Search found 189 matches

Author Message

Подобрать пароль

Post 11-May-2020 11:20

[Quote]

Introduction to Modern Cryptography, 2nd edition / Введение в Современную криптографию, 2-ое издание
Год издания: 2015
Автор: Katz J., Lindell Y. / Катц Дж., Линдел Й.
Жанр или тематика: Криртография
Издательство: CRC Press
ISBN: 978-1-4665-7027-6
Серия: Chapman & Hall/CRC Cryptography and Network Security Series
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Нет
Количество страниц: 598
Описание: Cryptography is ubiquitous and plays a key role in ensuring data secrecy and integrity as well as in securing computer systems more broadly. Introduction to Modern Cryptography provides a rigorous yet accessible treatment of this fascinating subject.
The authors introduce the core principles of modern cryptography, with an emphasis on formal definitions, clear assumptions, and rigorous proofs of security. The book begins by focusing on private-key cryptography, including an extensive treatment of private-key encryption, message authentication codes, and hash functions. The authors also present design principles for widely used stream ciphers and block ciphers including RC4, DES, and AES, plus provide provable constructions of stream ciphers and block ciphers from lower-level primitives. The second half of the book covers public-key cryptography, beginning with a self-contained introduction to the number theory needed to understand the RSA, Diffie-Hellman, and El Gamal cryptosystems (and others), followed by a thorough treatment of several standardized public-key encryption and digital signature schemes.
Integrating a more practical perspective without sacrificing rigor, this widely anticipated Second Edition offers improved treatment of:
Stream ciphers and block ciphers, including modes of operation and design principles
Authenticated encryption and secure communication sessions
Hash functions, including hash-function applications and design principles
Attacks on poorly implemented cryptography, including attacks on chained-CBC encryption, padding-oracle attacks, and timing attacks
The random-oracle model and its application to several standardized, widely used public-key encryption and signature schemes
Elliptic-curve cryptography and associated standards such as DSA/ECDSA and DHIES/ECIES
Containing updated exercises and worked examples, Introduction to Modern Cryptography, Second Edition can serve as a textbook for undergraduate- or graduate-level courses in cryptography, a valuable reference for researchers and practitioners, or a general introduction suitable for self-study.
Добротное введение в современную криптографию во втором издании на английском.

Примеры страниц

Оглавление

Contents
Preface xv
I Introduction and Classical Cryptography
1 Introduction 3
1.1 Cryptography and Modern Cryptography . . . . . . . . . . . 3
1.2 The Setting of Private-Key Encryption . . . . . . . . . . . . 4
1.3 Historical Ciphers and Their Cryptanalysis . . . . . . . . . . 8
1.4 Principles of Modern Cryptography . . . . . . . . . . . . . . 16
1.4.1 Principle 1 – Formal Definitions . . . . . . . . . . . . 17
1.4.2 Principle 2 – Precise Assumptions . . . . . . . . . . . 20
1.4.3 Principle 3 – Proofs of Security . . . . . . . . . . . . . 22
1.4.4 Provable Security and Real-World Security . . . . . . 22
References and Additional Reading . . . . . . . . . . . . . . . . . 23
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2 Perfectly Secret Encryption 25
2.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2 The One-Time Pad . . . . . . . . . . . . . . . . . . . . . . . 32
2.3 Limitations of Perfect Secrecy . . . . . . . . . . . . . . . . . 35
2.4 *Shannon’s Theorem . . . . . . . . . . . . . . . . . . . . . . 36
References and Additional Reading . . . . . . . . . . . . . . . . . 37
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
II Private-Key (Symmetric) Cryptography
3 Private-Key Encryption 43
3.1 Computational Security . . . . . . . . . . . . . . . . . . . . . 43
3.1.1 The Concrete Approach . . . . . . . . . . . . . . . . . 44
3.1.2 The Asymptotic Approach . . . . . . . . . . . . . . . 45
3.2 Defining Computationally Secure Encryption . . . . . . . . . 52
3.2.1 The Basic Definition of Security . . . . . . . . . . . . 53
3.2.2 *Semantic Security . . . . . . . . . . . . . . . . . . . . 56
3.3 Constructing Secure Encryption Schemes . . . . . . . . . . . 60
3.3.1 Pseudorandom Generators and Stream Ciphers . . . . 60
3.3.2 Proofs by Reduction . . . . . . . . . . . . . . . . . . . 65
3.3.3 A Secure Fixed-Length Encryption Scheme . . . . . . 66
viiviii
3.4 Stronger Security Notions . . . . . . . . . . . . . . . . . . . . 71
3.4.1 Security for Multiple Encryptions . . . . . . . . . . . . 71
3.4.2 Chosen-Plaintext Attacks and CPA-Security . . . . . . 73
3.5 Constructing CPA-Secure Encryption Schemes . . . . . . . . 77
3.5.1 Pseudorandom Functions and Block Ciphers . . . . . 77
3.5.2 CPA-Secure Encryption from Pseudorandom Functions 82
3.6 Modes of Operation . . . . . . . . . . . . . . . . . . . . . . . 86
3.6.1 Stream-Cipher Modes of Operation . . . . . . . . . . . 86
3.6.2 Block-Cipher Modes of Operation . . . . . . . . . . . 88
3.7 Chosen-Ciphertext Attacks . . . . . . . . . . . . . . . . . . . 96
3.7.1 Defining CCA-Security . . . . . . . . . . . . . . . . . . 96
3.7.2 Padding-Oracle Attacks . . . . . . . . . . . . . . . . . 98
References and Additional Reading . . . . . . . . . . . . . . . . . 101
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4 Message Authentication Codes 107
4.1 Message Integrity . . . . . . . . . . . . . . . . . . . . . . . . 107
4.1.1 Secrecy vs. Integrity . . . . . . . . . . . . . . . . . . . 107
4.1.2 Encryption vs. Message Authentication . . . . . . . . 108
4.2 Message Authentication Codes – Definitions . . . . . . . . . 110
4.3 Constructing Secure Message Authentication Codes . . . . . 116
4.3.1 A Fixed-Length MAC . . . . . . . . . . . . . . . . . . 116
4.3.2 Domain Extension for MACs . . . . . . . . . . . . . . 118
4.4 CBC-MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
4.4.1 The Basic Construction . . . . . . . . . . . . . . . . . 123
4.4.2 *Proof of Security . . . . . . . . . . . . . . . . . . . . 125
4.5 Authenticated Encryption . . . . . . . . . . . . . . . . . . . 131
4.5.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . 131
4.5.2 Generic Constructions . . . . . . . . . . . . . . . . . . 132
4.5.3 Secure Communication Sessions . . . . . . . . . . . . . 140
4.5.4 CCA-Secure Encryption . . . . . . . . . . . . . . . . . 141
4.6 *Information-Theoretic MACs . . . . . . . . . . . . . . . . . 142
4.6.1 Constructing Information-Theoretic MACs . . . . . . 143
4.6.2 Limitations on Information-Theoretic MACs . . . . . 145
References and Additional Reading . . . . . . . . . . . . . . . . . 146
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
5 Hash Functions and Applications 153
5.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
5.1.1 Collision Resistance . . . . . . . . . . . . . . . . . . . 154
5.1.2 Weaker Notions of Security . . . . . . . . . . . . . . . 156
5.2 Domain Extension: The Merkle–Damg˚ard Transform . . . . 156
5.3 Message Authentication Using Hash Functions . . . . . . . . 158
5.3.1 Hash-and-MAC . . . . . . . . . . . . . . . . . . . . . . 159
5.3.2 HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . 161ix
5.4 Generic Attacks on Hash Functions . . . . . . . . . . . . . . 164
5.4.1 Birthday Attacks for Finding Collisions . . . . . . . . 164
5.4.2 Small-Space Birthday Attacks . . . . . . . . . . . . . . 166
5.4.3 *Time/Space Tradeoffs for Inverting Functions . . . . 168
5.5 The Random-Oracle Model . . . . . . . . . . . . . . . . . . . 174
5.5.1 The Random-Oracle Model in Detail . . . . . . . . . . 175
5.5.2 Is the Random-Oracle Methodology Sound? . . . . . . 179
5.6 Additional Applications of Hash Functions . . . . . . . . . . 182
5.6.1 Fingerprinting and Deduplication . . . . . . . . . . . . 182
5.6.2 Merkle Trees . . . . . . . . . . . . . . . . . . . . . . . 183
5.6.3 Password Hashing . . . . . . . . . . . . . . . . . . . . 184
5.6.4 Key Derivation . . . . . . . . . . . . . . . . . . . . . . 186
5.6.5 Commitment Schemes . . . . . . . . . . . . . . . . . . 187
References and Additional Reading . . . . . . . . . . . . . . . . . 189
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
6 Practical Constructions of Symmetric-Key Primitives 193
6.1 Stream Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . 194
6.1.1 Linear-Feedback Shift Registers . . . . . . . . . . . . . 195
6.1.2 Adding Nonlinearity . . . . . . . . . . . . . . . . . . . 197
6.1.3 Trivium . . . . . . . . . . . . . . . . . . . . . . . . . . 198
6.1.4 RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
6.2 Block Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . . 202
6.2.1 Substitution-Permutation Networks . . . . . . . . . . 204
6.2.2 Feistel Networks . . . . . . . . . . . . . . . . . . . . . 211
6.2.3 DES – The Data Encryption Standard . . . . . . . . . 212
6.2.4 3DES: Increasing the Key Length of a Block Cipher . 220
6.2.5 AES – The Advanced Encryption Standard . . . . . . 223
6.2.6 *Differential and Linear Cryptanalysis . . . . . . . . . 225
6.3 Hash Functions . . . . . . . . . . . . . . . . . . . . . . . . . 231
6.3.1 Hash Functions from Block Ciphers . . . . . . . . . . 232
6.3.2 MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
6.3.3 SHA-0, SHA-1, and SHA-2 . . . . . . . . . . . . . . . 234
6.3.4 SHA-3 (Keccak) . . . . . . . . . . . . . . . . . . . . . 235
References and Additional Reading . . . . . . . . . . . . . . . . . 236
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
7 *Theoretical Constructions of Symmetric-Key Primitives 241
