . . . . 343
9.1.2 Pollard’s Rho Algorithm . . . . . . . . . . . . . . . . . 344
9.1.3 The Quadratic Sieve Algorithm . . . . . . . . . . . . . 345
9.2 Algorithms for Computing Discrete Logarithms . . . . . . . 348xi
9.2.1 The Pohlig–Hellman Algorithm . . . . . . . . . . . . . 350
9.2.2 The Baby-Step/Giant-Step Algorithm . . . . . . . . . 352
9.2.3 Discrete Logarithms from Collisions . . . . . . . . . . 353
9.2.4 The Index Calculus Algorithm . . . . . . . . . . . . . 354
9.3 Recommended Key Lengths . . . . . . . . . . . . . . . . . . 356
References and Additional Reading . . . . . . . . . . . . . . . . . 357
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
10 Key Management and the Public-Key Revolution 359
10.1 Key Distribution and Key Management . . . . . . . . . . . . 359
10.2 A Partial Solution: Key-Distribution Centers . . . . . . . . . 361
10.3 Key Exchange and the Diffie–Hellman Protocol . . . . . . . 363
10.4 The Public-Key Revolution . . . . . . . . . . . . . . . . . . . 370
References and Additional Reading . . . . . . . . . . . . . . . . . 372
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
11 Public-Key Encryption 375
11.1 Public-Key Encryption – An Overview . . . . . . . . . . . . 375
11.2 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
11.2.1 Security against Chosen-Plaintext Attacks . . . . . . . 379
11.2.2 Multiple Encryptions . . . . . . . . . . . . . . . . . . . 381
11.2.3 Security against Chosen-Ciphertext Attacks . . . . . . 387
11.3 Hybrid Encryption and the KEM/DEM Paradigm . . . . . . 389
11.3.1 CPA-Security . . . . . . . . . . . . . . . . . . . . . . . 393
11.3.2 CCA-Security . . . . . . . . . . . . . . . . . . . . . . . 398
11.4 CDH/DDH-Based Encryption . . . . . . . . . . . . . . . . . 399
11.4.1 El Gamal Encryption . . . . . . . . . . . . . . . . . . 400
11.4.2 DDH-Based Key Encapsulation . . . . . . . . . . . . . 404
11.4.3 *A CDH-Based KEM in the Random-Oracle Model . 406
11.4.4 Chosen-Ciphertext Security and DHIES/ECIES . . . . 408
11.5 RSA Encryption . . . . . . . . . . . . . . . . . . . . . . . . . 410
11.5.1 Plain RSA . . . . . . . . . . . . . . . . . . . . . . . . 410
11.5.2 Padded RSA and PKCS #1 v1.5 . . . . . . . . . . . . 415
11.5.3 *CPA-Secure Encryption without Random Oracles . . 417
11.5.4 OAEP and RSA PKCS #1 v2.0 . . . . . . . . . . . . 421
11.5.5 *A CCA-Secure KEM in the Random-Oracle Model . 425
11.5.6 RSA Implementation Issues and Pitfalls . . . . . . . . 429
References and Additional Reading . . . . . . . . . . . . . . . . . 432
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
12 Digital Signature Schemes 439
12.1 Digital Signatures – An Overview . . . . . . . . . . . . . . . 439
12.2 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
12.3 The Hash-and-Sign Paradigm . . . . . . . . . . . . . . . . . . 443
12.4 RSA Signatures . . . . . . . . . . . . . . . . . . . . . . . . . 444xii
12.4.1 Plain RSA . . . . . . . . . . . . . . . . . . . . . . . . 444
12.4.2 RSA-FDH and PKCS #1 v2.1 . . . . . . . . . . . . . 446
12.5 Signatures from the Discrete-Logarithm Problem . . . . . . . 451
12.5.1 The Schnorr Signature Scheme . . . . . . . . . . . . . 451
12.5.2 DSA and ECDSA . . . . . . . . . . . . . . . . . . . . 459
12.6 *Signatures from Hash Functions . . . . . . . . . . . . . . . 461
12.6.1 Lamport’s Signature Scheme . . . . . . . . . . . . . . 461
12.6.2 Chain-Based Signatures . . . . . . . . . . . . . . . . . 465
12.6.3 Tree-Based Signatures . . . . . . . . . . . . . . . . . . 468
12.7 *Certificates and Public-Key Infrastructures . . . . . . . . . 473
12.8 Putting It All Together – SSL/TLS . . . . . . . . . . . . . . 479
12.9 *Signcryption . . . . . . . . . . . . . . . . . . . . . . . . . . 481
References and Additional Reading . . . . . . . . . . . . . . . . . 483
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
13 *Advanced Topics in Public-Key Encryption 487
13.1 Public-Key Encryption from Trapdoor Permutations . . . . . 487
13.1.1 Trapdoor Permutations . . . . . . . . . . . . . . . . . 488
13.1.2 Public-Key Encryption from Trapdoor Permutations . 489
13.2 The Paillier Encryption Scheme . . . . . . . . . . . . . . . . 491
13.2.1 The Structure of Z∗
N2 . . . . . . . . . . . . . . . . . . 492
13.2.2 The Paillier Encryption Scheme . . . . . . . . . . . . . 494
13.2.3 Homomorphic Encryption . . . . . . . . . . . . . . . . 499
13.3 Secret Sharing and Threshold Encryption . . . . . . . . . . . 501
13.3.1 Secret Sharing . . . . . . . . . . . . . . . . . . . . . . 501
13.3.2 Verifiable Secret Sharing . . . . . . . . . . . . . . . . . 503
13.3.3 Threshold Encryption and Electronic Voting . . . . . 505
13.4 The Goldwasser–Micali Encryption Scheme . . . . . . . . . . 507
13.4.1 Quadratic Residues Modulo a Prime . . . . . . . . . . 507
13.4.2 Quadratic Residues Modulo a Composite . . . . . . . 510
13.4.3 The Quadratic Residuosity Assumption . . . . . . . . 514
13.4.4 The Goldwasser–Micali Encryption Scheme . . . . . . 515
13.5 The Rabin Encryption Scheme . . . . . . . . . . . . . . . . . 518
13.5.1 Computing Modular Square Roots . . . . . . . . . . . 518
13.5.2 A Trapdoor Permutation Based on Factoring . . . . . 523
13.5.3 The Rabin Encryption Scheme . . . . . . . . . . . . . 527
References and Additional Reading . . . . . . . . . . . . . . . . . 528
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
Index of Common Notation 533xiii
Appendix A Mathematical Background 537
A.1 Identities and Inequalities . . . . . . . . . . . . . . . . . . . . 537
A.2 Asymptotic Notation . . . . . . . . . . . . . . . . . . . . . . 537
A.3 Basic Probability . . . . . . . . . . . . . . . . . . . . . . . . 538
A.4 The “Birthday” Problem . . . . . . . . . . . . . . . . . . . . 542
A.5 *Finite Fields . . . . . . . . . . . . . . . . . . . . . . . . . . 544
Appendix B Basic Algorithmic Number Theory 547
B.1 Integer Arithmetic . . . . . . . . . . . . . . . . . . . . . . . . 549
B.1.1 Basic Operations . . . . . . . . . . . . . . . . . . . . . 549
B.1.2 The Euclidean and Extended Euclidean Algorithms . 550
B.2 Modular Arithmetic . . . . . . . . . . . . . . . . . . . . . . . 552
B.2.1 Basic Operations . . . . . . . . . . . . . . . . . . . . . 552
B.2.2 Computing Modular Inverses . . . . . . . . . . . . . . 552
B.2.3 Modular Exponentiation . . . . . . . . . . . . . . . . . 553
B.2.4 *Montgomery Multiplication . . . . . . . . . . . . . . 556
B.2.5 Choosing a Uniform Group Element . . . . . . . . . . 557
B.3 *Finding a Generator of a Cyclic Group . . . . . . . . . . . . 559
B.3.1 Group-Theoretic Background . . . . . . . . . . . . . . 559
B.3.2 Efficient Algorithms . . . . . . . . . . . . . . . . . . . 561
References and Additional Reading . . . . . . . . . . . . . . . . . 562
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562
References 563

Подобрать пароль

Post 30-Mar-2020 12:30

[Quote]

Особенности киберпреступлений в России. Инструменты нападения и защита информации
Год издания: 2018
Автор: Масалков Андрей Сергеевич
Издательство: М.: ДМК Пресс
ISBN: 978-5-97060-631-5
Язык: русский
Формат: PDF
Качество: издательский макет или текст (eBook)
Интерактивное оглавление: да
Количество страниц: 226
Описание:
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.
Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.
Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей. Фишинг рассматривается как универсальный инструмент, находящий свое проявление в различных мошеннических и хакерских комбинациях, как с технической, так и с юридической стороны.
Материал дает возможность пересмотреть и адекватно оценивать риски, эффективность используемых систем защиты, выстроить политику безопасности в соответствии с реальностью. Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.

Примеры страниц

Оглавление

Введение
Глава 1. Хищение паролей методом фишинг-атак
Методы несанкционированного получения пароля
Особенности фишинга
Виды фишинговых атак
Слепой фишинг
Целенаправленный фишинг
1.1. Как это происходит? Фишинг-атака со стороны пользователя на примере электронного почтового ящика
1.2. Роль социальной инженерии в фишинг-атаке
1.3. Фишинг изнутри. Анализ используемых для атаки инструментов
Схема взаимодействия с почтовым сервером
Три основные функции фишинг-движка
Демонстрация механизма функционирования фишинг-движков на локальном сервере
Фишинг-движок изнутри. Пример 1
Фишинг-движок изнутри. Пример 2
Фишинг-движок изнутри. Пример 3
Автоматическая проверка похищенного пароля
Фишинг-движок изнутри. Пример 4
Примеры интерфейсов
Доменные имена
Размещение фэйка на сервере
Глава 2. Комбинированные атаки с использованием фишинга
2.1. Подготовка к персонализированной фишинговой атаке
Некоторые специфические способы сбора информации
Определение браузера и операционной системы атакуемого
Определение IP-адресов атакуемого
Анализ служебных заголовков
2.2. Атака с использованием «заброса» вредоносных программ
2.3. Атака с использованием маскировки под легальное по программное обеспечение или файлы
Анализ зараженной системы
2.4. Атака на мобильные телефоны
Глава 3. Особенности киберпреступлений
3.1. Мистика киберпреступности
Незримое присутствие
Прочитанные и непрочитанные письма
Переписка с несуществующим адресатом
3.2. Характеристика киберпреступления, проблемы идентификации и трудности перевода
3.3. Доступность инструментов анонимной связи и управления ресурсами
3.3.1. Доступность анонимной связи и управления
3.3.2. Виртуальный хостинг, выделенный сервер, VPN
3.3.3. Инструменты управления финансами
Глава 4. Противодействие и защита
4.1. Правоохранительная система
4.2. Некоторые национальные особенности борьбы с киберпреступлениями
4.3. Традиционная защита и рыночные тенденции
4.4. Дешевые правила дорогого спокойствия. Советы по защите информации
Защита личных данных
Защита корпоративной информации
4.4.1. Реакция на инциденты
4.4.2. Обучение в форме учений, приближенных к реальности
4.4.3. Учет и контроль
4.4.4. Аудит и разбор полетов
4.4.5. Целесообразность автоматических операций
4.4.6. «Отголоски пиратства»
4.5. Что делать, если произошел инцидент
4.5.1. Изоляция системы
4.5.2. Изготовление клонов носителей информации
4.5.3. Проведение исследований и компьютерно-технических экспертиз
4.5.4. Обращение в правоохранительные органы
Глава 5. Никакой мистики, только бизнес. Обзор черного рынка информационных услуг в России
Первый блок
Второй блок
Третий блок
Четвертый блок
Пятый блок
Заключение
Предметный указатель

Подобрать пароль

Post 23-Feb-2020 18:55

[Quote]

Ничего личного: Как социальные сети, поисковые системы и спецслужбы используют наши персональные данные
Год издания: 2016
Автор: Кин Э.
Переводчик: Евстигнеева И.
Жанр или тематика: Хакинг и безопасность
Издательство: Альпина Паблишер
ISBN: 978-5-9614-5128-3
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Нет
Количество страниц: 224
Описание: Когда в нашей жизни появился Интернет, миллионы людей на планете подумали, что он откроет всем мир колоссальных возможностей и что это величайший цивилизационный сдвиг со времен промышленной революции… Однако что мы знаем о темной стороне Сети?
Раскрыть глаза человечеству взялся Эндрю Кин, которого в Кремниевой долине назвали Антихристом за резкую критику плутократов вроде Марка Цукерберга, зарабатывающих несметные богатства на использовании персональных данных обычных пользователей. Кин рассказывает, как владельцы Google, Facebook, Twitter, Instagram, прочих «цифровых гигантов», действуя по принципу «Победитель получает всё», усугубляют безработицу и экономическое неравенство, как интернет-бизнес породил целую индустрию добычи и переработки наших с вами личных данных.
Детально воссозданная технологическая и экономическая картина Интернета будет интересна всем, кто хочет пользоваться его благами с минимальным ущербом для собственной безопасности.

Примеры страниц

Оглавление

ЧЕЛЛЕНДЖ: ПОМОГИ БЛИЖНЕМУ - ОСТАНЬСЯ НА РАЗДАЧЕ!

Подобрать пароль

Post 02-Feb-2020 01:15

[Quote]

Effective Cybersecurity A Guide to Using Best Practices and Standards
Год издания: 2019
Автор: William Stallings
Жанр или тематика: Хакинг, безопасность.
Издательство: Pearson Education Limited
ISBN: 978-0-13-477280-6
Язык: Английский
Формат: PDF
Качество: Изначально компьютерное (eBook)
Интерактивное оглавление: Да
Количество страниц: 893
Описание: In Effective Cybersecurity, William Stallings introduces the technology, operational procedures, and management practices needed for successful cybersecurity. Stallings makes extensive use of standards and best practices documents that are often used to guide or mandate cybersecurity implementation. Going beyond these, he offers in-depth tutorials on the “how” of implementation, integrated into a unified framework and realistic plan of action.
Each chapter contains a clear technical overview, as well as a detailed discussion of action items and appropriate policies. Stallings offers many pedagogical features designed to help readers master the material: clear learning objectives, keyword lists, review questions, and QR codes linking to relevant standards documents and web resources.
Effective Cybersecurity aligns with the comprehensive Information Security Forum document “The Standard of Good Practice for Information Security,” extending ISF’s work with extensive insights from ISO, NIST, COBIT, other official standards and guidelines, and modern professional, academic, and industry literature.
• Understand the cybersecurity discipline and the role of standards and best practices
• Define security governance, assess risks, and manage strategy and tactics
• Safeguard information and privacy, and ensure GDPR compliance
• Harden systems across the system development life cycle (SDLC)
• Protect servers, virtualized systems, and storage
• Secure networks and electronic communications, from email to VoIP
• Apply the most appropriate methods for user authentication
• Mitigate security risks in supply chains and cloud environments
This knowledge is indispensable to every cybersecurity professional. Stallings presents it systematically and coherently, making it practical and actionable.

Примеры страниц

Подобрать пароль

Post 20-Jan-2020 20:45

[Quote]

Kali Linux. Тестирование на проникновение и безопасность
Год издания: 2020
Автор: Парасрам Шива и др.
Переводчик: Герасименко А.
Издательство: СПб.: Питер
ISBN: 978-5-4461-1252-4
Серия: Для профессионалов
Язык: русский
Формат: PDF
Качество: издательский макет или текст (eBook)
Интерактивное оглавление: да
Количество страниц: 448
Описание:
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.
Вы научитесь
• Осуществлять начальные этапы тестирования на проникновение, понимать область его применения
• Проводить разведку и учет ресурсов в целевых сетях
• Получать и взламывать пароли
• Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей
• Составлять грамотные отчеты о тестировании на проникновение
• Ориентироваться в структуре стандарта PCI-DSS и инструментах, используемых для сканирования и тестирования на проникновение