7.1 One-Way Functions . . . . . . . . . . . . . . . . . . . . . . . 242
7.1.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . 242
7.1.2 Candidate One-Way Functions . . . . . . . . . . . . . 245
7.1.3 Hard-Core Predicates . . . . . . . . . . . . . . . . . . 246
7.2 From One-Way Functions to Pseudorandomness . . . . . . . 248
7.3 Hard-Core Predicates from One-Way Functions . . . . . . . 250
7.3.1 A Simple Case . . . . . . . . . . . . . . . . . . . . . . 250x
7.3.2 A More Involved Case . . . . . . . . . . . . . . . . . . 251
7.3.3 The Full Proof . . . . . . . . . . . . . . . . . . . . . . 254
7.4 Constructing Pseudorandom Generators . . . . . . . . . . . . 257
7.4.1 Pseudorandom Generators with Minimal Expansion . 258
7.4.2 Increasing the Expansion Factor . . . . . . . . . . . . 259
7.5 Constructing Pseudorandom Functions . . . . . . . . . . . . 265
7.6 Constructing (Strong) Pseudorandom Permutations . . . . . 269
7.7 Assumptions for Private-Key Cryptography . . . . . . . . . . 273
7.8 Computational Indistinguishability . . . . . . . . . . . . . . 276
References and Additional Reading . . . . . . . . . . . . . . . . . 278
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
III Public-Key (Asymmetric) Cryptography
8 Number Theory and Cryptographic Hardness Assumptions 285
8.1 Preliminaries and Basic Group Theory . . . . . . . . . . . . 287
8.1.1 Primes and Divisibility . . . . . . . . . . . . . . . . . . 287
8.1.2 Modular Arithmetic . . . . . . . . . . . . . . . . . . . 289
8.1.3 Groups . . . . . . . . . . . . . . . . . . . . . . . . . . 291
8.1.4 The Group Z∗ N . . . . . . . . . . . . . . . . . . . . . . 295
8.1.5 *Isomorphisms and the Chinese Remainder Theorem . 297
8.2 Primes, Factoring, and RSA . . . . . . . . . . . . . . . . . . 302
8.2.1 Generating Random Primes . . . . . . . . . . . . . . . 303
8.2.2 *Primality Testing . . . . . . . . . . . . . . . . . . . . 306
8.2.3 The Factoring Assumption . . . . . . . . . . . . . . . 311
8.2.4 The RSA Assumption . . . . . . . . . . . . . . . . . . 312
8.2.5 *Relating the RSA and Factoring Assumptions . . . . 314
8.3 Cryptographic Assumptions in Cyclic Groups . . . . . . . . . 316
8.3.1 Cyclic Groups and Generators . . . . . . . . . . . . . 316
8.3.2 The Discrete-Logarithm/Diffie–Hellman Assumptions 319
8.3.3 Working in (Subgroups of) Z∗ p . . . . . . . . . . . . . 322
8.3.4 Elliptic Curves . . . . . . . . . . . . . . . . . . . . . . 325
8.4 *Cryptographic Applications . . . . . . . . . . . . . . . . . . 332
8.4.1 One-Way Functions and Permutations . . . . . . . . . 332
8.4.2 Constructing Collision-Resistant Hash Functions . . . 335
References and Additional Reading . . . . . . . . . . . . . . . . . 337
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
9 *Algorithms for Factoring and Computing Discrete Logarithms 341
9.1 Algorithms for Factoring . . . . . . . . . . . . . . . . . . . . 342
9.1.1 Pollard’s p − 1 Algorithm . . . . . . . . . . . . . . . . 343
9.1.2 Pollard’s Rho Algorithm . . . . . . . . . . . . . . . . . 344
9.1.3 The Quadratic Sieve Algorithm . . . . . . . . . . . . . 345
9.2 Algorithms for Computing Discrete Logarithms . . . . . . . 348xi
9.2.1 The Pohlig–Hellman Algorithm . . . . . . . . . . . . . 350
9.2.2 The Baby-Step/Giant-Step Algorithm . . . . . . . . . 352
9.2.3 Discrete Logarithms from Collisions . . . . . . . . . . 353
9.2.4 The Index Calculus Algorithm . . . . . . . . . . . . . 354
9.3 Recommended Key Lengths . . . . . . . . . . . . . . . . . . 356
References and Additional Reading . . . . . . . . . . . . . . . . . 357
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
10 Key Management and the Public-Key Revolution 359
10.1 Key Distribution and Key Management . . . . . . . . . . . . 359
10.2 A Partial Solution: Key-Distribution Centers . . . . . . . . . 361
10.3 Key Exchange and the Diffie–Hellman Protocol . . . . . . . 363
10.4 The Public-Key Revolution . . . . . . . . . . . . . . . . . . . 370
References and Additional Reading . . . . . . . . . . . . . . . . . 372
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
11 Public-Key Encryption 375
11.1 Public-Key Encryption – An Overview . . . . . . . . . . . . 375
11.2 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
11.2.1 Security against Chosen-Plaintext Attacks . . . . . . . 379
11.2.2 Multiple Encryptions . . . . . . . . . . . . . . . . . . . 381
11.2.3 Security against Chosen-Ciphertext Attacks . . . . . . 387
11.3 Hybrid Encryption and the KEM/DEM Paradigm . . . . . . 389
11.3.1 CPA-Security . . . . . . . . . . . . . . . . . . . . . . . 393
11.3.2 CCA-Security . . . . . . . . . . . . . . . . . . . . . . . 398
11.4 CDH/DDH-Based Encryption . . . . . . . . . . . . . . . . . 399
11.4.1 El Gamal Encryption . . . . . . . . . . . . . . . . . . 400
11.4.2 DDH-Based Key Encapsulation . . . . . . . . . . . . . 404
11.4.3 *A CDH-Based KEM in the Random-Oracle Model . 406
11.4.4 Chosen-Ciphertext Security and DHIES/ECIES . . . . 408
11.5 RSA Encryption . . . . . . . . . . . . . . . . . . . . . . . . . 410
11.5.1 Plain RSA . . . . . . . . . . . . . . . . . . . . . . . . 410
11.5.2 Padded RSA and PKCS #1 v1.5 . . . . . . . . . . . . 415
11.5.3 *CPA-Secure Encryption without Random Oracles . . 417
11.5.4 OAEP and RSA PKCS #1 v2.0 . . . . . . . . . . . . 421
11.5.5 *A CCA-Secure KEM in the Random-Oracle Model . 425
11.5.6 RSA Implementation Issues and Pitfalls . . . . . . . . 429
References and Additional Reading . . . . . . . . . . . . . . . . . 432
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
12 Digital Signature Schemes 439
12.1 Digital Signatures – An Overview . . . . . . . . . . . . . . . 439
12.2 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
12.3 The Hash-and-Sign Paradigm . . . . . . . . . . . . . . . . . . 443
12.4 RSA Signatures . . . . . . . . . . . . . . . . . . . . . . . . . 444xii
12.4.1 Plain RSA . . . . . . . . . . . . . . . . . . . . . . . . 444
12.4.2 RSA-FDH and PKCS #1 v2.1 . . . . . . . . . . . . . 446
12.5 Signatures from the Discrete-Logarithm Problem . . . . . . . 451
12.5.1 The Schnorr Signature Scheme . . . . . . . . . . . . . 451
12.5.2 DSA and ECDSA . . . . . . . . . . . . . . . . . . . . 459
12.6 *Signatures from Hash Functions . . . . . . . . . . . . . . . 461
12.6.1 Lamport’s Signature Scheme . . . . . . . . . . . . . . 461
12.6.2 Chain-Based Signatures . . . . . . . . . . . . . . . . . 465
12.6.3 Tree-Based Signatures . . . . . . . . . . . . . . . . . . 468
12.7 *Certificates and Public-Key Infrastructures . . . . . . . . . 473
12.8 Putting It All Together – SSL/TLS . . . . . . . . . . . . . . 479
12.9 *Signcryption . . . . . . . . . . . . . . . . . . . . . . . . . . 481
References and Additional Reading . . . . . . . . . . . . . . . . . 483
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
13 *Advanced Topics in Public-Key Encryption 487
13.1 Public-Key Encryption from Trapdoor Permutations . . . . . 487
13.1.1 Trapdoor Permutations . . . . . . . . . . . . . . . . . 488
13.1.2 Public-Key Encryption from Trapdoor Permutations . 489
13.2 The Paillier Encryption Scheme . . . . . . . . . . . . . . . . 491
13.2.1 The Structure of Z∗
N2 . . . . . . . . . . . . . . . . . . 492
13.2.2 The Paillier Encryption Scheme . . . . . . . . . . . . . 494
13.2.3 Homomorphic Encryption . . . . . . . . . . . . . . . . 499
13.3 Secret Sharing and Threshold Encryption . . . . . . . . . . . 501
13.3.1 Secret Sharing . . . . . . . . . . . . . . . . . . . . . . 501
13.3.2 Verifiable Secret Sharing . . . . . . . . . . . . . . . . . 503
13.3.3 Threshold Encryption and Electronic Voting . . . . . 505
13.4 The Goldwasser–Micali Encryption Scheme . . . . . . . . . . 507
13.4.1 Quadratic Residues Modulo a Prime . . . . . . . . . . 507
13.4.2 Quadratic Residues Modulo a Composite . . . . . . . 510
13.4.3 The Quadratic Residuosity Assumption . . . . . . . . 514
13.4.4 The Goldwasser–Micali Encryption Scheme . . . . . . 515
13.5 The Rabin Encryption Scheme . . . . . . . . . . . . . . . . . 518
13.5.1 Computing Modular Square Roots . . . . . . . . . . . 518
13.5.2 A Trapdoor Permutation Based on Factoring . . . . . 523
13.5.3 The Rabin Encryption Scheme . . . . . . . . . . . . . 527
References and Additional Reading . . . . . . . . . . . . . . . . . 528
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
Index of Common Notation 533xiii
Appendix A Mathematical Background 537
A.1 Identities and Inequalities . . . . . . . . . . . . . . . . . . . . 537
A.2 Asymptotic Notation . . . . . . . . . . . . . . . . . . . . . . 537
A.3 Basic Probability . . . . . . . . . . . . . . . . . . . . . . . . 538
A.4 The “Birthday” Problem . . . . . . . . . . . . . . . . . . . . 542
A.5 *Finite Fields . . . . . . . . . . . . . . . . . . . . . . . . . . 544
Appendix B Basic Algorithmic Number Theory 547
B.1 Integer Arithmetic . . . . . . . . . . . . . . . . . . . . . . . . 549
B.1.1 Basic Operations . . . . . . . . . . . . . . . . . . . . . 549
B.1.2 The Euclidean and Extended Euclidean Algorithms . 550
B.2 Modular Arithmetic . . . . . . . . . . . . . . . . . . . . . . . 552
B.2.1 Basic Operations . . . . . . . . . . . . . . . . . . . . . 552
B.2.2 Computing Modular Inverses . . . . . . . . . . . . . . 552
B.2.3 Modular Exponentiation . . . . . . . . . . . . . . . . . 553
B.2.4 *Montgomery Multiplication . . . . . . . . . . . . . . 556
B.2.5 Choosing a Uniform Group Element . . . . . . . . . . 557
B.3 *Finding a Generator of a Cyclic Group . . . . . . . . . . . . 559
B.3.1 Group-Theoretic Background . . . . . . . . . . . . . . 559
B.3.2 Efficient Algorithms . . . . . . . . . . . . . . . . . . . 561
References and Additional Reading . . . . . . . . . . . . . . . . . 562
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562
References 563

Подобрать пароль

Post 30-Mar-2020 12:30

[Quote]

Особенности киберпреступлений в России. Инструменты нападения и защита информации
Год издания: 2018
Автор: Масалков Андрей Сергеевич
Издательство: М.: ДМК Пресс
ISBN: 978-5-97060-631-5
Язык: русский
Формат: PDF
Качество: издательский макет или текст (eBook)
Интерактивное оглавление: да
Количество страниц: 226
Описание:
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.
Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.
Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей. Фишинг рассматривается как универсальный инструмент, находящий свое проявление в различных мошеннических и хакерских комбинациях, как с технической, так и с юридической стороны.
Материал дает возможность пересмотреть и адекватно оценивать риски, эффективность используемых систем защиты, выстроить политику безопасности в соответствии с реальностью. Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.

Примеры страниц

Оглавление

Введение
Глава 1. Хищение паролей методом фишинг-атак
Методы несанкционированного получения пароля
Особенности фишинга
Виды фишинговых атак
Слепой фишинг
Целенаправленный фишинг
1.1. Как это происходит? Фишинг-атака со стороны пользователя на примере электронного почтового ящика
1.2. Роль социальной инженерии в фишинг-атаке
1.3. Фишинг изнутри. Анализ используемых для атаки инструментов
Схема взаимодействия с почтовым сервером
Три основные функции фишинг-движка
Демонстрация механизма функционирования фишинг-движков на локальном сервере
Фишинг-движок изнутри. Пример 1
Фишинг-движок изнутри. Пример 2
Фишинг-движок изнутри. Пример 3
Автоматическая проверка похищенного пароля
Фишинг-движок изнутри. Пример 4
Примеры интерфейсов
Доменные имена
Размещение фэйка на сервере
Глава 2. Комбинированные атаки с использованием фишинга
2.1. Подготовка к персонализированной фишинговой атаке
Некоторые специфические способы сбора информации
Определение браузера и операционной системы атакуемого
Определение IP-адресов атакуемого
Анализ служебных заголовков
2.2. Атака с использованием «заброса» вредоносных программ
2.3. Атака с использованием маскировки под легальное по программное обеспечение или файлы
Анализ зараженной системы
2.4. Атака на мобильные телефоны
Глава 3. Особенности киберпреступлений
3.1. Мистика киберпреступности
Незримое присутствие
Прочитанные и непрочитанные письма
Переписка с несуществующим адресатом
3.2. Характеристика киберпреступления, проблемы идентификации и трудности перевода
3.3. Доступность инструментов анонимной связи и управления ресурсами
3.3.1. Доступность анонимной связи и управления
3.3.2. Виртуальный хостинг, выделенный сервер, VPN
3.3.3. Инструменты управления финансами
Глава 4. Противодействие и защита
4.1. Правоохранительная система
4.2. Некоторые национальные особенности борьбы с киберпреступлениями
4.3. Традиционная защита и рыночные тенденции
4.4. Дешевые правила дорогого спокойствия. Советы по защите информации
Защита личных данных
Защита корпоративной информации
4.4.1. Реакция на инциденты
4.4.2. Обучение в форме учений, приближенных к реальности
4.4.3. Учет и контроль
4.4.4. Аудит и разбор полетов
4.4.5. Целесообразность автоматических операций
4.4.6. «Отголоски пиратства»
4.5. Что делать, если произошел инцидент
4.5.1. Изоляция системы
4.5.2. Изготовление клонов носителей информации
4.5.3. Проведение исследований и компьютерно-технических экспертиз
4.5.4. Обращение в правоохранительные органы
Глава 5. Никакой мистики, только бизнес. Обзор черного рынка информационных услуг в России
Первый блок
Второй блок
Третий блок
Четвертый блок
Пятый блок
Заключение
Предметный указатель

Подобрать пароль

Post 23-Feb-2020 18:55

[Quote]

Ничего личного: Как социальные сети, поисковые системы и спецслужбы используют наши персональные данные
Год издания: 2016
Автор: Кин Э.
Переводчик: Евстигнеева И.
Жанр или тематика: Хакинг и безопасность
Издательство: Альпина Паблишер
ISBN: 978-5-9614-5128-3
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Нет
Количество страниц: 224
Описание: Когда в нашей жизни появился Интернет, миллионы людей на планете подумали, что он откроет всем мир колоссальных возможностей и что это величайший цивилизационный сдвиг со времен промышленной революции… Однако что мы знаем о темной стороне Сети?
Раскрыть глаза человечеству взялся Эндрю Кин, которого в Кремниевой долине назвали Антихристом за резкую критику плутократов вроде Марка Цукерберга, зарабатывающих несметные богатства на использовании персональных данных обычных пользователей. Кин рассказывает, как владельцы Google, Facebook, Twitter, Instagram, прочих «цифровых гигантов», действуя по принципу «Победитель получает всё», усугубляют безработицу и экономическое неравенство, как интернет-бизнес породил целую индустрию добычи и переработки наших с вами личных данных.
Детально воссозданная технологическая и экономическая картина Интернета будет интересна всем, кто хочет пользоваться его благами с минимальным ущербом для собственной безопасности.