Примеры страниц

Оглавление

Составители
Авторы
Рецензенты
Введение
Для кого предназначена книга
Структура издания
Как получить максимальную пользу от этой книги
Условные обозначения
От издательства
Глава 1. Установка и настройка Kali Linux
Технические условия
Категории инструментов Kali Linux
Загрузка Kali Linux
Начинаем работать с Kali Linux
Запуск Kali Linux с Live DVD
Установка на жесткий диск
Установка Kali на USB
Настройка виртуальной машины
Гостевые дополнения VirtualBox
Настройка сети
Обновление Kali Linux
Настройка Kali Linux AMI в облаке Amazon AWS
Резюме
Вопросы
Дополнительные материалы
Глава 2. Создание испытательной лаборатории
Технические требования
Физическая или виртуальная?
Настройка Windows на виртуальной машине
Установка уязвимых серверов
Настройка Metasploitable 2 на виртуальной машине
Настройка Metasploitable 3 на виртуальной машине
Предварительная настройка Metasploitable 3
Установка и настройка BadStore на виртуальной машине
Установка дополнительных инструментов в Kali Linux
Сетевые сервисы в Kali Linux
HTTP
MySQL
SSH
Дополнительные лаборатории и ресурсы
Резюме
Вопросы
Дополнительные материалы
Глава 3. Методология тестирования на проникновение
Технические условия
Методология тестирования на проникновение
Руководство по тестированию OWASP
PCI-руководство по тестированию на проникновение
Стандартное проведение тестов на проникновение
NIST 800-115
Руководство по методологии тестирования безопасности с открытым исходным кодом
Фреймворк: общее тестирование на проникновение
Разведка
Сканирование и перечисление
Получение доступа
Повышение привилегий
Поддержание доступа
Заметание следов
Составление отчета
Резюме
Глава 4. Получение отпечатка и сбор информации
Разведка по открытым источникам
Использование общих ресурсов
Запрос сведений о регистрации домена
Анализ записей DNS
Получение имени хоста
dig: техники разведывания DNS
DMitry: магический инструмент для сбора информации
Maltego: графическое отображение собранной информации
Получение сведений о сетевой маршрутизации
tcptraceroute
tctrace
Используем поисковик
Взлом базы данных Google (GHDB)
Metagoofil
Автоматизированные инструменты для снятия отпечатков и сбора информации
Devploit
RedHawk v2
Использование Shodan для поиска подключенных к Интернету устройств
Blue-Thunder-IP-локатор
Резюме
Вопросы
Дополнительные материалы
Глава 5. Методы сканирования и уклонения
Технические условия
Начинаем с обнаружения цели
Идентификация целевой машины
ping
fping
hping3
Получение отпечатков ОС
Введение в сканирование портов
Изучаем протокол TCP/IP
Тонкости форматов сообщений TCP и UDP
Сетевой сканер
Что такое Nmap
Спецификация цели
Параметры сканирования TCP
Сканирование UDP
Спецификация порта Nmap
Параметры вывода Nmap
Параметры синхронизации
Полезные параметры Nmap
Nmap для сканирования Ipv6
Сценарный движок Nmap
Параметры Nmap для обхода идентификаторов брандмауэра
Сканирование с Netdiscover
Автоматическое сканирование с помощью Striker
Анонимность с помощью Nipe
Резюме
Вопросы
Дополнительные материалы
Глава 6. Сканирование уязвимостей
Технические требования
Типы уязвимостей
Локальные уязвимости
Удаленная уязвимость
Систематизация уязвимостей
Автоматическое сканирование уязвимостей
Nessus 7
OpenVAS
Сканирование уязвимостей Linux с помощью Lynis
Сканирование и перечисление уязвимостей с помощью SPARTA
Резюме
Вопросы
Дополнительные материалы
Глава 7. Социальная инженерия
Технические условия
Моделирование психологии человека
Процесс атаки
Методы атаки
Подражание
Взаимный обмен
Влияние авторитета
Использование жадности
Налаживание социальных взаимоотношений
Сила любопытства
Инструменты социальной инженерии
Анонимная USB-атака
Сбор учетных данных
Вредоносный Java-апплет
Резюме
Глава 8. Целевая эксплуатация
Исследование уязвимости
Хранилища уязвимостей и эксплойтов
Расширенный инструментарий эксплуатации
MSFConsole
MSFCLI
Ninja 101 drills
Сценарий 1
Сценарий 2
Сценарий 3
Написание модулей эксплойта
Резюме
Глава 9. Повышение привилегий и поддержание доступа
Технические требования
Повышение привилегий
Локальная эксплуатация
Инструменты подбора пароля
Инструменты для автономной атаки
Инструменты онлайн-атаки
Поддержание доступа
Бэкдор для входа в операционную систему
Резюме
Глава 10. Тестирование веб-приложений
Технические требования
Веб-анализ
nikto
OWASP ZAP
Burp Suite
Прокси-сервер Paros
W3AF
WebScarab
Межсайтовые сценарии
Тестирование XSS
SQL-инъекция
Инструкция для SQL-инъекции
Автоматическая SQL-инъекция
Выполнение команд, обход каталогов и включение файлов
Обход каталогов и включение файлов
Выполнение команд
Резюме
Дополнительные материалы
Глава 11. Тестирование беспроводных сетей на проникновение
Технические требования
Беспроводная сеть
Обзор стандарта IEEE 802.11
Протокол безопасности беспроводных локальных сетей
Защищенный доступ Wi-Fi (WPA)
Разведка в беспроводной сети
Антенны
Iwlist
Kismet
WAIDPS
Инструменты тестирования беспроводной сети
Aircrack-ng
PixieWPS
Wifite
Fern Wifi Cracker
Атака «злой двойник»
После взлома
MAC-спуфинг
Устойчивость
Анализ беспроводного трафика
Анализ WLAN-трафика
Пассивный анализ
Резюме
Глава 12. Мобильное тестирование на проникновение с Kali NetHunter
Технические требования
Kali NetHunter
Развертывание
Развертывание сети
Развертывание беспроводной сети
Развертывание узла
Установка Kali NetHunter
Значки NetHunter
Инструменты NetHunter
Nmap
Metasploit
Преобразователь MAC
Сторонние приложения Android
Приложение NetHunter Terminal
DriveDroid
USB-клавиатура
Shodan
Router Keygen
cSploit
Беспроводные атаки
Беспроводное сканирование
WPA/WPA2-взлом
WPS-взлом
Атака «злой двойник»
HID-атаки
Резюме
Вопросы
Дополнительные материалы
Глава 13. PCI DSS: сканирование и тестирование на проникновение
PCI DSS v3.2.1, требование 11.3
Определение области испытания на проникновение PCI DSS
Сбор требований клиентов
Создание формы требования заказчика
Подготовка плана испытаний
Контрольный список плана тестирования
Границы профилирования теста
Определение бизнес-целей
Управление проектами и планирование
Инструменты для выполнения теста на проникновение в платежные системы
Резюме
Вопросы
Дополнительные материалы
Глава 14. Инструменты для создания отчетов о тестировании на проникновение
Технические условия
Документация и проверка результатов
Типы отчетов
Исполнительный доклад
Отчет для руководства
Технический отчет
Отчет о тестировании проникновения в сеть
Подготовка презентации
Процедуры после тестирования
Использование структуры Dradis для составления отчетности по тестированию на проникновение
Инструменты отчетности по тестированию на проникновение
Faraday IDE
MagicTree
Резюме
Вопросы
Дополнительные материалы
Ответы на вопросы
Глава 1
Глава 2
Глава 4
Глава 5
Глава 6
Глава 12
Глава 13
Глава 14

Подобрать пароль

Post 17-Dec-2019 01:25

[Quote]

Cryptography and Network Security. Principles and Practice. 7th ed. Global Edition
Год издания: 2017
Автор: William Stallings
Жанр или тематика: Компьютерная безопасность
Издательство: Pearson Education Limited
ISBN: 978-1-292-15858-7
Язык: Английский
Формат: PDF
Качество: Изначально компьютерное (eBook)
Интерактивное оглавление: Да
Количество страниц: 767
Описание: In this age of universal electronic connectivity, viruses and hackers, electronic eavesdropping, and electronic fraud, security is paramount. This text provides a practical survey of both the principles and practice of cryptography and network security. First, the basic issues to be addressed by a network security capability are explored through a tutorial and survey of cryptography and network security technology. Then, the practice of network security is explored via practical applications that have been implemented and are in use today. An unparalleled support package for instructors and students ensures a successful teaching and learning experience.
The new edition has been updated to include coverage of the latest topics including expanded coverage of block cipher modes of operation, including authenticated encryption; revised and expanded coverage of AES; expanded coverage of pseudorandom number generation; new coverage of federated identity, HTTPS, Secure Shell (SSH) and wireless network security; completely rewritten and updated coverage of IPsec; and a new chapter on legal and ethical issues.

Примеры страниц

Подобрать пароль

Post 31-Oct-2019 20:45

[Quote]

Becoming the Hacker / Как стать хакером: Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник
Год издания: 2020
Автор: Adrian Pruteanu / Эдриан Прутяну
Переводчик: Беликов Д.А.
Издательство: ДМК Пресс
ISBN: 978-5-97060-802-9
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 381
Описание: Данная книга – четкое руководство по безопасности веб-приложений с точки зрения злоумышленника, от которого выиграют обе стороны.
Несмотря на то что тестирование веб-приложений на производительность – обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.
Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты.
В первой части книги автор рассказывает о наиболее часто встречающихся уязвимостях и о том, как использовать их для достижения своей цели. Во второй части книги вы примените на практике освоенные только что методы. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Примеры страниц

Мои остальные раздачи -

Подобрать пароль

Post 21-Sep-2019 23:25

[Quote]

Искусство быть невидимым. Как сохранить приватность в эпоху Big Data
Год издания: 2019
Автор: Kevin Mitnick / Кевин Митник
Переводчик: М.А. Райтман
Издательство: М.: Эксмо
ISBN: 978-5-04-094446-0
Серия: Мир технологий
Язык: русский
Формат: PDF
Качество: издательский макет или текст (eBook)
Интерактивное оглавление: нет
Количество страниц: 464
Описание:
Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник — самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности — знает, насколько опасна неосведомленность в вопросах защиты данных в Сети. Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один.

Примеры страниц

Оглавление

Предисловие Микко Хиппонена
Введение. Пришло время исчезнуть
Глава 1. Ваш пароль можно взломать!
Глава 2. Кто еще читает вашу электронную почту?
Глава 3. Основы прослушки
Глава 4. Зашифрован — значит вооружен!
Глава 5. Вот меня видно, а вот — уже нет
Глава 6. Я буду следить за каждым щелчком твоей мыши
Глава 7. Заплати, а то тебе не поздоровится!
Глава 8. Всему верь, ничему не доверяй
Глава 9. Нет приватности? Смирись!
Глава 10. Можешь бежать, но тебе не скрыться
Глава 11. Эй, КИТТ , не рассказывай, где я
Глава 12. Слежка через Интернет
Глава 13. Стук без отрыва от производства
Глава 14. Анонимность — это тяжкий труд
Глава 15. Спецслужбам всегда удается поймать нужного человека
Глава 16. Освоение искусства быть невидимым
Благодарности
Об авторе
Предметный указатель
Ссылки

Подобрать пароль

Post 16-Jun-2019 20:35

[Quote]

Анализ вредоносных программ
Год издания: 2019
Автор: Monnappa K. / Монаппа К.
Переводчик: Беликов Д. А.
Издательство: М.: ДМК Пресс
ISBN: 978-5-97060-700-8
Язык: русский
Формат: PDF
Качество: издательский макет или текст (eBook)
Интерактивное оглавление: да
Количество страниц: 452
Описание:
Книга учит концепциям, инструментам и методам распознавания вредоносных программ и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей. Оно пригодится в работе сотрудникам служб информационной безопасности и инженерам-исследователям в области кибербезопасности.
Доп. информация: на сайте издательства Packt Publishing фамилия автора указана как Monnappa, но в книге по-английски она напечатана с одним "n".