Примеры страниц

Оглавление

ЧЕЛЛЕНДЖ: ПОМОГИ БЛИЖНЕМУ - ОСТАНЬСЯ НА РАЗДАЧЕ!

Подобрать пароль

Post 02-Feb-2020 01:15

[Quote]

Effective Cybersecurity A Guide to Using Best Practices and Standards
Год издания: 2019
Автор: William Stallings
Жанр или тематика: Хакинг, безопасность.
Издательство: Pearson Education Limited
ISBN: 978-0-13-477280-6
Язык: Английский
Формат: PDF
Качество: Изначально компьютерное (eBook)
Интерактивное оглавление: Да
Количество страниц: 893
Описание: In Effective Cybersecurity, William Stallings introduces the technology, operational procedures, and management practices needed for successful cybersecurity. Stallings makes extensive use of standards and best practices documents that are often used to guide or mandate cybersecurity implementation. Going beyond these, he offers in-depth tutorials on the “how” of implementation, integrated into a unified framework and realistic plan of action.
Each chapter contains a clear technical overview, as well as a detailed discussion of action items and appropriate policies. Stallings offers many pedagogical features designed to help readers master the material: clear learning objectives, keyword lists, review questions, and QR codes linking to relevant standards documents and web resources.
Effective Cybersecurity aligns with the comprehensive Information Security Forum document “The Standard of Good Practice for Information Security,” extending ISF’s work with extensive insights from ISO, NIST, COBIT, other official standards and guidelines, and modern professional, academic, and industry literature.
• Understand the cybersecurity discipline and the role of standards and best practices
• Define security governance, assess risks, and manage strategy and tactics
• Safeguard information and privacy, and ensure GDPR compliance
• Harden systems across the system development life cycle (SDLC)
• Protect servers, virtualized systems, and storage
• Secure networks and electronic communications, from email to VoIP
• Apply the most appropriate methods for user authentication
• Mitigate security risks in supply chains and cloud environments
This knowledge is indispensable to every cybersecurity professional. Stallings presents it systematically and coherently, making it practical and actionable.

Примеры страниц

Подобрать пароль

Post 20-Jan-2020 20:45

[Quote]

Kali Linux. Тестирование на проникновение и безопасность
Год издания: 2020
Автор: Парасрам Шива и др.
Переводчик: Герасименко А.
Издательство: СПб.: Питер
ISBN: 978-5-4461-1252-4
Серия: Для профессионалов
Язык: русский
Формат: PDF
Качество: издательский макет или текст (eBook)
Интерактивное оглавление: да
Количество страниц: 448
Описание:
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.
Вы научитесь
• Осуществлять начальные этапы тестирования на проникновение, понимать область его применения
• Проводить разведку и учет ресурсов в целевых сетях
• Получать и взламывать пароли
• Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей
• Составлять грамотные отчеты о тестировании на проникновение
• Ориентироваться в структуре стандарта PCI-DSS и инструментах, используемых для сканирования и тестирования на проникновение

Примеры страниц

Оглавление

Составители
Авторы
Рецензенты
Введение
Для кого предназначена книга
Структура издания
Как получить максимальную пользу от этой книги
Условные обозначения
От издательства
Глава 1. Установка и настройка Kali Linux
Технические условия
Категории инструментов Kali Linux
Загрузка Kali Linux
Начинаем работать с Kali Linux
Запуск Kali Linux с Live DVD
Установка на жесткий диск
Установка Kali на USB
Настройка виртуальной машины
Гостевые дополнения VirtualBox
Настройка сети
Обновление Kali Linux
Настройка Kali Linux AMI в облаке Amazon AWS
Резюме
Вопросы
Дополнительные материалы
Глава 2. Создание испытательной лаборатории
Технические требования
Физическая или виртуальная?
Настройка Windows на виртуальной машине
Установка уязвимых серверов
Настройка Metasploitable 2 на виртуальной машине
Настройка Metasploitable 3 на виртуальной машине
Предварительная настройка Metasploitable 3
Установка и настройка BadStore на виртуальной машине
Установка дополнительных инструментов в Kali Linux
Сетевые сервисы в Kali Linux
HTTP
MySQL
SSH
Дополнительные лаборатории и ресурсы
Резюме
Вопросы
Дополнительные материалы
Глава 3. Методология тестирования на проникновение
Технические условия
Методология тестирования на проникновение
Руководство по тестированию OWASP
PCI-руководство по тестированию на проникновение
Стандартное проведение тестов на проникновение
NIST 800-115
Руководство по методологии тестирования безопасности с открытым исходным кодом
Фреймворк: общее тестирование на проникновение
Разведка
Сканирование и перечисление
Получение доступа
Повышение привилегий
Поддержание доступа
Заметание следов
Составление отчета
Резюме
Глава 4. Получение отпечатка и сбор информации
Разведка по открытым источникам
Использование общих ресурсов
Запрос сведений о регистрации домена
Анализ записей DNS
Получение имени хоста
dig: техники разведывания DNS
DMitry: магический инструмент для сбора информации
Maltego: графическое отображение собранной информации
Получение сведений о сетевой маршрутизации
tcptraceroute
tctrace
Используем поисковик
Взлом базы данных Google (GHDB)
Metagoofil
Автоматизированные инструменты для снятия отпечатков и сбора информации
Devploit
RedHawk v2
Использование Shodan для поиска подключенных к Интернету устройств
Blue-Thunder-IP-локатор
Резюме
Вопросы
Дополнительные материалы
Глава 5. Методы сканирования и уклонения
Технические условия
Начинаем с обнаружения цели
Идентификация целевой машины
ping
fping
hping3
Получение отпечатков ОС
Введение в сканирование портов
Изучаем протокол TCP/IP
Тонкости форматов сообщений TCP и UDP
Сетевой сканер
Что такое Nmap
Спецификация цели
Параметры сканирования TCP
Сканирование UDP
Спецификация порта Nmap
Параметры вывода Nmap
Параметры синхронизации
Полезные параметры Nmap
Nmap для сканирования Ipv6
Сценарный движок Nmap
Параметры Nmap для обхода идентификаторов брандмауэра
Сканирование с Netdiscover
Автоматическое сканирование с помощью Striker
Анонимность с помощью Nipe
Резюме
Вопросы
Дополнительные материалы
Глава 6. Сканирование уязвимостей
Технические требования
Типы уязвимостей
Локальные уязвимости
Удаленная уязвимость
Систематизация уязвимостей
Автоматическое сканирование уязвимостей
Nessus 7
OpenVAS
Сканирование уязвимостей Linux с помощью Lynis
Сканирование и перечисление уязвимостей с помощью SPARTA
Резюме
Вопросы
Дополнительные материалы
Глава 7. Социальная инженерия
Технические условия
Моделирование психологии человека
Процесс атаки
Методы атаки
Подражание
Взаимный обмен
Влияние авторитета
Использование жадности
Налаживание социальных взаимоотношений
Сила любопытства
Инструменты социальной инженерии
Анонимная USB-атака
Сбор учетных данных
Вредоносный Java-апплет
Резюме
Глава 8. Целевая эксплуатация
Исследование уязвимости
Хранилища уязвимостей и эксплойтов
Расширенный инструментарий эксплуатации
MSFConsole
MSFCLI
Ninja 101 drills
Сценарий 1
Сценарий 2
Сценарий 3
Написание модулей эксплойта
Резюме
Глава 9. Повышение привилегий и поддержание доступа
Технические требования
Повышение привилегий
Локальная эксплуатация
Инструменты подбора пароля
Инструменты для автономной атаки
Инструменты онлайн-атаки
Поддержание доступа
Бэкдор для входа в операционную систему
Резюме
Глава 10. Тестирование веб-приложений
Технические требования
Веб-анализ
nikto
OWASP ZAP
Burp Suite
Прокси-сервер Paros
W3AF
WebScarab
Межсайтовые сценарии
Тестирование XSS
SQL-инъекция
Инструкция для SQL-инъекции
Автоматическая SQL-инъекция
Выполнение команд, обход каталогов и включение файлов
Обход каталогов и включение файлов
Выполнение команд
Резюме
Дополнительные материалы
Глава 11. Тестирование беспроводных сетей на проникновение
Технические требования
Беспроводная сеть
Обзор стандарта IEEE 802.11
Протокол безопасности беспроводных локальных сетей
Защищенный доступ Wi-Fi (WPA)
Разведка в беспроводной сети
Антенны
Iwlist
Kismet
WAIDPS
Инструменты тестирования беспроводной сети
Aircrack-ng
PixieWPS
Wifite
Fern Wifi Cracker
Атака «злой двойник»
После взлома
MAC-спуфинг
Устойчивость
Анализ беспроводного трафика
Анализ WLAN-трафика
Пассивный анализ
Резюме
Глава 12. Мобильное тестирование на проникновение с Kali NetHunter
Технические требования
Kali NetHunter
Развертывание
Развертывание сети
Развертывание беспроводной сети
Развертывание узла
Установка Kali NetHunter
Значки NetHunter
Инструменты NetHunter
Nmap
Metasploit
Преобразователь MAC
Сторонние приложения Android
Приложение NetHunter Terminal
DriveDroid
USB-клавиатура
Shodan
Router Keygen
cSploit
Беспроводные атаки
Беспроводное сканирование
WPA/WPA2-взлом
WPS-взлом
Атака «злой двойник»
HID-атаки
Резюме
Вопросы
Дополнительные материалы
Глава 13. PCI DSS: сканирование и тестирование на проникновение
PCI DSS v3.2.1, требование 11.3
Определение области испытания на проникновение PCI DSS
Сбор требований клиентов
Создание формы требования заказчика
Подготовка плана испытаний
Контрольный список плана тестирования
Границы профилирования теста
Определение бизнес-целей
Управление проектами и планирование
Инструменты для выполнения теста на проникновение в платежные системы
Резюме
Вопросы
Дополнительные материалы
Глава 14. Инструменты для создания отчетов о тестировании на проникновение
Технические условия
Документация и проверка результатов
Типы отчетов
Исполнительный доклад
Отчет для руководства
Технический отчет
Отчет о тестировании проникновения в сеть
Подготовка презентации
Процедуры после тестирования
Использование структуры Dradis для составления отчетности по тестированию на проникновение
Инструменты отчетности по тестированию на проникновение
Faraday IDE
MagicTree
Резюме
Вопросы
Дополнительные материалы
Ответы на вопросы
Глава 1
Глава 2
Глава 4
Глава 5
Глава 6
Глава 12
Глава 13
Глава 14

Подобрать пароль

Post 17-Dec-2019 01:25

[Quote]

Cryptography and Network Security. Principles and Practice. 7th ed. Global Edition
Год издания: 2017
Автор: William Stallings
Жанр или тематика: Компьютерная безопасность
Издательство: Pearson Education Limited
ISBN: 978-1-292-15858-7
Язык: Английский
Формат: PDF
Качество: Изначально компьютерное (eBook)
Интерактивное оглавление: Да
Количество страниц: 767
Описание: In this age of universal electronic connectivity, viruses and hackers, electronic eavesdropping, and electronic fraud, security is paramount. This text provides a practical survey of both the principles and practice of cryptography and network security. First, the basic issues to be addressed by a network security capability are explored through a tutorial and survey of cryptography and network security technology. Then, the practice of network security is explored via practical applications that have been implemented and are in use today. An unparalleled support package for instructors and students ensures a successful teaching and learning experience.
The new edition has been updated to include coverage of the latest topics including expanded coverage of block cipher modes of operation, including authenticated encryption; revised and expanded coverage of AES; expanded coverage of pseudorandom number generation; new coverage of federated identity, HTTPS, Secure Shell (SSH) and wireless network security; completely rewritten and updated coverage of IPsec; and a new chapter on legal and ethical issues.

Примеры страниц

Подобрать пароль

Post 31-Oct-2019 20:45

[Quote]

Becoming the Hacker / Как стать хакером: Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник
Год издания: 2020
Автор: Adrian Pruteanu / Эдриан Прутяну
Переводчик: Беликов Д.А.
Издательство: ДМК Пресс
ISBN: 978-5-97060-802-9
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 381
Описание: Данная книга – четкое руководство по безопасности веб-приложений с точки зрения злоумышленника, от которого выиграют обе стороны.
Несмотря на то что тестирование веб-приложений на производительность – обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.
Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты.
В первой части книги автор рассказывает о наиболее часто встречающихся уязвимостях и о том, как использовать их для достижения своей цели. Во второй части книги вы примените на практике освоенные только что методы. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Примеры страниц

Мои остальные раздачи -

Подобрать пароль

Post 21-Sep-2019 23:25

[Quote]

Искусство быть невидимым. Как сохранить приватность в эпоху Big Data
Год издания: 2019
Автор: Kevin Mitnick / Кевин Митник
Переводчик: М.А. Райтман
Издательство: М.: Эксмо
ISBN: 978-5-04-094446-0
Серия: Мир технологий
Язык: русский
Формат: PDF
Качество: издательский макет или текст (eBook)
Интерактивное оглавление: нет
Количество страниц: 464
Описание:
Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник — самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности — знает, насколько опасна неосведомленность в вопросах защиты данных в Сети. Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один.