Примеры страниц

Оглавление

Соавторы
Об авторе
О рецензентах
Предисловие
Для кого эта книга
Что рассматривается в этой книге
Чтобы получить максимальную отдачу от этой книги
Скачать цветные изображения
Используемые условные обозначения
Глава 1. Введение в анализ вредоносных программ
1.1 Что такое вредоносное ПО?
1.2 Что такое анализ вредоносных программ?
1.3 Почему анализ вредоносных программ?
1.4 Типы анализа вредоносных программ
1.5 Настройка тестовой среды
1.5.1 Требования к среде
1.5.2 Обзор архитектуры тестовой среды
1.5.3 Установка и настройка виртуальной машины Linux
1.5.4 Установка и настройка виртуальной машины Windows
1.6 Источники вредоносных программ
Резюме
Глава 2. Статический анализ
2.1 Определение типа файла
2.1.1 Определение типа файла с использованием ручного метода
2.1.2 Определение типа файла с использованием
инструментальных средств
2.1.3 Определение типа файла с помощью Python
2.2 Сличение информации с помощью цифровых отпечатков
2.2.1 Генерирование криптографической хеш-функции
с использованием инструментальных средств
2.2.2 Определение криптографической хеш-функции в Python
2.3 Многократное антивирусное сканирование
2.3.1 Сканирование подозрительного бинарного файла
с помощью VirusTotal
2.3.2 Запрос значений хеш-функций с помощью открытого API VirusTotal
2.4 Извлечение строк
2.4.1 Извлечение строк с использованием инструментальных средств
2.4.2 Расшифровка обфусцированных строк с использованием FLOSS
2.5 Определение обфускации файла
2.5.1 Упаковщики и крипторы
2.5.2 Обнаружение обфусцированного файла с помощью Exeinfo PE
2.6 Проверка информации о PE-заголовке
2.6.1 Проверка файловых зависимостей и импорт
2.6.2 Проверка экспорта
2.6.3 Изучение таблицы секций PE-файла
2.6.4 Изучение временной метки компиляции
2.6.5 Изучение ресурсов PE-файлов
2.7 Сравнение и классификация вредоносных программ
2.7.1 Классификация вредоносных программ
с использованием нечеткого хеширования
2.7.2 Классификация вредоносных программ
с использованием хеша импорта
2.7.3 Классификация вредоносных программ
с использованием хеша секций
2.7.4 Классификация вредоносных программ с использованием YARA
2.7.4.1 Установка YARA
2.7.4.2 Основы правил YARA
2.7.4.3 Запуск YARA
2.7.4.4 Применение YARA
Резюме
Глава 3. Динамический анализ
3.1 Обзор тестовой среды
3.2 Системный и сетевой мониторинг
3.3 Инструменты динамического анализа (мониторинга)
3.3.1 Проверка процесса с помощью Process Hacker
3.3.2 Определение взаимодействия системы с помощью Process Monitor
3.3.3 Регистрация действий системы с использованием Noriben
3.3.4 Захват сетевого трафика с помощью Wireshark
3.3.5 Симуляция служб с INetSim
3.4 Этапы динамического анализа
3.5 Собираем все вместе: анализируем исполняемый файл вредоносного ПО
3.5.1 Статический анализ образца
3.5.2 Динамический анализ образца
3.6 Анализ динамически подключаемой библиотеки (DLL)
3.6.1 Почему злоумышленники используют библиотеки DLL
3.6.2 Анализ DLL с помощью rundll32.exe
3.6.2.1 Как работает rundll32.exe
3.6.2.2 Запуск DLL с использованием rundll32.exe
Пример 1 – Анализ DLL без экспорта
Пример 2 – Анализ DLL, содержащей экспорт
Пример 3 – Анализ DLL, принимающей аргументы экспорта
3.6.3 Анализ DLL с помощью проверки процессов
Резюме
Глава 4. Язык ассемблера
и дизассемблирование для начинающих
4.1 Основы работы с компьютером
4.1.1 Память
4.1.1.1 Как данные хранятся в памяти
4.1.2 Центральный процессор
4.1.2.1 Машинный язык
4.1.3 Основы программы
4.1.3.1 Компиляция программы
4.1.3.2 Программа на диске
4.1.3.3 Программа в памяти
4.1.3.4 Дизассемблирование программы
(от машинного кода к коду ассемблера)
4.2 Регистры процессора
4.2.1 Регистры общего назначения
4.2.2 Указатель инструкций (EIP)
4.2.3 Регистр EFLAGS
4.3 Инструкции по передаче данных
4.3.1 Перемещение константы в регистр
4.3.2 Перемещение значений из регистра в регистр
4.3.3 Перемещение значений из памяти в регистры
4.3.4 Перемещение значений из регистров в память
4.3.5 Задача по дизассемблированию
4.3.6 Решение задачи
4.4 Арифметические операции
4.4.1 Задача по дизассемблированию
4.4.2 Решение задачи
4.5 Побитовые операции
4.6 Ветвление и условные операторы
4.6.1 Безусловные переходы
4.6.2 Условные переходы
4.6.3 Оператор if
4.6.4 Оператор If-Else
4.6.5 Оператор If-Elseif-Else
4.6.6 Задача по дизассемблированию
4.6.7 Решение задачи
4.7 Циклы
4.7.1 Задача по дизассемблированию
4.7.2 Решение задачи
4.8 Функции
4.8.1 Стек
4.8.2 Функция вызова
4.8.3 Возвращение из функции
4.8.4 Параметры функции и возвращаемые значения
4.9 Массивы и строки
4.9.1 Задача по дизассемблированию
4.9.2 Решение задачи
4.9.3 Строки
4.9.3.1 Строковые инструкции
4.9.3.2 Перемещение из памяти в память (movsx)
4.9.3.3 Инструкции повтора (rep)
4.9.3.4 Сохранение значения из регистра в память (Stosx)
4.9.3.5 Загрузка из памяти в регистр (lodsx)
4.9.3.6 Сканирование памяти (scasx)
4.9.3.7 Сравнение значений в памяти (Cmpsx)
4.10 Структуры
4.11 Архитектура x64
4.11.1 Анализ 32-битного исполняемого файла
на 64-разрядной операционной системе Windows
4.12 Дополнительная литература
Резюме
Глава 5. Дизассемблирование с использованием IDA
5.1 Инструментальные средства анализа кода
5.2 Статический анализ кода (дизассемблирование) с использованием IDA
5.2.1 Загрузка двоичного файла в IDA
5.2.2 Изучение окон IDA
5.2.2.1 Окно Дизассемблирование
5.2.2.2 Окно Функции
5.2.2.3 Окно Вывод
5.2.2.4 Окно шестнадцатеричного представления
5.2.2.5 Окно Структуры
5.2.2.6 Окно Импорт
5.2.2.7 Окно Экспорт
5.2.2.8 Окно Строки
5.2.2.9 Окно Сегменты
5.2.3 Улучшение дизассемблирования с помощью IDA
5.2.3.1 Переименование переменных и функций
5.2.3.2 Комментирование в IDA
5.2.3.3 База данных IDA
5.2.3.4 Форматирование операндов
5.2.3.5 Навигация по адресам
5.2.3.6 Перекрестные ссылки
5.2.3.7 Вывод списка всех перекрестных ссылок
5.2.3.8 Ближнее представление и графы
5.3 Дизассемблирование Windows API
5.3.1 Понимание Windows API
5.3.1.1 API-функции Юникод и ANSI
5.3.1.2 Расширенные API-функции
5.3.2 Сравнение 32-битного и 64-битного Windows API
5.4 Исправление двоичного кода с использованием IDA
5.4.1 Исправление байтов программы
5.4.2 Исправление инструкций
5.5 Сценарии и плагины IDA
5.5.1 Выполнение сценариев IDA
5.5.2 IDAPython
5.5.2.1 Проверка наличия API CreateFile
5.5.2.2 Перекрестные ссылки кода на CreateFile
с использованием IDAPython
5.5.3 Плагины IDA
Резюме
Глава 6. Отладка вредоносных двоичных файлов
6.1 Общие концепции отладки
6.1.1 Запуск и подключение к процессам
6.1.2 Контроль выполнения процесса
6.1.3 Прерывание программы с помощью точек останова
6.1.4 Трассировка выполнения программы
6.2 Отладка двоичного файла с использованием x64dbg
6.2.1 Запуск нового процесса в x64dbg
6.2.2 Присоединение к существующему процессу с использованием x64dbg
6.2.3 Интерфейс отладчика x64dbg
6.2.4 Контроль за выполнением процесса с использованием x64dbg
6.2.5 Установка точки останова в x64dbg
6.2.6 Отладка 32-битного вредоносного ПО
6.2.7 Отладка 64-битной вредоносной программы
6.2.8 Отладка вредоносной DLL-библиотеки с использованием x64dbg
6.2.8.1 Использование rundll32.exe для отладки
библиотеки DLL в x64dbg
6.2.8.2 Отладка DLL в определенном процессе
6.2.9 Трассировка выполнения в x64dbg
6.2.9.1 Трассировка инструкций
2.9.2 Трассировка функций
6.2.10 Исправления в x64dbg
6.3 Отладка двоичного файла с использованием IDA
6.3.1 Запуск нового процесса в IDA
6.3.2 Присоединение к существующему процессу с использованием IDA
6.3.3 Интерфейс отладчика IDA
6.3.4 Контроль выполнения процесса с использованием IDA
6.3.5 Установка точки останова в IDA
6.3.6 Отладка вредоносных исполняемых файлов
6.3.7 Отладка вредоносной библиотеки DLL с помощью IDA
6.3.7.1 Отладка DLL в определенном процессе
6.3.8 Трассировка выполнения с использованием IDA
6.3.9 Написание сценариев отладки с использованием IDAPython
6.3.9.1 Пример – определение файлов, доступных вредоносному ПО
6.4 Отладка приложения .NET
Резюме
Глава 7. Функциональные возможности
вредоносного ПО и его персистентность
7.1 Функциональные возможности вредоносного ПО
7.1.1 Загрузчик
7.1.2 Дроппер
7.1.2.1 Реверс-инжиниринг 64-битного дроппера
7.1.3 Кейлоггер
7.1.3.1 Кейлоггер, использующий GetAsyncKeyState()
7.1.3.2 Кейлоггер, использующий SetWindowsHookEx()
7.1.4 Репликация вредоносных программ через съемные носители
7.1.5 Управление и контроль, осуществляемые
вредоносными программами (С2)
7.1.5.1 Управление и контроль с использованием HTTP
7.1.5.2 Осуществление команды и контроля
в пользовательском режиме
7.1.6 Выполнение на основе PowerShell
7.1.6.1 Основы команд PowerShell
7.1.6.2 Сценарии PowerShell и политика выполнения
7.1.6.2 Анализ команд/скриптов PowerShell
7.1.6.3 Как злоумышленники используют PowerShell
7.2 Методы персистентности вредоносных программ
7.2.1 Запуск ключа реестра
7.2.2 Запланированные задачи
7.2.3 Папка запуска
7.2.4 Записи реестра Winlogon
7.2.5 Параметры выполнения файла изображения
7.2.6 Специальные возможности
7.2.7 AppInit_DLLs
7.2.8 Захват порядка поиска DLL
7.2.9 Захват COM-объекта
7.2.10 Служба
Резюме
Глава 8. Внедрение кода и перехват
8.1 Виртуальная память
8.1.1 Компоненты памяти процесса (пространство пользователя)
8.1.2 Содержимое памяти ядра (пространство ядра)
8.2 Пользовательский режим и режим ядра
8.2.1 Поток вызовов Windows API
8.3 Методы внедрения кода
8.3.1 Удаленное внедрение DLL
8.3.2 Внедрение DLL с использованием асинхронного вызова процедур
8.3.3 Внедрение DLL с использованием SetWindowsHookEx()
8.3.4 Внедрение DLL с использованием прокладок
8.3.4.1 Создание прокладки
8.3.4.2 Артефакты прокладки
8.3.4.3 Как злоумышленники используют прокладки
8.3.4.4 Анализ базы данных прокладки
8.3.5 Внедрение удаленного исполняемого файла или шелл-кода
8.3.6 Внедрение пустого процесса (опустошение процесса)
8.4 Методы перехвата
8.4.1 Перехват таблицы адресов импорта
8.4.2 Встраиваемый перехват (Inline Patching)
8.4.3 Исправления в памяти с помощью прокладки
8.5 Дополнительная литература
Резюме
Глава 9. Методы обфускации вредоносных программ
9.1 Простое кодирование
9.1.1 Шифр Цезаря
9.1.1.1 Как работает шифр Цезаря
8.1.1.2 Расшифровка шифра Цезаря в Python
9.1.2 Кодирование Base64
9.1.2.1 Перевод данных в Base64
9.1.2.2 Кодирование и декодирование Base64
9.1.2.3 Декодирование пользовательской версии Base64
9.1.2.4 Идентификация Base64
9.1.3 XOR-шифрование
9.1.3.1 Однобайтовый XOR
9.1.3.2 Поиск XOR-ключа с помощью полного перебора
9.1.3.3 Игнорирование XOR-шифрования нулевым байтом
9.1.3.4 Многобайтовое XOR-шифрование
8.1.3.5 Идентификация XOR-шифрования
9.2 Вредоносное шифрование
9.2.1 Идентификация криптографических подписей с помощью Signsrch
9.2.2 Обнаружение криптоконстант с помощью FindCrypt2
9.2.3 Обнаружение криптографических подписей
с использованием YARA
9.2.4 Расшифровка в Python
9.3 Пользовательское кодирование/шифрование
9.4 Распаковка вредоносных программ
9.4.1 Ручная распаковка
9.4.1.1 Идентификация исходной точки входа
9.4.1.2 Выгрузка памяти процесса с помощью Scylla
9.4.1.3 Исправление таблицы импорта
9.4.2 Автоматическая распаковка
Резюме
Глава 10. Охота на вредоносные программы
с использованием криминалистического анализа
дампов памяти
10.1 Этапы криминалистического анализа дампов памяти
10.2 Создание дампа памяти
10.2.1 Создание дампа памяти с использованием DumpIt
10.3 Обзор Volatility
10.3.1 Установка Volatility
10.3.1.1 Автономный исполняемый файл Volatility
10.3.1.2 Исходный пакет Volatility
10.3.2 Использование Volatility
10.4 Перечисление процессов
10.4.1 Обзор процесса
10.4.1.1 Изучение структуры _EPROCESS
10.4.1.2 Понимание ActiveProcessLinks
10.4.2. Вывод списка процессов с использованием psscan
10.4.2.1 Прямое манипулирование объектами ядра (DKOM)
10.4.2.2 Общие сведения о сканировании тегов пула
10.4.3 Определение связей между процессами
10.4.4 Вывод списка процессов с использованием psxview
10.5 Вывод списка дескрипторов процесса
10.6 Вывод списка DLL
10.6.1 Обнаружение скрытой библиотеки DLL с помощью ldrmodules
10.7 Сброс исполняемого файла и DLL
10.8 Вывод списка сетевых подключений и сокетов
10.9 Проверка реестра
10.10 Проверка служб
10.11 Извлечение истории команд
Резюме
Глава 11. Обнаружение сложных вредоносных
программ с использованием криминалистического
анализа дампов памяти
11.1 Обнаружение внедрения кода
11.1.1 Получение информации о дескрипторе виртуальных адресов
11.1.2 Обнаружение внедренного кода
с использованием дескриптора виртуальных адресов
11.1.3 Сброс области памяти процесса
11.1.4 Обнаружение внедренного кода с помощью malfind
11.2 Исследование внедрения пустого процесса
11.2.1 Этапы внедрения пустого процесса
11.2.2 Обнаружение внедрения пустого процесса
11.2.3 Варианты внедрения пустого процесса
11.3 Обнаружение перехвата API
11.4 Руткиты в режиме ядра
11.5 Вывод списка модулей ядра
11.5.1 Вывод списка модулей ядра с использованием driverscan
11.6 Обработка ввода/вывода
11.6.1 Роль драйвера устройства
11.6.2 Роль менеджера ввода/вывода
11.6.3 Связь с драйвером устройства
11.6.4 Запросы ввода/вывода для многоуровневых драйверов
11.7 Отображение деревьев устройств
11.8 Обнаружение перехвата пространства ядра
11.8.1 Обнаружение перехвата SSDT
11.8.2 Обнаружение перехвата IDT
11.8.3 Идентификация встроенных перехватов ядра
11.8.4 Обнаружение перехватов функций IRP
11.9 Обратные вызовы из ядра и таймеры
Резюме
Предметный указатель

Подобрать пароль

Post 22-May-2019 18:30

[Quote]

Анализ вредоносных программ
Год издания: 2019
Автор: Монаппа К.А.
Переводчик: Беликов Д.А.
Жанр или тематика: Справочное пособие
Издательство: М.: ДМК Пресс
ISBN: 978-5-97060-700-8
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 452
Тираж: 200 экз.
Описание:
Перевод с англ. издания: Monappa K.A. Learning Malware Analysis (Packt Publishing, 2018).
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей. Оно пригодится в работе сотрудникам служб информационной безопасности и инженерам-исследователям в области кибербезопасности.

Примеры страниц

Оглавление

Соавторы 15
Об авторе 15
О рецензентах 16
Предисловие 17
Для кого эта книга 18
Что рассматривается в этой книге 18
Чтобы получить максимальную отдачу от этой книги 19
Скачать цветные изображения 19
Используемые условные обозначения 19
Глава 1. Введение в анализ вредоносных программ 21
1.1 Что такое вредоносное ПО? 21
1.2 Что такое анализ вредоносных программ? 23
1.3 Почему анализ вредоносных программ? 23
1.4 Типы анализа вредоносных программ 24
1.5 Настройка тестовой среды 25
1.5.1 Требования к среде 26
1.5.2 Обзор архитектуры тестовой среды 26
1.5.3 Установка и настройка виртуальной машины Linux 28
1.5.4 Установка и настройка виртуальной машины Windows 34
1.6 Источники вредоносных программ 37
Резюме 38
Глава 2. Статический анализ 39
2.1 Определение типа файла 39
2.1.1 Определение типа файла с использованием ручного метода 40
2.1.2 Определение типа файла с использованием инструментальных средств 41
2.1.3 Определение типа файла с помощью Python 41
2.2 Сличение информации с помощью цифровых отпечатков 42
2.2.1 Генерирование криптографической хеш-функции с использованием инструментальных средств 43
2.2.2 Определение криптографической хеш-функции в Python 44
2.3 Многократное антивирусное сканирование 44
2.3.1 Сканирование подозрительного бинарного файла с помощью VirusTotal 44
2.3.2 Запрос значений хеш-функций с помощью открытого API VirusTotal 45
2.4 Извлечение строк 48
2.4.1 Извлечение строк с использованием инструментальных средств 48
2.4.2 Расшифровка обфусцированных строк с использованием FLOSS 50
2.5 Определение обфускации файла 51
2.5.1 Упаковщики и крипторы 52
2.5.2 Обнаружение обфусцированного файла с помощью Exeinfo PE 54
2.6 Проверка информации о PE-заголовке 55
2.6.1 Проверка файловых зависимостей и импорт 56
2.6.2 Проверка экспорта 59
2.6.3 Изучение таблицы секций PE-файла 60
2.6.4 Изучение временной метки компиляции 63
2.6.5 Изучение ресурсов PE-файлов 64
2.7 Сравнение и классификация вредоносных программ 66
2.7.1 Классификация вредоносных программ с использованием нечеткого хеширования 66
2.7.2 Классификация вредоносных программ с использованием хеша импорта 68
2.7.3 Классификация вредоносных программ с использованием хеша секций 70
2.7.4 Классификация вредоносных программ с использованием YARA 70
2.7.4.1 Установка YARA 71
2.7.4.2 Основы правил YARA 71
2.7.4.3 Запуск YARA 72
2.7.4.4 Применение YARA 73
Резюме 77
Глава 3. Динамический анализ 78
3.1 Обзор тестовой среды 78
3.2 Системный и сетевой мониторинг 79
3.3 Инструменты динамического анализа (мониторинга) 80
3.3.1 Проверка процесса с помощью Process Hacker 80
3.3.2 Определение взаимодействия системы с помощью Process Monitor 81
3.3.3 Регистрация действий системы с использованием Noriben 83
3.3.4 Захват сетевого трафика с помощью Wireshark 84
3.3.5 Симуляция служб с INetSim 85
3.4 Этапы динамического анализа 87
3.5 Собираем все вместе: анализируем исполняемый файл вредоносного ПО 88
3.5.1 Статический анализ образца 88
3.5.2 Динамический анализ образца 90
3.6 Анализ динамически подключаемой библиотеки (DLL) 93
3.6.1 Почему злоумышленники используют библиотеки DLL 95
3.6.2 Анализ DLL с помощью rundll32.exe 95
3.6.2.1 Как работает rundll32.exe 96
3.6.2.2 Запуск DLL с использованием rundll32.exe 96
Пример 1 – Анализ DLL без экспорта 96
Пример 2 – Анализ DLL, содержащей экспорт 98
Пример 3 – Анализ DLL, принимающей аргументы экспорта 99
3.6.3 Анализ DLL с помощью проверки процессов 100
Резюме 102
Глава 4. Язык ассемблера и дизассемблирование для начинающих 103
4.1 Основы работы с компьютером 104
4.1.1 Память 105
4.1.1.1 Как данные хранятся в памяти 105
4.1.2 Центральный процессор 106
4.1.2.1 Машинный язык 106
4.1.3 Основы программы 106
4.1.3.1 Компиляция программы 106
4.1.3.2 Программа на диске 107
4.1.3.3 Программа в памяти 108
4.1.3.4 Дизассемблирование программы (от машинного кода к коду ассемблера) 111
4.2 Регистры процессора 112
4.2.1 Регистры общего назначения 112
4.2.2 Указатель инструкций (EIP) 113
4.2.3 Регистр EFLAGS 113
4.3 Инструкции по передаче данных 113
4.3.1 Перемещение константы в регистр 113
4.3.2 Перемещение значений из регистра в регистр 114
4.3.3 Перемещение значений из памяти в регистры 114
4.3.4 Перемещение значений из регистров в память 116
4.3.5 Задача по дизассемблированию 116
4.3.6 Решение задачи 117
4.4 Арифметические операции 119
4.4.1 Задача по дизассемблированию 120
4.4.2 Решение задачи 120
4.5 Побитовые операции 121
4.6 Ветвление и условные операторы 123
4.6.1 Безусловные переходы 123
4.6.2 Условные переходы 123
4.6.3 Оператор if 125
4.6.4 Оператор If-Else 1258  Содержание
4.6.5 Оператор If-Elseif-Else 126
4.6.6 Задача по дизассемблированию 127
4.6.7 Решение задачи 127
4.7 Циклы 130
4.7.1 Задача по дизассемблированию 131
4.7.2 Решение задачи 132
4.8 Функции 133
4.8.1 Стек 134
4.8.2 Функция вызова 135
4.8.3 Возвращение из функции 136
4.8.4 Параметры функции и возвращаемые значения 136
4.9 Массивы и строки 140
4.9.1 Задача по дизассемблированию 142
4.9.2 Решение задачи 142
4.9.3 Строки 146
4.9.3.1 Строковые инструкции 146
4.9.3.2 Перемещение из памяти в память (movsx) 147
4.9.3.3 Инструкции повтора (rep) 148
4.9.3.4 Сохранение значения из регистра в память (Stosx) 148
4.9.3.5 Загрузка из памяти в регистр (lodsx) 149
4.9.3.6 Сканирование памяти (scasx) 149
4.9.3.7 Сравнение значений в памяти (Cmpsx) 149
4.10 Структуры 149
4.11 Архитектура x64 151
4.11.1 Анализ 32-битного исполняемого файла на 64-разрядной операционной системе Windows 152
4.12 Дополнительная литература 153
Резюме 154
Глава 5. Дизассемблирование с использованием IDA 155
5.1 Инструментальные средства анализа кода 155
5.2 Статический анализ кода (дизассемблирование) с использованием IDA 156
5.2.1 Загрузка двоичного файла в IDA 157
5.2.2 Изучение окон IDA 158
5.2.2.1 Окно Дизассемблирование 159
5.2.2.2 Окно Функции 161
5.2.2.3 Окно Вывод 161
5.2.2.4 Окно шестнадцатеричного представления 161
5.2.2.5 Окно Структуры 161
5.2.2.6 Окно Импорт 161
5.2.2.7 Окно Экспорт 162
5.2.2.8 Окно Строки 162
5.2.2.9 Окно Сегменты 162Содержание  9
5.2.3 Улучшение дизассемблирования с помощью IDA 162
5.2.3.1 Переименование переменных и функций 164
5.2.3.2 Комментирование в IDA 165
5.2.3.3 База данных IDA 166
5.2.3.4 Форматирование операндов 168
5.2.3.5 Навигация по адресам 168
5.2.3.6 Перекрестные ссылки 169
5.2.3.7 Вывод списка всех перекрестных ссылок 171
5.2.3.8 Ближнее представление и графы 172
5.3 Дизассемблирование Windows API 175
5.3.1 Понимание Windows API 176
5.3.1.1 API-функции Юникод и ANSI 179
5.3.1.2 Расширенные API-функции 180
5.3.2 Сравнение 32-битного и 64-битного Windows API 180
5.4 Исправление двоичного кода с использованием IDA 182
5.4.1 Исправление байтов программы 183
5.4.2 Исправление инструкций 185
5.5 Сценарии и плагины IDA 186
5.5.1 Выполнение сценариев IDA 186
5.5.2 IDAPython 187
5.5.2.1 Проверка наличия API CreateFile 188
5.5.2.2 Перекрестные ссылки кода на CreateFile с использованием IDAPython 189
5.5.3 Плагины IDA 189
Резюме 190
Глава 6. Отладка вредоносных двоичных файлов 191