Примеры страниц

Оглавление

Предисловие Микко Хиппонена
Введение. Пришло время исчезнуть
Глава 1. Ваш пароль можно взломать!
Глава 2. Кто еще читает вашу электронную почту?
Глава 3. Основы прослушки
Глава 4. Зашифрован — значит вооружен!
Глава 5. Вот меня видно, а вот — уже нет
Глава 6. Я буду следить за каждым щелчком твоей мыши
Глава 7. Заплати, а то тебе не поздоровится!
Глава 8. Всему верь, ничему не доверяй
Глава 9. Нет приватности? Смирись!
Глава 10. Можешь бежать, но тебе не скрыться
Глава 11. Эй, КИТТ , не рассказывай, где я
Глава 12. Слежка через Интернет
Глава 13. Стук без отрыва от производства
Глава 14. Анонимность — это тяжкий труд
Глава 15. Спецслужбам всегда удается поймать нужного человека
Глава 16. Освоение искусства быть невидимым
Благодарности
Об авторе
Предметный указатель
Ссылки

Подобрать пароль

Post 16-Jun-2019 20:35

[Quote]

Анализ вредоносных программ
Год издания: 2019
Автор: Monnappa K. / Монаппа К.
Переводчик: Беликов Д. А.
Издательство: М.: ДМК Пресс
ISBN: 978-5-97060-700-8
Язык: русский
Формат: PDF
Качество: издательский макет или текст (eBook)
Интерактивное оглавление: да
Количество страниц: 452
Описание:
Книга учит концепциям, инструментам и методам распознавания вредоносных программ и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей. Оно пригодится в работе сотрудникам служб информационной безопасности и инженерам-исследователям в области кибербезопасности.
Доп. информация: на сайте издательства Packt Publishing фамилия автора указана как Monnappa, но в книге по-английски она напечатана с одним "n".

Примеры страниц

Оглавление

Соавторы
Об авторе
О рецензентах
Предисловие
Для кого эта книга
Что рассматривается в этой книге
Чтобы получить максимальную отдачу от этой книги
Скачать цветные изображения
Используемые условные обозначения
Глава 1. Введение в анализ вредоносных программ
1.1 Что такое вредоносное ПО?
1.2 Что такое анализ вредоносных программ?
1.3 Почему анализ вредоносных программ?
1.4 Типы анализа вредоносных программ
1.5 Настройка тестовой среды
1.5.1 Требования к среде
1.5.2 Обзор архитектуры тестовой среды
1.5.3 Установка и настройка виртуальной машины Linux
1.5.4 Установка и настройка виртуальной машины Windows
1.6 Источники вредоносных программ
Резюме
Глава 2. Статический анализ
2.1 Определение типа файла
2.1.1 Определение типа файла с использованием ручного метода
2.1.2 Определение типа файла с использованием
инструментальных средств
2.1.3 Определение типа файла с помощью Python
2.2 Сличение информации с помощью цифровых отпечатков
2.2.1 Генерирование криптографической хеш-функции
с использованием инструментальных средств
2.2.2 Определение криптографической хеш-функции в Python
2.3 Многократное антивирусное сканирование
2.3.1 Сканирование подозрительного бинарного файла
с помощью VirusTotal
2.3.2 Запрос значений хеш-функций с помощью открытого API VirusTotal
2.4 Извлечение строк
2.4.1 Извлечение строк с использованием инструментальных средств
2.4.2 Расшифровка обфусцированных строк с использованием FLOSS
2.5 Определение обфускации файла
2.5.1 Упаковщики и крипторы
2.5.2 Обнаружение обфусцированного файла с помощью Exeinfo PE
2.6 Проверка информации о PE-заголовке
2.6.1 Проверка файловых зависимостей и импорт
2.6.2 Проверка экспорта
2.6.3 Изучение таблицы секций PE-файла
2.6.4 Изучение временной метки компиляции
2.6.5 Изучение ресурсов PE-файлов
2.7 Сравнение и классификация вредоносных программ
2.7.1 Классификация вредоносных программ
с использованием нечеткого хеширования
2.7.2 Классификация вредоносных программ
с использованием хеша импорта
2.7.3 Классификация вредоносных программ
с использованием хеша секций
2.7.4 Классификация вредоносных программ с использованием YARA
2.7.4.1 Установка YARA
2.7.4.2 Основы правил YARA
2.7.4.3 Запуск YARA
2.7.4.4 Применение YARA
Резюме
Глава 3. Динамический анализ
3.1 Обзор тестовой среды
3.2 Системный и сетевой мониторинг
3.3 Инструменты динамического анализа (мониторинга)
3.3.1 Проверка процесса с помощью Process Hacker
3.3.2 Определение взаимодействия системы с помощью Process Monitor
3.3.3 Регистрация действий системы с использованием Noriben
3.3.4 Захват сетевого трафика с помощью Wireshark
3.3.5 Симуляция служб с INetSim
3.4 Этапы динамического анализа
3.5 Собираем все вместе: анализируем исполняемый файл вредоносного ПО
3.5.1 Статический анализ образца
3.5.2 Динамический анализ образца
3.6 Анализ динамически подключаемой библиотеки (DLL)
3.6.1 Почему злоумышленники используют библиотеки DLL
3.6.2 Анализ DLL с помощью rundll32.exe
3.6.2.1 Как работает rundll32.exe
3.6.2.2 Запуск DLL с использованием rundll32.exe
Пример 1 – Анализ DLL без экспорта
Пример 2 – Анализ DLL, содержащей экспорт
Пример 3 – Анализ DLL, принимающей аргументы экспорта
3.6.3 Анализ DLL с помощью проверки процессов
Резюме
Глава 4. Язык ассемблера
и дизассемблирование для начинающих
4.1 Основы работы с компьютером
4.1.1 Память
4.1.1.1 Как данные хранятся в памяти
4.1.2 Центральный процессор
4.1.2.1 Машинный язык
4.1.3 Основы программы
4.1.3.1 Компиляция программы
4.1.3.2 Программа на диске
4.1.3.3 Программа в памяти
4.1.3.4 Дизассемблирование программы
(от машинного кода к коду ассемблера)
4.2 Регистры процессора
4.2.1 Регистры общего назначения
4.2.2 Указатель инструкций (EIP)
4.2.3 Регистр EFLAGS
4.3 Инструкции по передаче данных
4.3.1 Перемещение константы в регистр
4.3.2 Перемещение значений из регистра в регистр
4.3.3 Перемещение значений из памяти в регистры
4.3.4 Перемещение значений из регистров в память
4.3.5 Задача по дизассемблированию
4.3.6 Решение задачи
4.4 Арифметические операции
4.4.1 Задача по дизассемблированию
4.4.2 Решение задачи
4.5 Побитовые операции
4.6 Ветвление и условные операторы
4.6.1 Безусловные переходы
4.6.2 Условные переходы
4.6.3 Оператор if
4.6.4 Оператор If-Else
4.6.5 Оператор If-Elseif-Else
4.6.6 Задача по дизассемблированию
4.6.7 Решение задачи
4.7 Циклы
4.7.1 Задача по дизассемблированию
4.7.2 Решение задачи
4.8 Функции
4.8.1 Стек
4.8.2 Функция вызова
4.8.3 Возвращение из функции
4.8.4 Параметры функции и возвращаемые значения
4.9 Массивы и строки
4.9.1 Задача по дизассемблированию
4.9.2 Решение задачи
4.9.3 Строки
4.9.3.1 Строковые инструкции
4.9.3.2 Перемещение из памяти в память (movsx)
4.9.3.3 Инструкции повтора (rep)
4.9.3.4 Сохранение значения из регистра в память (Stosx)
4.9.3.5 Загрузка из памяти в регистр (lodsx)
4.9.3.6 Сканирование памяти (scasx)
4.9.3.7 Сравнение значений в памяти (Cmpsx)
4.10 Структуры
4.11 Архитектура x64
4.11.1 Анализ 32-битного исполняемого файла
на 64-разрядной операционной системе Windows
4.12 Дополнительная литература
Резюме
Глава 5. Дизассемблирование с использованием IDA
5.1 Инструментальные средства анализа кода
5.2 Статический анализ кода (дизассемблирование) с использованием IDA
5.2.1 Загрузка двоичного файла в IDA
5.2.2 Изучение окон IDA
5.2.2.1 Окно Дизассемблирование
5.2.2.2 Окно Функции
5.2.2.3 Окно Вывод
5.2.2.4 Окно шестнадцатеричного представления
5.2.2.5 Окно Структуры
5.2.2.6 Окно Импорт
5.2.2.7 Окно Экспорт
5.2.2.8 Окно Строки
5.2.2.9 Окно Сегменты
5.2.3 Улучшение дизассемблирования с помощью IDA
5.2.3.1 Переименование переменных и функций
5.2.3.2 Комментирование в IDA
5.2.3.3 База данных IDA
5.2.3.4 Форматирование операндов
5.2.3.5 Навигация по адресам
5.2.3.6 Перекрестные ссылки
5.2.3.7 Вывод списка всех перекрестных ссылок
5.2.3.8 Ближнее представление и графы
5.3 Дизассемблирование Windows API
5.3.1 Понимание Windows API
5.3.1.1 API-функции Юникод и ANSI
5.3.1.2 Расширенные API-функции
5.3.2 Сравнение 32-битного и 64-битного Windows API
5.4 Исправление двоичного кода с использованием IDA
5.4.1 Исправление байтов программы
5.4.2 Исправление инструкций
5.5 Сценарии и плагины IDA
5.5.1 Выполнение сценариев IDA
5.5.2 IDAPython
5.5.2.1 Проверка наличия API CreateFile
5.5.2.2 Перекрестные ссылки кода на CreateFile
с использованием IDAPython
5.5.3 Плагины IDA
Резюме
Глава 6. Отладка вредоносных двоичных файлов
6.1 Общие концепции отладки
6.1.1 Запуск и подключение к процессам
6.1.2 Контроль выполнения процесса
6.1.3 Прерывание программы с помощью точек останова
6.1.4 Трассировка выполнения программы
6.2 Отладка двоичного файла с использованием x64dbg
6.2.1 Запуск нового процесса в x64dbg
6.2.2 Присоединение к существующему процессу с использованием x64dbg
6.2.3 Интерфейс отладчика x64dbg
6.2.4 Контроль за выполнением процесса с использованием x64dbg
6.2.5 Установка точки останова в x64dbg
6.2.6 Отладка 32-битного вредоносного ПО
6.2.7 Отладка 64-битной вредоносной программы
6.2.8 Отладка вредоносной DLL-библиотеки с использованием x64dbg
6.2.8.1 Использование rundll32.exe для отладки
библиотеки DLL в x64dbg
6.2.8.2 Отладка DLL в определенном процессе
6.2.9 Трассировка выполнения в x64dbg
6.2.9.1 Трассировка инструкций
2.9.2 Трассировка функций
6.2.10 Исправления в x64dbg
6.3 Отладка двоичного файла с использованием IDA
6.3.1 Запуск нового процесса в IDA
6.3.2 Присоединение к существующему процессу с использованием IDA
6.3.3 Интерфейс отладчика IDA
6.3.4 Контроль выполнения процесса с использованием IDA
6.3.5 Установка точки останова в IDA
6.3.6 Отладка вредоносных исполняемых файлов
6.3.7 Отладка вредоносной библиотеки DLL с помощью IDA
6.3.7.1 Отладка DLL в определенном процессе
6.3.8 Трассировка выполнения с использованием IDA
6.3.9 Написание сценариев отладки с использованием IDAPython
6.3.9.1 Пример – определение файлов, доступных вредоносному ПО
6.4 Отладка приложения .NET
Резюме
Глава 7. Функциональные возможности
вредоносного ПО и его персистентность
7.1 Функциональные возможности вредоносного ПО
7.1.1 Загрузчик
7.1.2 Дроппер
7.1.2.1 Реверс-инжиниринг 64-битного дроппера
7.1.3 Кейлоггер
7.1.3.1 Кейлоггер, использующий GetAsyncKeyState()
7.1.3.2 Кейлоггер, использующий SetWindowsHookEx()
7.1.4 Репликация вредоносных программ через съемные носители
7.1.5 Управление и контроль, осуществляемые
вредоносными программами (С2)
7.1.5.1 Управление и контроль с использованием HTTP
7.1.5.2 Осуществление команды и контроля
в пользовательском режиме
7.1.6 Выполнение на основе PowerShell
7.1.6.1 Основы команд PowerShell
7.1.6.2 Сценарии PowerShell и политика выполнения
7.1.6.2 Анализ команд/скриптов PowerShell
7.1.6.3 Как злоумышленники используют PowerShell
7.2 Методы персистентности вредоносных программ
7.2.1 Запуск ключа реестра
7.2.2 Запланированные задачи
7.2.3 Папка запуска
7.2.4 Записи реестра Winlogon
7.2.5 Параметры выполнения файла изображения
7.2.6 Специальные возможности
7.2.7 AppInit_DLLs
7.2.8 Захват порядка поиска DLL
7.2.9 Захват COM-объекта
7.2.10 Служба
Резюме
Глава 8. Внедрение кода и перехват
8.1 Виртуальная память
8.1.1 Компоненты памяти процесса (пространство пользователя)
8.1.2 Содержимое памяти ядра (пространство ядра)
8.2 Пользовательский режим и режим ядра
8.2.1 Поток вызовов Windows API
8.3 Методы внедрения кода
8.3.1 Удаленное внедрение DLL
8.3.2 Внедрение DLL с использованием асинхронного вызова процедур
8.3.3 Внедрение DLL с использованием SetWindowsHookEx()
8.3.4 Внедрение DLL с использованием прокладок
8.3.4.1 Создание прокладки
8.3.4.2 Артефакты прокладки
8.3.4.3 Как злоумышленники используют прокладки
8.3.4.4 Анализ базы данных прокладки
8.3.5 Внедрение удаленного исполняемого файла или шелл-кода
8.3.6 Внедрение пустого процесса (опустошение процесса)
8.4 Методы перехвата
8.4.1 Перехват таблицы адресов импорта
8.4.2 Встраиваемый перехват (Inline Patching)
8.4.3 Исправления в памяти с помощью прокладки
8.5 Дополнительная литература
Резюме
Глава 9. Методы обфускации вредоносных программ
9.1 Простое кодирование
9.1.1 Шифр Цезаря
9.1.1.1 Как работает шифр Цезаря
8.1.1.2 Расшифровка шифра Цезаря в Python
9.1.2 Кодирование Base64
9.1.2.1 Перевод данных в Base64
9.1.2.2 Кодирование и декодирование Base64
9.1.2.3 Декодирование пользовательской версии Base64
9.1.2.4 Идентификация Base64
9.1.3 XOR-шифрование
9.1.3.1 Однобайтовый XOR
9.1.3.2 Поиск XOR-ключа с помощью полного перебора
9.1.3.3 Игнорирование XOR-шифрования нулевым байтом
9.1.3.4 Многобайтовое XOR-шифрование
8.1.3.5 Идентификация XOR-шифрования
9.2 Вредоносное шифрование
9.2.1 Идентификация криптографических подписей с помощью Signsrch
9.2.2 Обнаружение криптоконстант с помощью FindCrypt2
9.2.3 Обнаружение криптографических подписей
с использованием YARA
9.2.4 Расшифровка в Python
9.3 Пользовательское кодирование/шифрование
9.4 Распаковка вредоносных программ
9.4.1 Ручная распаковка
9.4.1.1 Идентификация исходной точки входа
9.4.1.2 Выгрузка памяти процесса с помощью Scylla
9.4.1.3 Исправление таблицы импорта
9.4.2 Автоматическая распаковка
Резюме
Глава 10. Охота на вредоносные программы
с использованием криминалистического анализа
дампов памяти
10.1 Этапы криминалистического анализа дампов памяти
10.2 Создание дампа памяти
10.2.1 Создание дампа памяти с использованием DumpIt
10.3 Обзор Volatility
10.3.1 Установка Volatility
10.3.1.1 Автономный исполняемый файл Volatility
10.3.1.2 Исходный пакет Volatility
10.3.2 Использование Volatility
10.4 Перечисление процессов
10.4.1 Обзор процесса
10.4.1.1 Изучение структуры _EPROCESS
10.4.1.2 Понимание ActiveProcessLinks
10.4.2. Вывод списка процессов с использованием psscan
10.4.2.1 Прямое манипулирование объектами ядра (DKOM)
10.4.2.2 Общие сведения о сканировании тегов пула
10.4.3 Определение связей между процессами
10.4.4 Вывод списка процессов с использованием psxview
10.5 Вывод списка дескрипторов процесса
10.6 Вывод списка DLL
10.6.1 Обнаружение скрытой библиотеки DLL с помощью ldrmodules
10.7 Сброс исполняемого файла и DLL
10.8 Вывод списка сетевых подключений и сокетов
10.9 Проверка реестра
10.10 Проверка служб
10.11 Извлечение истории команд
Резюме
Глава 11. Обнаружение сложных вредоносных
программ с использованием криминалистического
анализа дампов памяти
11.1 Обнаружение внедрения кода
11.1.1 Получение информации о дескрипторе виртуальных адресов
11.1.2 Обнаружение внедренного кода
с использованием дескриптора виртуальных адресов
11.1.3 Сброс области памяти процесса
11.1.4 Обнаружение внедренного кода с помощью malfind
11.2 Исследование внедрения пустого процесса
11.2.1 Этапы внедрения пустого процесса
11.2.2 Обнаружение внедрения пустого процесса
11.2.3 Варианты внедрения пустого процесса
11.3 Обнаружение перехвата API
11.4 Руткиты в режиме ядра
11.5 Вывод списка модулей ядра
11.5.1 Вывод списка модулей ядра с использованием driverscan
11.6 Обработка ввода/вывода
11.6.1 Роль драйвера устройства
11.6.2 Роль менеджера ввода/вывода
11.6.3 Связь с драйвером устройства
11.6.4 Запросы ввода/вывода для многоуровневых драйверов
11.7 Отображение деревьев устройств
11.8 Обнаружение перехвата пространства ядра
11.8.1 Обнаружение перехвата SSDT
11.8.2 Обнаружение перехвата IDT
11.8.3 Идентификация встроенных перехватов ядра
11.8.4 Обнаружение перехватов функций IRP
11.9 Обратные вызовы из ядра и таймеры
Резюме
Предметный указатель