6.1 Общие концепции отладки 192
6.1.1 Запуск и подключение к процессам 192
6.1.2 Контроль выполнения процесса 192
6.1.3 Прерывание программы с помощью точек останова 193
6.1.4 Трассировка выполнения программы 195
6.2 Отладка двоичного файла с использованием x64dbg 195
6.2.1 Запуск нового процесса в x64dbg 195
6.2.2 Присоединение к существующему процессу с использованием x64dbg 196
6.2.3 Интерфейс отладчика x64dbg 197
6.2.4 Контроль за выполнением процесса с использованием x64dbg 200
6.2.5 Установка точки останова в x64dbg 201
6.2.6 Отладка 32-битного вредоносного ПО 201
6.2.7 Отладка 64-битной вредоносной программы 203
6.2.8 Отладка вредоносной DLL-библиотеки с использованием x64dbg 205
6.2.8.1 Использование rundll32.exe для отладки библиотеки DLL в x64dbg 206
6.2.8.2 Отладка DLL в определенном процессе 207
6.2.9 Трассировка выполнения в x64dbg 208
6.2.9.1 Трассировка инструкций 209
2.9.2 Трассировка функций 210
6.2.10 Исправления в x64dbg 211
6.3 Отладка двоичного файла с использованием IDA 213
6.3.1 Запуск нового процесса в IDA 213
6.3.2 Присоединение к существующему процессу с использованием IDA 214
6.3.3 Интерфейс отладчика IDA 215
6.3.4 Контроль выполнения процесса с использованием IDA 217
6.3.5 Установка точки останова в IDA 217
6.3.6 Отладка вредоносных исполняемых файлов 219
6.3.7 Отладка вредоносной библиотеки DLL с помощью IDA 220
6.3.7.1 Отладка DLL в определенном процессе 221
6.3.8 Трассировка выполнения с использованием IDA 222
6.3.9 Написание сценариев отладки с использованием IDAPython 225
6.3.9.1 Пример – определение файлов, доступных вредоносному ПО 228
6.4 Отладка приложения NET 229
Резюме 231
Глава 7. Функциональные возможности вредоносного ПО и его персистентность 232
7.1 Функциональные возможности вредоносного ПО 232
7.1.1 Загрузчик 232
7.1.2 Дроппер 233
7.1.2.1 Реверс-инжиниринг 64-битного дроппера 235
7.1.3 Кейлоггер 236
7.1.3.1 Кейлоггер, использующий GetAsyncKeyState() 236
7.1.3.2 Кейлоггер, использующий SetWindowsHookEx() 238
7.1.4 Репликация вредоносных программ через съемные носители 238
7.1.5 Управление и контроль, осуществляемые вредоносными программами (С2) 243
7.1.5.1 Управление и контроль с использованием HTTP 243
7.1.5.2 Осуществление команды и контроля в пользовательском режиме 246
7.1.6 Выполнение на основе PowerShell 249
7.1.6.1 Основы команд PowerShell 250
7.1.6.2 Сценарии PowerShell и политика выполнения 251
7.1.6.2 Анализ команд/скриптов PowerShell 252
7.1.6.3 Как злоумышленники используют PowerShell 253
7.2 Методы персистентности вредоносных программ 255
7.2.1 Запуск ключа реестра 255
7.2.2 Запланированные задачи 256
7.2.3 Папка запуска 256
7.2.4 Записи реестра Winlogon 257
7.2.5 Параметры выполнения файла изображения 258
7.2.6 Специальные возможности 259
7.2.7 AppInit_DLLs 261
7.2.8 Захват порядка поиска DLL 262
7.2.9 Захват COM-объекта 263
7.2.10 Служба 266
Резюме 270
Глава 8. Внедрение кода и перехват 271
8.1 Виртуальная память 271
8.1.1 Компоненты памяти процесса (пространство пользователя) 274
8.1.2 Содержимое памяти ядра (пространство ядра) 276
8.2 Пользовательский режим и режим ядра 277
8.2.1 Поток вызовов Windows API 278
8.3 Методы внедрения кода 280
8.3.1 Удаленное внедрение DLL 282
8.3.2 Внедрение DLL с использованием асинхронного вызова процедур 284
8.3.3 Внедрение DLL с использованием SetWindowsHookEx() 286
8.3.4 Внедрение DLL с использованием прокладок 288
8.3.4.1 Создание прокладки 289
8.3.4.2 Артефакты прокладки 294
8.3.4.3 Как злоумышленники используют прокладки 295
8.3.4.4 Анализ базы данных прокладки 296
8.3.5 Внедрение удаленного исполняемого файла или шелл-кода 297
8.3.6 Внедрение пустого процесса (опустошение процесса) 298
8.4 Методы перехвата 302
8.4.1 Перехват таблицы адресов импорта 303
8.4.2 Встраиваемый перехват (Inline Patching) 304
8.4.3 Исправления в памяти с помощью прокладки 307
8.5 Дополнительная литература 310
Резюме 311
Глава 9. Методы обфускации вредоносных программ 312
9.1 Простое кодирование 314
9.1.1 Шифр Цезаря 314
9.1.1.1 Как работает шифр Цезаря 314
8.1.1.2 Расшифровка шифра Цезаря в Python 315
9.1.2 Кодирование Base64 316
9.1.2.1 Перевод данных в Base64 316
9.1.2.2 Кодирование и декодирование Base64 318
9.1.2.3 Декодирование пользовательской версии Base64 319
9.1.2.4 Идентификация Base64 321
9.1.3 XOR-шифрование 322
9.1.3.1 Однобайтовый XOR 323
9.1.3.2 Поиск XOR-ключа с помощью полного перебора 326
9.1.3.3 Игнорирование XOR-шифрования нулевым байтом 327
9.1.3.4 Многобайтовое XOR-шифрование 329
8.1.3.5 Идентификация XOR-шифрования 330
9.2 Вредоносное шифрование 331
9.2.1 Идентификация криптографических подписей с помощью Signsrch 332
9.2.2 Обнаружение криптоконстант с помощью FindCrypt2 335
9.2.3 Обнаружение криптографических подписей с использованием YARA 336
9.2.4 Расшифровка в Python 337
9.3 Пользовательское кодирование/шифрование 338
9.4 Распаковка вредоносных программ 342
9.4.1 Ручная распаковка 343
9.4.1.1 Идентификация исходной точки входа 344
9.4.1.2 Выгрузка памяти процесса с помощью Scylla 347
9.4.1.3 Исправление таблицы импорта 348
9.4.2 Автоматическая распаковка 350
Резюме 353
Глава 10. Охота на вредоносные программы с использованием криминалистического анализа дампов памяти 354
10.1 Этапы криминалистического анализа дампов памяти 355
10.2 Создание дампа памяти 356
10.2.1 Создание дампа памяти с использованием DumpIt 356
10.3 Обзор Volatility 359
10.3.1 Установка Volatility 359
10.3.1.1 Автономный исполняемый файл Volatility 359
10.3.1.2 Исходный пакет Volatility 360
10.3.2 Использование Volatility 361
10.4 Перечисление процессов 362
10.4.1 Обзор процесса 363
10.4.1.1 Изучение структуры _EPROCESS 364
10.4.1.2 Понимание ActiveProcessLinks 367
10.4.2. Вывод списка процессов с использованием psscan 369
10.4.2.1 Прямое манипулирование объектами ядра (DKOM) 369
10.4.2.2 Общие сведения о сканировании тегов пула 371
10.4.3 Определение связей между процессами 373
10.4.4 Вывод списка процессов с использованием psxview 374
10.5 Вывод списка дескрипторов процесса 376
10.6 Вывод списка DLL 379
10.6.1 Обнаружение скрытой библиотеки DLL с помощью ldrmodules 382
10.7 Сброс исполняемого файла и DLL 383
10.8 Вывод списка сетевых подключений и сокетов 385
10.9 Проверка реестра 386
10.10 Проверка служб 388
10.11 Извлечение истории команд 390
Резюме 393
Глава 11. Обнаружение сложных вредоносных программ с использованием криминалистического анализа дампов памяти 394
11.1 Обнаружение внедрения кода 394
11.1.1 Получение информации о дескрипторе виртуальных адресов 396
11.1.2 Обнаружение внедренного кода с использованием дескриптора виртуальных адресов 397
11.1.3 Сброс области памяти процесса 399
11.1.4 Обнаружение внедренного кода с помощью malfind 399
11.2 Исследование внедрения пустого процесса 400
11.2.1 Этапы внедрения пустого процесса 401
11.2.2 Обнаружение внедрения пустого процесса 402
11.2.3 Варианты внедрения пустого процесса 404
11.3 Обнаружение перехвата API 407
11.4 Руткиты в режиме ядра 408
11.5 Вывод списка модулей ядра 409
11.5.1 Вывод списка модулей ядра с использованием driverscan 411
11.6 Обработка ввода/вывода 412
11.6.1 Роль драйвера устройства 414
11.6.2 Роль менеджера ввода/вывода 421
11.6.3 Связь с драйвером устройства 421
11.6.4 Запросы ввода/вывода для многоуровневых драйверов 424
11.7 Отображение деревьев устройств 427
11.8 Обнаружение перехвата пространства ядра 429
11.8.1 Обнаружение перехвата SSDT 429
11.8.2 Обнаружение перехвата IDT 432
11.8.3 Идентификация встроенных перехватов ядра 433
11.8.4 Обнаружение перехватов функций IRP 434
11.9 Обратные вызовы из ядра и таймеры 437
Резюме 442
Предметный указатель 443

Подобрать пароль

Post 26-Apr-2019 13:50

[Quote]

Вскрытие покажет! Практический анализ вредоносного ПО
Год издания: 2018
Автор: Michael Sikorski, Andrew Honig / Майкл Сикорски, Эндрю Хониг
Издательство: Питер
ISBN: 978-5-4461-0641-7
Серия: Для профессионалов
Язык: русский
Формат: PDF
Качество: издательский макет
Интерактивное оглавление: да
Описание:
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.

Предупреждение

Эта книга посвящена вредоносным программам. Ссылки и приложения, описываемые в ней, являются опасными. Будьте крайне осторожны при выполнении неизвестного кода или посещении сомнительных веб-страниц.
Советы по созданию виртуальной среды для анализа безопасности перечислены в главе 2.

Примеры страниц

Оглавление

Внимание!
Об авторах
О техническом редакторе
О соавторах
Предисловие
Благодарности
Отдельное спасибо
Введение
В чем заключается анализ вредоносного ПО
Необходимая квалификация
Изучение на примерах
Структура книги
Глава 0. Анализ вредоносных программ для начинающих
Цель анализа вредоносных программ
Методики анализа вредоносного ПО
Типы вредоносного ПО
Общие правила анализа вредоносного ПО
Часть I. Базовый анализ
Глава 1. Основные статические методики
Сканирование антивирусом: первый шаг
Хеширование: отпечатки пальцев злоумышленника
Поиск строк
Упакованное и обфусцированное вредоносное ПО
Формат переносимых исполняемых файлов
Компонуемые библиотеки и функции
Статический анализ на практике
Заголовки и разделы PE-файла
Итоги главы
Глава 2. Анализ вредоносных программ в виртуальных машинах
Структура виртуальной машины
Запуск виртуальной машины для анализа вредоносного ПО
Использование виртуальной машины для анализа безопасности
Риски при использовании VMware для анализа безопасности
Запись/воспроизведение работы компьютера
Итоги главы
Глава 3. Основы динамического анализа
Песочницы: решение на скорую руку
Запуск вредоносных программ
Мониторинг с помощью Process Monitor
Просмотр процессов с помощью Process Explorer
Сравнение снимков реестра с помощью Regshot
Симуляция сети
Перехват пакетов с помощью Wireshark
Использование INetSim
Применение основных инструментов для динамического анализа
Итоги главы
Часть II. Продвинутый статический анализ
Глава 4. Ускоренный курс по ассемблеру для архитектуры x86
Уровни абстракции
Обратное проектирование
Архитектура x86
Итоги главы
Глава 5. IDA Pro
Загрузка исполняемого файла
Интерфейс IDA Pro
Использование перекрестных ссылок
Анализ функций
Схематическое представление
Повышение эффективности дизассемблирования
Плагины к IDA Pro
Итоги главы
Глава 6. Распознавание конструкций языка C в ассемблере
Переменные: локальные и глобальные
Дизассемблирование арифметических операций
Распознавание выражений if
Распознавание циклов
Соглашения, касающиеся вызова функций
Анализ выражений switch
Дизассемблирование массивов
Распознавание структур
Анализ обхода связного списка
Итоги главы
8 Оглавление
Глава 7. Анализ вредоносных программ для Windows
Windows API
Реестр Windows
API для работы с сетью
Отслеживание запущенной вредоносной программы
Сравнение режимов ядра и пользователя
Native API
Итоги главы
Часть III. Продвинутый динамический анализ
Глава 8. Отладка
Сравнение отладки на уровне исходного и дизассемблированного кода
Отладка на уровне ядра и пользователя
Использование отладчика
Исключения
Управление выполнением с помощью отладчика
Изменение хода выполнения программы на практике
Итоги главы
Глава 9. OllyDbg
Загрузка вредоносного ПО
Пользовательский интерфейс OllyDbg
Карта памяти
Просмотр потоков и стеков
Выполнение кода
Точки останова
Загрузка динамических библиотек
Трассировка
Обработка исключений
Редактирование кода
Анализ кода командной оболочки
Вспомогательные возможности
Подключаемые модули
Отладка с использованием скриптов
Итоги главы
Глава 10. Отладка ядра с помощью WinDbg
Драйверы и код ядра
Подготовка к отладке ядра
Использование WinDbg
Отладочные символы Microsoft
Отладка ядра на практике
Руткиты
Загрузка драйверов
Особенности ядра в Windows Vista, Windows 7 и 64-битных версиях
Итоги главы
Часть IV. Возможности вредоносного ПО
Глава 11. Поведение вредоносных программ
Программы для загрузки и запуска ПО
Бэкдоры
Похищение учетных данных
Механизм постоянного присутствия
Повышение привилегий
Заметая следы: руткиты, работающие в пользовательском режиме
Итоги главы
Глава 12. Скрытый запуск вредоносного ПО
Загрузчики
Внедрение в процесс
Подмена процесса
Внедрение перехватчиков
Detours
Внедрение асинхронных процедур
Итоги главы
Глава 13. Кодирование данных
Зачем нужно анализировать алгоритмы кодирования
Простые шифры
Распространенные криптографические алгоритмы
Нестандартное кодирование
Декодирование
Итоги главы
Глава 14. Сетевые сигнатуры, нацеленные на вредоносное ПО
Сетевые контрмеры
Безопасное расследование вредоносной деятельности в Интернете
Контрмеры, основанные на сетевом трафике
Углубленный анализ
Сочетание динамических и статических методик анализа
Понимание психологии злоумышленника
Итоги главы
Часть V. Противодействие обратному
проектированию
Глава 15. Антидизассемблирование
Понимание антидизассемблирования
Искажение алгоритмов дизассемблирования
Методики антидизассемблирования
Скрытие управления потоком
Срыв анализа слоя стека
Итоги главы
10 Оглавление
Глава 16. Антиотладка
Обнаружение отладчика в Windows
Распознавание поведения отладчика
Искажение работы отладчика
Уязвимости отладчиков
Итоги главы
Глава 17. Методы противодействия виртуальным машинам
Признаки присутствия VMware
Уязвимые инструкции
Изменение настроек
Побег из виртуальной машины
Итоги главы
Глава 18. Упаковщики и распаковка
Анатомия упаковщика
Распознавание упакованных программ
Способы распаковки
Автоматизированная распаковка
Ручная распаковка
Советы и приемы для работы с распространенными упаковщиками
Анализ без полной распаковки
Упакованные DLL
Итоги главы
Часть VI. Специальные темы
Глава 19. Анализ кода командной оболочки
Загрузка кода командной оболочки для анализа
Позиционно-независимый код
Определение адреса выполнения
Поиск символов вручную
Окончательная версия программы Hello World
Кодировки кода командной оболочки
NOP-цепочки
Поиск кода командной оболочки
Итоги главы
Глава 20. Анализ кода на C++
Объектно-ориентированное программирование
Обычные и виртуальные функции
Создание и уничтожение объектов
Итоги главы
Глава 21. Шестидесятичетырехбитные вредоносные программы
Какой смысл в 64-битном вредоносном ПО?
Особенности архитектуры x64
WOW64
Признаки вредоносного кода на платформе x64
Итоги главы
Приложения
Приложение А. Важные функции Windows
Приложение Б. Инструменты для анализа вредоносного ПО
Приложение В. Решения лабораторных работ