Подобрать пароль

Post 22-May-2019 18:30

[Quote]

Анализ вредоносных программ
Год издания: 2019
Автор: Монаппа К.А.
Переводчик: Беликов Д.А.
Жанр или тематика: Справочное пособие
Издательство: М.: ДМК Пресс
ISBN: 978-5-97060-700-8
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 452
Тираж: 200 экз.
Описание:
Перевод с англ. издания: Monappa K.A. Learning Malware Analysis (Packt Publishing, 2018).
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей. Оно пригодится в работе сотрудникам служб информационной безопасности и инженерам-исследователям в области кибербезопасности.

Примеры страниц

Оглавление

Соавторы 15
Об авторе 15
О рецензентах 16
Предисловие 17
Для кого эта книга 18
Что рассматривается в этой книге 18
Чтобы получить максимальную отдачу от этой книги 19
Скачать цветные изображения 19
Используемые условные обозначения 19
Глава 1. Введение в анализ вредоносных программ 21
1.1 Что такое вредоносное ПО? 21
1.2 Что такое анализ вредоносных программ? 23
1.3 Почему анализ вредоносных программ? 23
1.4 Типы анализа вредоносных программ 24
1.5 Настройка тестовой среды 25
1.5.1 Требования к среде 26
1.5.2 Обзор архитектуры тестовой среды 26
1.5.3 Установка и настройка виртуальной машины Linux 28
1.5.4 Установка и настройка виртуальной машины Windows 34
1.6 Источники вредоносных программ 37
Резюме 38
Глава 2. Статический анализ 39
2.1 Определение типа файла 39
2.1.1 Определение типа файла с использованием ручного метода 40
2.1.2 Определение типа файла с использованием инструментальных средств 41
2.1.3 Определение типа файла с помощью Python 41
2.2 Сличение информации с помощью цифровых отпечатков 42
2.2.1 Генерирование криптографической хеш-функции с использованием инструментальных средств 43
2.2.2 Определение криптографической хеш-функции в Python 44
2.3 Многократное антивирусное сканирование 44
2.3.1 Сканирование подозрительного бинарного файла с помощью VirusTotal 44
2.3.2 Запрос значений хеш-функций с помощью открытого API VirusTotal 45
2.4 Извлечение строк 48
2.4.1 Извлечение строк с использованием инструментальных средств 48
2.4.2 Расшифровка обфусцированных строк с использованием FLOSS 50
2.5 Определение обфускации файла 51
2.5.1 Упаковщики и крипторы 52
2.5.2 Обнаружение обфусцированного файла с помощью Exeinfo PE 54
2.6 Проверка информации о PE-заголовке 55
2.6.1 Проверка файловых зависимостей и импорт 56
2.6.2 Проверка экспорта 59
2.6.3 Изучение таблицы секций PE-файла 60
2.6.4 Изучение временной метки компиляции 63
2.6.5 Изучение ресурсов PE-файлов 64
2.7 Сравнение и классификация вредоносных программ 66
2.7.1 Классификация вредоносных программ с использованием нечеткого хеширования 66
2.7.2 Классификация вредоносных программ с использованием хеша импорта 68
2.7.3 Классификация вредоносных программ с использованием хеша секций 70
2.7.4 Классификация вредоносных программ с использованием YARA 70
2.7.4.1 Установка YARA 71
2.7.4.2 Основы правил YARA 71
2.7.4.3 Запуск YARA 72
2.7.4.4 Применение YARA 73
Резюме 77
Глава 3. Динамический анализ 78
3.1 Обзор тестовой среды 78
3.2 Системный и сетевой мониторинг 79
3.3 Инструменты динамического анализа (мониторинга) 80
3.3.1 Проверка процесса с помощью Process Hacker 80
3.3.2 Определение взаимодействия системы с помощью Process Monitor 81
3.3.3 Регистрация действий системы с использованием Noriben 83
3.3.4 Захват сетевого трафика с помощью Wireshark 84
3.3.5 Симуляция служб с INetSim 85
3.4 Этапы динамического анализа 87
3.5 Собираем все вместе: анализируем исполняемый файл вредоносного ПО 88
3.5.1 Статический анализ образца 88
3.5.2 Динамический анализ образца 90
3.6 Анализ динамически подключаемой библиотеки (DLL) 93
3.6.1 Почему злоумышленники используют библиотеки DLL 95
3.6.2 Анализ DLL с помощью rundll32.exe 95
3.6.2.1 Как работает rundll32.exe 96
3.6.2.2 Запуск DLL с использованием rundll32.exe 96
Пример 1 – Анализ DLL без экспорта 96
Пример 2 – Анализ DLL, содержащей экспорт 98
Пример 3 – Анализ DLL, принимающей аргументы экспорта 99
3.6.3 Анализ DLL с помощью проверки процессов 100
Резюме 102
Глава 4. Язык ассемблера и дизассемблирование для начинающих 103
4.1 Основы работы с компьютером 104
4.1.1 Память 105
4.1.1.1 Как данные хранятся в памяти 105
4.1.2 Центральный процессор 106
4.1.2.1 Машинный язык 106
4.1.3 Основы программы 106
4.1.3.1 Компиляция программы 106
4.1.3.2 Программа на диске 107
4.1.3.3 Программа в памяти 108
4.1.3.4 Дизассемблирование программы (от машинного кода к коду ассемблера) 111
4.2 Регистры процессора 112
4.2.1 Регистры общего назначения 112
4.2.2 Указатель инструкций (EIP) 113
4.2.3 Регистр EFLAGS 113
4.3 Инструкции по передаче данных 113
4.3.1 Перемещение константы в регистр 113
4.3.2 Перемещение значений из регистра в регистр 114
4.3.3 Перемещение значений из памяти в регистры 114
4.3.4 Перемещение значений из регистров в память 116
4.3.5 Задача по дизассемблированию 116
4.3.6 Решение задачи 117
4.4 Арифметические операции 119
4.4.1 Задача по дизассемблированию 120
4.4.2 Решение задачи 120
4.5 Побитовые операции 121
4.6 Ветвление и условные операторы 123
4.6.1 Безусловные переходы 123
4.6.2 Условные переходы 123
4.6.3 Оператор if 125
4.6.4 Оператор If-Else 1258  Содержание
4.6.5 Оператор If-Elseif-Else 126
4.6.6 Задача по дизассемблированию 127
4.6.7 Решение задачи 127
4.7 Циклы 130
4.7.1 Задача по дизассемблированию 131
4.7.2 Решение задачи 132
4.8 Функции 133
4.8.1 Стек 134
4.8.2 Функция вызова 135
4.8.3 Возвращение из функции 136
4.8.4 Параметры функции и возвращаемые значения 136
4.9 Массивы и строки 140
4.9.1 Задача по дизассемблированию 142
4.9.2 Решение задачи 142
4.9.3 Строки 146
4.9.3.1 Строковые инструкции 146
4.9.3.2 Перемещение из памяти в память (movsx) 147
4.9.3.3 Инструкции повтора (rep) 148
4.9.3.4 Сохранение значения из регистра в память (Stosx) 148
4.9.3.5 Загрузка из памяти в регистр (lodsx) 149
4.9.3.6 Сканирование памяти (scasx) 149
4.9.3.7 Сравнение значений в памяти (Cmpsx) 149
4.10 Структуры 149
4.11 Архитектура x64 151
4.11.1 Анализ 32-битного исполняемого файла на 64-разрядной операционной системе Windows 152
4.12 Дополнительная литература 153
Резюме 154
Глава 5. Дизассемблирование с использованием IDA 155
5.1 Инструментальные средства анализа кода 155
5.2 Статический анализ кода (дизассемблирование) с использованием IDA 156
5.2.1 Загрузка двоичного файла в IDA 157
5.2.2 Изучение окон IDA 158
5.2.2.1 Окно Дизассемблирование 159
5.2.2.2 Окно Функции 161
5.2.2.3 Окно Вывод 161
5.2.2.4 Окно шестнадцатеричного представления 161
5.2.2.5 Окно Структуры 161
5.2.2.6 Окно Импорт 161
5.2.2.7 Окно Экспорт 162
5.2.2.8 Окно Строки 162
5.2.2.9 Окно Сегменты 162Содержание  9
5.2.3 Улучшение дизассемблирования с помощью IDA 162
5.2.3.1 Переименование переменных и функций 164
5.2.3.2 Комментирование в IDA 165
5.2.3.3 База данных IDA 166
5.2.3.4 Форматирование операндов 168
5.2.3.5 Навигация по адресам 168
5.2.3.6 Перекрестные ссылки 169
5.2.3.7 Вывод списка всех перекрестных ссылок 171
5.2.3.8 Ближнее представление и графы 172
5.3 Дизассемблирование Windows API 175
5.3.1 Понимание Windows API 176
5.3.1.1 API-функции Юникод и ANSI 179
5.3.1.2 Расширенные API-функции 180
5.3.2 Сравнение 32-битного и 64-битного Windows API 180
5.4 Исправление двоичного кода с использованием IDA 182
5.4.1 Исправление байтов программы 183
5.4.2 Исправление инструкций 185
5.5 Сценарии и плагины IDA 186
5.5.1 Выполнение сценариев IDA 186
5.5.2 IDAPython 187
5.5.2.1 Проверка наличия API CreateFile 188
5.5.2.2 Перекрестные ссылки кода на CreateFile с использованием IDAPython 189
5.5.3 Плагины IDA 189
Резюме 190
Глава 6. Отладка вредоносных двоичных файлов 191
6.1 Общие концепции отладки 192
6.1.1 Запуск и подключение к процессам 192
6.1.2 Контроль выполнения процесса 192
6.1.3 Прерывание программы с помощью точек останова 193
6.1.4 Трассировка выполнения программы 195
6.2 Отладка двоичного файла с использованием x64dbg 195
6.2.1 Запуск нового процесса в x64dbg 195
6.2.2 Присоединение к существующему процессу с использованием x64dbg 196
6.2.3 Интерфейс отладчика x64dbg 197
6.2.4 Контроль за выполнением процесса с использованием x64dbg 200
6.2.5 Установка точки останова в x64dbg 201
6.2.6 Отладка 32-битного вредоносного ПО 201
6.2.7 Отладка 64-битной вредоносной программы 203
6.2.8 Отладка вредоносной DLL-библиотеки с использованием x64dbg 205
6.2.8.1 Использование rundll32.exe для отладки библиотеки DLL в x64dbg 206
6.2.8.2 Отладка DLL в определенном процессе 207
6.2.9 Трассировка выполнения в x64dbg 208
6.2.9.1 Трассировка инструкций 209
2.9.2 Трассировка функций 210
6.2.10 Исправления в x64dbg 211
6.3 Отладка двоичного файла с использованием IDA 213
6.3.1 Запуск нового процесса в IDA 213
6.3.2 Присоединение к существующему процессу с использованием IDA 214
6.3.3 Интерфейс отладчика IDA 215
6.3.4 Контроль выполнения процесса с использованием IDA 217
6.3.5 Установка точки останова в IDA 217
6.3.6 Отладка вредоносных исполняемых файлов 219
6.3.7 Отладка вредоносной библиотеки DLL с помощью IDA 220
6.3.7.1 Отладка DLL в определенном процессе 221
6.3.8 Трассировка выполнения с использованием IDA 222
6.3.9 Написание сценариев отладки с использованием IDAPython 225
6.3.9.1 Пример – определение файлов, доступных вредоносному ПО 228
6.4 Отладка приложения NET 229
Резюме 231
Глава 7. Функциональные возможности вредоносного ПО и его персистентность 232
7.1 Функциональные возможности вредоносного ПО 232
7.1.1 Загрузчик 232
7.1.2 Дроппер 233
7.1.2.1 Реверс-инжиниринг 64-битного дроппера 235
7.1.3 Кейлоггер 236
7.1.3.1 Кейлоггер, использующий GetAsyncKeyState() 236
7.1.3.2 Кейлоггер, использующий SetWindowsHookEx() 238
7.1.4 Репликация вредоносных программ через съемные носители 238
7.1.5 Управление и контроль, осуществляемые вредоносными программами (С2) 243
7.1.5.1 Управление и контроль с использованием HTTP 243
7.1.5.2 Осуществление команды и контроля в пользовательском режиме 246
7.1.6 Выполнение на основе PowerShell 249
7.1.6.1 Основы команд PowerShell 250
7.1.6.2 Сценарии PowerShell и политика выполнения 251
7.1.6.2 Анализ команд/скриптов PowerShell 252
7.1.6.3 Как злоумышленники используют PowerShell 253
7.2 Методы персистентности вредоносных программ 255
7.2.1 Запуск ключа реестра 255
7.2.2 Запланированные задачи 256
7.2.3 Папка запуска 256
7.2.4 Записи реестра Winlogon 257
7.2.5 Параметры выполнения файла изображения 258
7.2.6 Специальные возможности 259
7.2.7 AppInit_DLLs 261
7.2.8 Захват порядка поиска DLL 262
7.2.9 Захват COM-объекта 263
7.2.10 Служба 266
Резюме 270
Глава 8. Внедрение кода и перехват 271
8.1 Виртуальная память 271
8.1.1 Компоненты памяти процесса (пространство пользователя) 274
8.1.2 Содержимое памяти ядра (пространство ядра) 276
8.2 Пользовательский режим и режим ядра 277
8.2.1 Поток вызовов Windows API 278
8.3 Методы внедрения кода 280
8.3.1 Удаленное внедрение DLL 282
8.3.2 Внедрение DLL с использованием асинхронного вызова процедур 284
8.3.3 Внедрение DLL с использованием SetWindowsHookEx() 286
8.3.4 Внедрение DLL с использованием прокладок 288
8.3.4.1 Создание прокладки 289
8.3.4.2 Артефакты прокладки 294
8.3.4.3 Как злоумышленники используют прокладки 295
8.3.4.4 Анализ базы данных прокладки 296
8.3.5 Внедрение удаленного исполняемого файла или шелл-кода 297
8.3.6 Внедрение пустого процесса (опустошение процесса) 298
8.4 Методы перехвата 302
8.4.1 Перехват таблицы адресов импорта 303
8.4.2 Встраиваемый перехват (Inline Patching) 304
8.4.3 Исправления в памяти с помощью прокладки 307
8.5 Дополнительная литература 310
Резюме 311
Глава 9. Методы обфускации вредоносных программ 312
9.1 Простое кодирование 314
9.1.1 Шифр Цезаря 314
9.1.1.1 Как работает шифр Цезаря 314
8.1.1.2 Расшифровка шифра Цезаря в Python 315
9.1.2 Кодирование Base64 316
9.1.2.1 Перевод данных в Base64 316
9.1.2.2 Кодирование и декодирование Base64 318
9.1.2.3 Декодирование пользовательской версии Base64 319
9.1.2.4 Идентификация Base64 321
9.1.3 XOR-шифрование 322
9.1.3.1 Однобайтовый XOR 323
9.1.3.2 Поиск XOR-ключа с помощью полного перебора 326
9.1.3.3 Игнорирование XOR-шифрования нулевым байтом 327
9.1.3.4 Многобайтовое XOR-шифрование 329
8.1.3.5 Идентификация XOR-шифрования 330
9.2 Вредоносное шифрование 331
9.2.1 Идентификация криптографических подписей с помощью Signsrch 332
9.2.2 Обнаружение криптоконстант с помощью FindCrypt2 335
9.2.3 Обнаружение криптографических подписей с использованием YARA 336
9.2.4 Расшифровка в Python 337
9.3 Пользовательское кодирование/шифрование 338
9.4 Распаковка вредоносных программ 342
9.4.1 Ручная распаковка 343
9.4.1.1 Идентификация исходной точки входа 344
9.4.1.2 Выгрузка памяти процесса с помощью Scylla 347
9.4.1.3 Исправление таблицы импорта 348
9.4.2 Автоматическая распаковка 350
Резюме 353
Глава 10. Охота на вредоносные программы с использованием криминалистического анализа дампов памяти 354
10.1 Этапы криминалистического анализа дампов памяти 355
10.2 Создание дампа памяти 356
10.2.1 Создание дампа памяти с использованием DumpIt 356
10.3 Обзор Volatility 359
10.3.1 Установка Volatility 359
10.3.1.1 Автономный исполняемый файл Volatility 359
10.3.1.2 Исходный пакет Volatility 360
10.3.2 Использование Volatility 361
10.4 Перечисление процессов 362
10.4.1 Обзор процесса 363
10.4.1.1 Изучение структуры _EPROCESS 364
10.4.1.2 Понимание ActiveProcessLinks 367
10.4.2. Вывод списка процессов с использованием psscan 369
10.4.2.1 Прямое манипулирование объектами ядра (DKOM) 369
10.4.2.2 Общие сведения о сканировании тегов пула 371
10.4.3 Определение связей между процессами 373
10.4.4 Вывод списка процессов с использованием psxview 374
10.5 Вывод списка дескрипторов процесса 376
10.6 Вывод списка DLL 379
10.6.1 Обнаружение скрытой библиотеки DLL с помощью ldrmodules 382
10.7 Сброс исполняемого файла и DLL 383
10.8 Вывод списка сетевых подключений и сокетов 385
10.9 Проверка реестра 386
10.10 Проверка служб 388
10.11 Извлечение истории команд 390
Резюме 393
Глава 11. Обнаружение сложных вредоносных программ с использованием криминалистического анализа дампов памяти 394
11.1 Обнаружение внедрения кода 394
11.1.1 Получение информации о дескрипторе виртуальных адресов 396
11.1.2 Обнаружение внедренного кода с использованием дескриптора виртуальных адресов 397
11.1.3 Сброс области памяти процесса 399
11.1.4 Обнаружение внедренного кода с помощью malfind 399
11.2 Исследование внедрения пустого процесса 400
11.2.1 Этапы внедрения пустого процесса 401
11.2.2 Обнаружение внедрения пустого процесса 402
11.2.3 Варианты внедрения пустого процесса 404
11.3 Обнаружение перехвата API 407
11.4 Руткиты в режиме ядра 408
11.5 Вывод списка модулей ядра 409
11.5.1 Вывод списка модулей ядра с использованием driverscan 411
11.6 Обработка ввода/вывода 412
11.6.1 Роль драйвера устройства 414
11.6.2 Роль менеджера ввода/вывода 421
11.6.3 Связь с драйвером устройства 421
11.6.4 Запросы ввода/вывода для многоуровневых драйверов 424
11.7 Отображение деревьев устройств 427
11.8 Обнаружение перехвата пространства ядра 429
11.8.1 Обнаружение перехвата SSDT 429
11.8.2 Обнаружение перехвата IDT 432
11.8.3 Идентификация встроенных перехватов ядра 433
11.8.4 Обнаружение перехватов функций IRP 434
11.9 Обратные вызовы из ядра и таймеры 437
Резюме 442
Предметный указатель 443

Подобрать пароль

Post 26-Apr-2019 13:50

[Quote]

Вскрытие покажет! Практический анализ вредоносного ПО
Год издания: 2018
Автор: Michael Sikorski, Andrew Honig / Майкл Сикорски, Эндрю Хониг
Издательство: Питер
ISBN: 978-5-4461-0641-7
Серия: Для профессионалов
Язык: русский
Формат: PDF
Качество: издательский макет
Интерактивное оглавление: да
Описание:
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.

Предупреждение

Эта книга посвящена вредоносным программам. Ссылки и приложения, описываемые в ней, являются опасными. Будьте крайне осторожны при выполнении неизвестного кода или посещении сомнительных веб-страниц.
Советы по созданию виртуальной среды для анализа безопасности перечислены в главе 2.