Подобрать пароль

Post 06-Mar-2019 03:10

[Quote]

Practical Packet Analysis, 3rd Edition
Год издания: 2017
Автор: Sanders C.
Издательство: No Starch Press
ISBN: 9781593278021
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 368
Описание: It’s easy to capture packets with Wireshark, the world’s most popular network sniffer, whether off the wire or from the air. But how do you use those packets to understand what’s happening on your network?
Updated to cover Wireshark 2.x, the third edition of Practical Packet Analysis will teach you to make sense of your packet captures so that you can better troubleshoot network problems. You’ll find added coverage of IPv6 and SMTP, a new chapter on the powerful command line packet analyzers tcpdump and TShark, and an appendix on how to read and reference packet values using a packet map.
Practical Packet Analysis will show you how to:
–Monitor your network in real time and tap live network communications
–Build customized capture and display filters
–Use packet analysis to troubleshoot and resolve common network problems, like loss of connectivity, DNS issues, and slow speeds
–Explore modern exploits and malware at the packet level
–Extract files sent across a network from packet captures
–Graph traffic patterns to visualize the data flowing across your network
–Use advanced Wireshark features to understand confusing captures
–Build statistics and reports to help you better explain technical network information to non-techies
No matter what your level of experience is, Practical Packet Analysis will show you how to use Wireshark to make sense of any network and get things done.

Примеры страниц

Оглавление

Brief Contents
Acknowledgments . xv
Introduction xvii
Chapter 1: Packet Analysis and Network Basics . 1
Chapter 2: Tapping into the Wire . 17
Chapter 3: Introduction to Wireshark 37
Chapter 4: Working with Captured Packets . 53
Chapter 5: Advanced Wireshark Features 77
Chapter 6: Packet Analysis on the Command Line . 103
Chapter 7: Network Layer Protocols 119
Chapter 8: Transport Layer Protocols . 151
Chapter 9: Common Upper-Layer Protocols 163
Chapter 10: Basic Real-World Scenarios . 199
Chapter 11: Fighting a Slow Network . 231
Chapter 12: Packet Analysis for Security 257
Chapter 13: Wireless Packet Analysis . 295
Appendix A: Further Reading . 317
Appendix B: Navigating Packets . 325
Index . 333

Подобрать пароль

Post 12-Dec-2018 16:50

[Quote]

The Myths of Security: What the Computer Security Industry Doesn’t Want You to Know / Мифы безопасности: что индустрия компьютерной безопасности скрывает от вас
Год издания: 2009
Автор: Viega J. / Вига Дж.
Жанр или тематика: Продвинутый обзор состояния в области интернет-безопасности
Издательство: O’Reilly Media, Inc.
ISBN: 978-0-596-52302-2
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 262
Описание:
If you think computer security has improved in recent years, «The Myths of Security» will shake you out of your complacency. Longtime security professional John Viega, formerly Chief Security Architect at McAfee, reports on the sorry state of the industry, and offers concrete suggestions for professionals and individuals confronting the issue. Why is security so bad? With many more people online than just a few years ago, there are more attackers — and they're truly motivated. Attacks are sophisticated, subtle, and harder to detect than ever. But, as Viega notes, few people take the time to understand the situation and protect themselves accordingly. This book tells you:
— Why it's easier for bad guys to ''own'' your computer than you think
— Why anti-virus software doesn't work well — and one simple way to fix it
— Whether Apple OS X is more secure than Windows
— What Windows needs to do better
— How to make strong authentication pervasive
— Why patch management is so bad
— Whether there's anything you can do about identity theft
— Five easy steps for fixing application security, and more
Provocative, insightful, and always controversial, «The Myths of Security» not only addresses IT professionals who deal with security issues, but also speaks to Mac and PC users who spend time online.
(перевод)
Если вы думаете, что компьютерная безопасность улучшилась в последние годы, книга «Мифы о безопасности» выведет вас из состояния самоуспокоенности. Специалист по безопасности с большим стажем Джон Виега, бывший главный архитектор безопасности McAfee, сообщает о плачевном состоянии отрасли и предлагает конкретные предложения профессионалам и отдельным людям, сталкивающимся с этой проблемой. Почему безопасность так плоха? За последние годы число злоумышленников в интернете значительно выросло — и все они реально мотивированы. Атаки усложнились, стали изощреннее и их стало труднее обнаружить, чем когда-либо. Однако, как отмечает Виега, мало кто находит время для того, чтобы понять ситуацию и защитить себя соответствующим образом.
Эта книга расскажет вам:
— Почему плохим парням легче "завладеть" вашим компьютером, чем вы это представляете.
— Почему антивирусный софт не работает, ну и один простой способ, как исправить это.
— Является ли ОС Apple X более безопасной, чем Windows.
— Что нужно сделать лучше.
— Как сделать сильную аутентификацию повсеместной.
— Почему управление обновлениями так плохо.
— Есть ли что-нибудь, что поможет вам противостоять краже личных данных.
— Пять простых шагов для закрепления безопасности приложений и многое многое другое.
Провокационная, проницательная и часто противоречивая книга «Мифы о безопасности» адресована не только ИТ-специалистам, занимающимся вопросами безопасности, но и обращена пользователям Mac и ПК, которые проводят время в интернете.

Примеры страниц

Оглавление

Foreword ix
Preface xiii
Chapter 1. The Security Industry Is Broken 1
Chapter 2. Security: Nobody Cares! 5
Chapter 3. It’s Easier to Get “Owned” Than You Think 9
Chapter 4. It’s Good to Be Bad 19
Chapter 5. Test of a Good Security Product: Would I Use It? 25
Chapter 6. Why Microsoft’s Free AV Won’t Matter 29
Chapter 7. Google Is Evil 33
Chapter 8. Why Most AV Doesn’t Work (Well) 41
Chapter 9. Why AV Is Often Slow 49
Chapter 10. Four Minutes to Infection? 55
Chapter 11. Personal Firewall Problems 59
Chapter 12. Call It “Antivirus” 65
Chapter 13. Why Most People Shouldn’t Run Intrusion Prevention Systems 71
Chapter 14. Problems with Host Intrusion Prevention 75
Chapter 15. Plenty of Phish in the Sea 79
Chapter 16. The Cult of Schneier 87
Chapter 17. Helping Others Stay Safe on the Internet 91
Chapter 18. Snake Oil: Legitimate Vendors Sell It, Too 95
Chapter 19. Living in Fear? 99
Chapter 20. Is Apple Really More Secure? 105
Chapter 21. OK, Your Mobile Phone Is Insecure; Should You Care? 109
Chapter 22. Do AV Vendors Write Their Own Viruses? 113
Chapter 23. One Simple Fix for the AV Industry 115
Chapter 24. Open Source Security: A Red Herring 119
Chapter 25. Why SiteAdvisor Was Such a Good Idea 127
Chapter 26. Is There Anything We Can Do About Identity Theft? 129
Chapter 27. Virtualization: Host Security’s Silver Bullet? 135
Chapter 28. When Will We Get Rid of All the Security Vulnerabilities? 139
Chapter 29. Application Security on a Budget 145
Chapter 30. “Responsible Disclosure” Isn’t Responsible 153
Chapter 31. Are Man-in-the-Middle Attacks a Myth? 163
Chapter 32. An Attack on PKI 167
Chapter 33. HTTPS Sucks; Let’s Kill It! 171
Chapter 34. CrAP-TCHA and the Usability/Security Tradeoff 175
Chapter 35. No Death for the Password 181
Chapter 36. Spam Is Dead 187
Chapter 37. Improving Authentication 191
Chapter 38. Cloud Insecurity? 197
Chapter 39. What AV Companies Should Be Doing (AV 2.0) 203
Chapter 40. VPNs Usually Decrease Security 213
Chapter 41. Usability and Security 215
Chapter 42. Privacy 217
Chapter 43. Anonymity 219
Chapter 44. Improving Patch Management 221
Chapter 45. An Open Security Industry 223
Chapter 46. Academics 225
Chapter 47. Locksmithing 227
Chapter 48. Critical Infrastructure 229
Epilogue 231
Index 233
About the Author 239
 

The time now is: Today 06:04

All times are GMT + 4 Hours