Примеры страниц

Оглавление

Внимание!
Об авторах
О техническом редакторе
О соавторах
Предисловие
Благодарности
Отдельное спасибо
Введение
В чем заключается анализ вредоносного ПО
Необходимая квалификация
Изучение на примерах
Структура книги
Глава 0. Анализ вредоносных программ для начинающих
Цель анализа вредоносных программ
Методики анализа вредоносного ПО
Типы вредоносного ПО
Общие правила анализа вредоносного ПО
Часть I. Базовый анализ
Глава 1. Основные статические методики
Сканирование антивирусом: первый шаг
Хеширование: отпечатки пальцев злоумышленника
Поиск строк
Упакованное и обфусцированное вредоносное ПО
Формат переносимых исполняемых файлов
Компонуемые библиотеки и функции
Статический анализ на практике
Заголовки и разделы PE-файла
Итоги главы
Глава 2. Анализ вредоносных программ в виртуальных машинах
Структура виртуальной машины
Запуск виртуальной машины для анализа вредоносного ПО
Использование виртуальной машины для анализа безопасности
Риски при использовании VMware для анализа безопасности
Запись/воспроизведение работы компьютера
Итоги главы
Глава 3. Основы динамического анализа
Песочницы: решение на скорую руку
Запуск вредоносных программ
Мониторинг с помощью Process Monitor
Просмотр процессов с помощью Process Explorer
Сравнение снимков реестра с помощью Regshot
Симуляция сети
Перехват пакетов с помощью Wireshark
Использование INetSim
Применение основных инструментов для динамического анализа
Итоги главы
Часть II. Продвинутый статический анализ
Глава 4. Ускоренный курс по ассемблеру для архитектуры x86
Уровни абстракции
Обратное проектирование
Архитектура x86
Итоги главы
Глава 5. IDA Pro
Загрузка исполняемого файла
Интерфейс IDA Pro
Использование перекрестных ссылок
Анализ функций
Схематическое представление
Повышение эффективности дизассемблирования
Плагины к IDA Pro
Итоги главы
Глава 6. Распознавание конструкций языка C в ассемблере
Переменные: локальные и глобальные
Дизассемблирование арифметических операций
Распознавание выражений if
Распознавание циклов
Соглашения, касающиеся вызова функций
Анализ выражений switch
Дизассемблирование массивов
Распознавание структур
Анализ обхода связного списка
Итоги главы
8 Оглавление
Глава 7. Анализ вредоносных программ для Windows
Windows API
Реестр Windows
API для работы с сетью
Отслеживание запущенной вредоносной программы
Сравнение режимов ядра и пользователя
Native API
Итоги главы
Часть III. Продвинутый динамический анализ
Глава 8. Отладка
Сравнение отладки на уровне исходного и дизассемблированного кода
Отладка на уровне ядра и пользователя
Использование отладчика
Исключения
Управление выполнением с помощью отладчика
Изменение хода выполнения программы на практике
Итоги главы
Глава 9. OllyDbg
Загрузка вредоносного ПО
Пользовательский интерфейс OllyDbg
Карта памяти
Просмотр потоков и стеков
Выполнение кода
Точки останова
Загрузка динамических библиотек
Трассировка
Обработка исключений
Редактирование кода
Анализ кода командной оболочки
Вспомогательные возможности
Подключаемые модули
Отладка с использованием скриптов
Итоги главы
Глава 10. Отладка ядра с помощью WinDbg
Драйверы и код ядра
Подготовка к отладке ядра
Использование WinDbg
Отладочные символы Microsoft
Отладка ядра на практике
Руткиты
Загрузка драйверов
Особенности ядра в Windows Vista, Windows 7 и 64-битных версиях
Итоги главы
Часть IV. Возможности вредоносного ПО
Глава 11. Поведение вредоносных программ
Программы для загрузки и запуска ПО
Бэкдоры
Похищение учетных данных
Механизм постоянного присутствия
Повышение привилегий
Заметая следы: руткиты, работающие в пользовательском режиме
Итоги главы
Глава 12. Скрытый запуск вредоносного ПО
Загрузчики
Внедрение в процесс
Подмена процесса
Внедрение перехватчиков
Detours
Внедрение асинхронных процедур
Итоги главы
Глава 13. Кодирование данных
Зачем нужно анализировать алгоритмы кодирования
Простые шифры
Распространенные криптографические алгоритмы
Нестандартное кодирование
Декодирование
Итоги главы
Глава 14. Сетевые сигнатуры, нацеленные на вредоносное ПО
Сетевые контрмеры
Безопасное расследование вредоносной деятельности в Интернете
Контрмеры, основанные на сетевом трафике
Углубленный анализ
Сочетание динамических и статических методик анализа
Понимание психологии злоумышленника
Итоги главы
Часть V. Противодействие обратному
проектированию
Глава 15. Антидизассемблирование
Понимание антидизассемблирования
Искажение алгоритмов дизассемблирования
Методики антидизассемблирования
Скрытие управления потоком
Срыв анализа слоя стека
Итоги главы
10 Оглавление
Глава 16. Антиотладка
Обнаружение отладчика в Windows
Распознавание поведения отладчика
Искажение работы отладчика
Уязвимости отладчиков
Итоги главы
Глава 17. Методы противодействия виртуальным машинам
Признаки присутствия VMware
Уязвимые инструкции
Изменение настроек
Побег из виртуальной машины
Итоги главы
Глава 18. Упаковщики и распаковка
Анатомия упаковщика
Распознавание упакованных программ
Способы распаковки
Автоматизированная распаковка
Ручная распаковка
Советы и приемы для работы с распространенными упаковщиками
Анализ без полной распаковки
Упакованные DLL
Итоги главы
Часть VI. Специальные темы
Глава 19. Анализ кода командной оболочки
Загрузка кода командной оболочки для анализа
Позиционно-независимый код
Определение адреса выполнения
Поиск символов вручную
Окончательная версия программы Hello World
Кодировки кода командной оболочки
NOP-цепочки
Поиск кода командной оболочки
Итоги главы
Глава 20. Анализ кода на C++
Объектно-ориентированное программирование
Обычные и виртуальные функции
Создание и уничтожение объектов
Итоги главы
Глава 21. Шестидесятичетырехбитные вредоносные программы
Какой смысл в 64-битном вредоносном ПО?
Особенности архитектуры x64
WOW64
Признаки вредоносного кода на платформе x64
Итоги главы
Приложения
Приложение А. Важные функции Windows
Приложение Б. Инструменты для анализа вредоносного ПО
Приложение В. Решения лабораторных работ

Подобрать пароль

Post 06-Mar-2019 03:10

[Quote]

Practical Packet Analysis, 3rd Edition
Год издания: 2017
Автор: Sanders C.
Издательство: No Starch Press
ISBN: 9781593278021
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 368
Описание: It’s easy to capture packets with Wireshark, the world’s most popular network sniffer, whether off the wire or from the air. But how do you use those packets to understand what’s happening on your network?
Updated to cover Wireshark 2.x, the third edition of Practical Packet Analysis will teach you to make sense of your packet captures so that you can better troubleshoot network problems. You’ll find added coverage of IPv6 and SMTP, a new chapter on the powerful command line packet analyzers tcpdump and TShark, and an appendix on how to read and reference packet values using a packet map.
Practical Packet Analysis will show you how to:
–Monitor your network in real time and tap live network communications
–Build customized capture and display filters
–Use packet analysis to troubleshoot and resolve common network problems, like loss of connectivity, DNS issues, and slow speeds
–Explore modern exploits and malware at the packet level
–Extract files sent across a network from packet captures
–Graph traffic patterns to visualize the data flowing across your network
–Use advanced Wireshark features to understand confusing captures
–Build statistics and reports to help you better explain technical network information to non-techies
No matter what your level of experience is, Practical Packet Analysis will show you how to use Wireshark to make sense of any network and get things done.

Примеры страниц

Оглавление

Brief Contents
Acknowledgments . xv
Introduction xvii
Chapter 1: Packet Analysis and Network Basics . 1
Chapter 2: Tapping into the Wire . 17
Chapter 3: Introduction to Wireshark 37
Chapter 4: Working with Captured Packets . 53
Chapter 5: Advanced Wireshark Features 77
Chapter 6: Packet Analysis on the Command Line . 103
Chapter 7: Network Layer Protocols 119
Chapter 8: Transport Layer Protocols . 151
Chapter 9: Common Upper-Layer Protocols 163
Chapter 10: Basic Real-World Scenarios . 199
Chapter 11: Fighting a Slow Network . 231
Chapter 12: Packet Analysis for Security 257
Chapter 13: Wireless Packet Analysis . 295
Appendix A: Further Reading . 317
Appendix B: Navigating Packets . 325
Index . 333

Подобрать пароль

Post 12-Dec-2018 16:50

[Quote]

The Myths of Security: What the Computer Security Industry Doesn’t Want You to Know / Мифы безопасности: что индустрия компьютерной безопасности скрывает от вас
Год издания: 2009
Автор: Viega J. / Вига Дж.
Жанр или тематика: Продвинутый обзор состояния в области интернет-безопасности
Издательство: O’Reilly Media, Inc.
ISBN: 978-0-596-52302-2
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 262
Описание:
If you think computer security has improved in recent years, «The Myths of Security» will shake you out of your complacency. Longtime security professional John Viega, formerly Chief Security Architect at McAfee, reports on the sorry state of the industry, and offers concrete suggestions for professionals and individuals confronting the issue. Why is security so bad? With many more people online than just a few years ago, there are more attackers — and they're truly motivated. Attacks are sophisticated, subtle, and harder to detect than ever. But, as Viega notes, few people take the time to understand the situation and protect themselves accordingly. This book tells you:
— Why it's easier for bad guys to ''own'' your computer than you think
— Why anti-virus software doesn't work well — and one simple way to fix it
— Whether Apple OS X is more secure than Windows
— What Windows needs to do better
— How to make strong authentication pervasive
— Why patch management is so bad
— Whether there's anything you can do about identity theft
— Five easy steps for fixing application security, and more
Provocative, insightful, and always controversial, «The Myths of Security» not only addresses IT professionals who deal with security issues, but also speaks to Mac and PC users who spend time online.
(перевод)
Если вы думаете, что компьютерная безопасность улучшилась в последние годы, книга «Мифы о безопасности» выведет вас из состояния самоуспокоенности. Специалист по безопасности с большим стажем Джон Виега, бывший главный архитектор безопасности McAfee, сообщает о плачевном состоянии отрасли и предлагает конкретные предложения профессионалам и отдельным людям, сталкивающимся с этой проблемой. Почему безопасность так плоха? За последние годы число злоумышленников в интернете значительно выросло — и все они реально мотивированы. Атаки усложнились, стали изощреннее и их стало труднее обнаружить, чем когда-либо. Однако, как отмечает Виега, мало кто находит время для того, чтобы понять ситуацию и защитить себя соответствующим образом.
Эта книга расскажет вам:
— Почему плохим парням легче "завладеть" вашим компьютером, чем вы это представляете.
— Почему антивирусный софт не работает, ну и один простой способ, как исправить это.
— Является ли ОС Apple X более безопасной, чем Windows.
— Что нужно сделать лучше.
— Как сделать сильную аутентификацию повсеместной.
— Почему управление обновлениями так плохо.
— Есть ли что-нибудь, что поможет вам противостоять краже личных данных.
— Пять простых шагов для закрепления безопасности приложений и многое многое другое.
Провокационная, проницательная и часто противоречивая книга «Мифы о безопасности» адресована не только ИТ-специалистам, занимающимся вопросами безопасности, но и обращена пользователям Mac и ПК, которые проводят время в интернете.

Примеры страниц

Оглавление

Foreword ix
Preface xiii
Chapter 1. The Security Industry Is Broken 1
Chapter 2. Security: Nobody Cares! 5
Chapter 3. It’s Easier to Get “Owned” Than You Think 9
Chapter 4. It’s Good to Be Bad 19
Chapter 5. Test of a Good Security Product: Would I Use It? 25
Chapter 6. Why Microsoft’s Free AV Won’t Matter 29
Chapter 7. Google Is Evil 33
Chapter 8. Why Most AV Doesn’t Work (Well) 41
Chapter 9. Why AV Is Often Slow 49
Chapter 10. Four Minutes to Infection? 55
Chapter 11. Personal Firewall Problems 59
Chapter 12. Call It “Antivirus” 65
Chapter 13. Why Most People Shouldn’t Run Intrusion Prevention Systems 71
Chapter 14. Problems with Host Intrusion Prevention 75
Chapter 15. Plenty of Phish in the Sea 79
Chapter 16. The Cult of Schneier 87
Chapter 17. Helping Others Stay Safe on the Internet 91
Chapter 18. Snake Oil: Legitimate Vendors Sell It, Too 95
Chapter 19. Living in Fear? 99
Chapter 20. Is Apple Really More Secure? 105
Chapter 21. OK, Your Mobile Phone Is Insecure; Should You Care? 109
Chapter 22. Do AV Vendors Write Their Own Viruses? 113
Chapter 23. One Simple Fix for the AV Industry 115
Chapter 24. Open Source Security: A Red Herring 119
Chapter 25. Why SiteAdvisor Was Such a Good Idea 127
Chapter 26. Is There Anything We Can Do About Identity Theft? 129
Chapter 27. Virtualization: Host Security’s Silver Bullet? 135
Chapter 28. When Will We Get Rid of All the Security Vulnerabilities? 139
Chapter 29. Application Security on a Budget 145
Chapter 30. “Responsible Disclosure” Isn’t Responsible 153
Chapter 31. Are Man-in-the-Middle Attacks a Myth? 163
Chapter 32. An Attack on PKI 167
Chapter 33. HTTPS Sucks; Let’s Kill It! 171
Chapter 34. CrAP-TCHA and the Usability/Security Tradeoff 175
Chapter 35. No Death for the Password 181
Chapter 36. Spam Is Dead 187
Chapter 37. Improving Authentication 191
Chapter 38. Cloud Insecurity? 197
Chapter 39. What AV Companies Should Be Doing (AV 2.0) 203
Chapter 40. VPNs Usually Decrease Security 213
Chapter 41. Usability and Security 215
Chapter 42. Privacy 217
Chapter 43. Anonymity 219
Chapter 44. Improving Patch Management 221
Chapter 45. An Open Security Industry 223
Chapter 46. Academics 225
Chapter 47. Locksmithing 227
Chapter 48. Critical Infrastructure 229
Epilogue 231
Index 233
About the Author 239

Подобрать пароль

Post 10-Nov-2018 03:45

[Quote]

Основные методы криптографической обработки данных
Год издания: 2014
Автор: Беломойцев Д.Е., Волосатова Т.М., Родионов С.В.
Жанр или тематика: Учебное пособие
Издательство: МГТУ им. Н. Э. Баумана
ISBN: 978-5-7038-3833-4
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Нет
Количество страниц: 80
Описание: Рассмотрены основные принципы и методы криптографической обработки информации. Приведены сведения о структуре и функциях криптосистем для обработки данных.
Для студентов 4-го курса, изучающих дисциплину "Методы и средства защиты информации".

Примеры страниц

Оглавление

1. Симметричные криптосистемы
1.1. Принципы построения симметричных криптосистем
1.2. Шифры перестановки
1.3. Шифры замены
1.4. Современные симметричные криптосистемы
2. Асимметричные криптосистемы
2.1. Криптоконцепция Диффи - Хеллмана
2.2. Криптозащита Меркля - Хеллмана
2.3. Криптосистема RSA
2.4. Криптосистема Эль-Гамаля
3. Хеширование данных
3.1. Однонаправленные хеш-функции
3.2. Современные алгоритмы хеширования
4. Криптографические протоколы
4.1. Разновидности криптографических протоколов
4.2. Электронные деньги
4.3. Протокол "подбрасывания монеты по телефону"
4.4. Протокол разделения секрета
4.5. Протокол подписания контракта
4.6. Протокол тайного голосования

Подобрать пароль

Post 19-Sep-2018 19:30

[Quote]

Защита личной информации в интернете, смартфоне и компьютере
Год издания: 2017
Автор: Камский В. А.
Издательство: Наука и техника
ISBN: 978-5-94387-731-5
Язык: Русский
Формат: PDF
Качество: Распознанный текст без ошибок (OCR)
Интерактивное оглавление: Да
Количество страниц: 272
Описание: По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до катастрофического. Никто не поможет лучше всего защитить ваши данные чем... вы Сами!И эта книга вам в этом поможет. Простым и понятным языком здесь рассказано как эффективно защитить свою электронную почту, какими способами лучше воспользоваться для этой цели, а также приведены примеры взлома электронной почты. Вы узнаете как стать анонимным в Интернете, чтобы вас не беспокоили назойливые правила форумов, как защититься от вирусов в Интернете, что такое проект Тог и VPN-анонимайзер.
Пользователям Android-устройств (сотовых телефонов, смартфоны, планшеты) будет полезно прочитать, как защитить свои личные данные на своем портативном устройстве, что такое криптоконтейнер и как пользоваться защитой от прослушки.
Для пользователей персональных компьютеров будет важно узнать, что такое шифрование вашего жесткого диска, какими программами лучше для этого пользоваться, как защитить свои данные средствами вашей операционной системы, как защитить свою домашнюю сеть от нежданных гостей или назойливых соседей и многое другое.
Книга будет полезна всем, кто хочет быть спокойным за свои данные всегда и везде!

Примеры страниц

Оглавление

ВВЕДЕНИЕ................................................................................11
Аудитория...................................................................................................11
Как читать эту книгу?................................................................................12
ЧАСТЬ 1. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ...................14
ГЛАВА 1. СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ
ЭЛЕКТРОННОЙ ПОЧТЫ............................................15
1.1. МЕТОДЫ КРИПТОГРАФИИ. СИММЕТРИЧНАЯ И АСИММЕТРИЧНАЯ
КРИПТОГРАФИЯ...........................................................................................15
1.2. АЛГОРИТМЫ ШИФРОВАНИЯ............................................................................16
1.3. СРЕДСТВА ЗАЩИТЫ ЭЛЕКТРОННОЙ ПОЧТЫ.............................................19
1.3.1. PGP....................................................................................................19
1.3.2. Стандарт S/MIME...........................................................................21
1.3.3. Безопасные почтовые сервисы. HushMail..............................22
1.3.4. Плагины браузера.........................................................................25
Плагин браузера PGP Mail......................................................................25
Плагин браузера SecureGmail..............................................................26
Плагин браузера Encrypted Communication......................................27
1.3.5. Плагины почтовых клиентов.......................................................28
Плагин почтового клиента Enigmail......................................................28
Плагин почтового клиента CyberSafe Mail..........................................28
1.4. СРАВНЕНИЕ СРЕДСТВ ЗАЩИТЫ. ВЫБОР ИДЕАЛЬНОГО СРЕДСТВА .. 28
1.4.1. Проблема выбора.........................................................................28
1.4.2. Выводы............................................................................................34
ГЛАВА 2. КАК ВЗЛОМАТЬ ЭЛЕКТРОННУЮ ПОЧТУ.......35
2.1. ТРОЯНСКИЙ КОНЬ.............................................................................................36
2.2. ВЗЛОМ ПО НОМЕРУ ТЕЛЕФОНА.....................................................................41
2.3. ФИЗИЧЕСКИЙ ДОСТУП К КОМПЬЮТЕРУ.....................................................43
Защита личной информации
2.4. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ ИЛИ ПРОСТО ОБМАН....................................46
2.5. МОДНОЕ СЛОВО «ФИШИНГ.............................................................................47
2.6. ВОССТАНАВЛИВАЕМ ПАРОЛЬ.........................................................................50
2.7. КРАЖА COOKIES..................................................................................................51
2.8. XSS-УЯЗВИМОСТИ.............................................................................................52
2.9. МЕТОД ГРУБОЙ СИЛЫ......................................................................................53
ГЛАВА 3. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ......................55
3.1. НЕМНОГО ТЕОРИИ. S/MIME, РКІ И PGP........................................................56
3.2. КАК БУДЕМ ЗАЩИЩАТЬ ПОЧТУ......................................................................58
3.3. ИСПОЛЬЗОВАНИЕ OPENSSL...........................................................................59
3.4. ИСПОЛЬЗОВАНИЕ CYBERSAFE TOP SECRET................................................60
3.5. НАСТРОЙКА MICROSOFT OUTLOOK...............................................................64
3.6. НАСТРОЙКА ШИФРОВАНИЯ В ДРУГИХ ПОЧТОВЫХ КЛИЕНТАХ...........70
ГЛАВА 4. ЭЛЕКТРОННАЯ ПОДПИСЬ....................................73
4.1. ЧТО ТАКОЕ ЭЛЕКТРОННАЯ ПОДПИСЬ?.........................................................74
4.2. СЛУЧАИ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ПОДПИСИ
В НЕБОЛЬШОЙ КОМПАНИИ......................................................................74
4.2.1. Внутренний документооборот..................................................74
4.2.2. Обмен документами с филиалами и партнерами................75
4.2.3. Некоторые проблемы внедрения электронной подписи ..76
4.3. РАБОТА С ЭЛЕКТРОННОЙ ПОДПИСЬЮ ПОСРЕДСТВОМ
ПОЧТОВОГО КЛИЕНТА...............................................................................77
4.4. РАБОТА С ЦИФРОВОЙ ПОДПИСЬЮ В LINUX...............................................79
ЧАСТЬ 2. ЗАЩИТА ПЕРЕДАВАЕМЫХ ДАННЫХ
И АНОНИМНОСТЬ В ИНТЕРНЕТЕ.....................................85
ГЛАВА 5. КАК СТАТЬ АНОНИМНЫМ В ИНТЕРНЕТЕ.........85
5.1. ПОСТАНОВКА ЦЕЛЕЙ..................................................................................86
5.2. ВЫБОР СПОСОБА ОБЕСПЕЧЕНИЯ АНОНИМНОСТИ.................................87
5.2.1. Разовое сокрытие IP-адреса и анонимайзеры......................87
5.2.2. Постоянное сокрытие IP-адреса и анонимные прокси......88
5.2.3. Изменение региона, сокрытие IP и шифрование данных. ..90
5.3. ПОДВОДИМ ИТОГИ....................................................................................92
5.4. ЧТО ЕЩЕ НУЖНО ЗНАТЬ ОБ АНОНИМНОСТИ...........................................92
ГЛАВА 6. ПРОЕКТ TOR..........................................................................94
6.1. ПРИНЦИП РАБОТЫ TOR..............................................................................95
6.2. ЧТО ЛУЧШЕ - TOR ИЛИ VPN?.....................................................................97
6.3. КОМБИНИРУЕМ VPN И TOR........................................................................98
6.4. ЧТО ДЕЛАТЬ С DNS-ТРАФИКОМ?..............................................................98
6.5. ИСПОЛЬЗОВАНИЕ TOR..............................................................................99
ГЛАВА 7. ПРОСТОЙ VPN-АНОНИМАЙЗЕР: РІА (PRIVATE INTERNET ACCESS)........................................................... 105
7.1. КАК РАБОТАЕТ PIA................................................................................... 106
7.2. КАК УСТАНОВИТЬ PIA............................................................................. 106
7.3. ИСПОЛЬЗОВАНИЕ PIA............................................................................ 109
ГЛАВА 8. ЗАЩИТА ОТ ВИРУСОВ В ИНТЕРНЕТЕ.............. 111
8.1. КАК БУДЕТ ПРОИЗВОДИТЬСЯ ТЕСТИРОВАНИЕ.................................. 113
8.2. KASPERSKY INTERNET SECURITY.......................................................... 114
Защита личной информации
8.3. DR.WEB SECURITY SPACE............................................................................. 126
8.4. ESET SMART SECURITY................................................................................... 135
ЧАСТЬ 3. ЗАЩИЩАЕМ ФАЙЛЫ НА WINDOWS-
КОМПЬЮТЕРЕ......................................................... 138
ГЛАВА 9. ВЫБОР СРЕДСТВА ЗАЩИТЫ ДАННЫХ....... 139
9.1. ШИФРОВАНИЕ ДИСКА................................................................................... 139
9.2. КРИПТОКОНТЕЙНЕРЫ, ИЛИ ВИРТУАЛЬНЫЕ ДИСКИ............................. 143
9.3. ПРОЗРАЧНОЕ ШИФРОВАНИЕ...................................................................... 144
ГЛАВА 10. ШИФРОВАНИЕ СРЕДСТВАМИ
ОПЕРАЦИОННОЙ СИСТЕМЫ ............................... 146
10.1. ПРОЗРАЧНОЕ ШИФРОВАНИЕ ПОСРЕДСТВОМ EFS............................. 147
10.1.1. Преимущества и недостатки EFS.........................................147
10.1.2. Активация EFS-шифрования ................................................149
10.1.3. Использование программы Advanced EFS Data Recovery
для расшифровки зашифрованных EFS файлов............................153
10.2. СРЕДСТВО ШИФРОВАНИЯ ДИСКА BITLOCKER..................................... 159
10.2.1. Что такое BitLocker....................................................................159
10.2.2. Шифрование диска...................................................................161
10.2.3. Работа с зашифрованным диском........................................165
10.2.4. Забыт пароль. Что делать?.....................................................166
10.3. ФАЙЛОВАЯ СИСТЕМА ECRYPTFS В LINUX............................................. 167
10.4. МОЖНО ЛИ ДОВЕРЯТЬ СТАНДАРТНОМУ ШИФРОВАНИЮ?............... 168
ГЛАВА 11. ШИФРОВАНИЕ ЖЕСТКОГО ДИСКА СТОРОННИМИ ПРОГРАММАМИ. TRUECRYPT И ЕЕ ПРОИЗВОДНЫЕ.............................................. 169
11.1. ВЫБОР СТОРОННЕЙ ПРОГРАММЫ ДЛЯ ШИФРОВАНИЯ................... 170
11.2. ПРОГРАММА TRUECRYPT............................................................................ 171
11.2.1. История TrueCrypt и что случилось с проектом........................171
11.2.2. Возможности программы............................................................173
11.2.3. Использование программы..........................................................175
Установка программы............................................................................175
Создание виртуального диска (контейнера)....................................177
Шифрование всего раздела................................................................185
11.3. ПРОГРАММА VERACRYPT............................................................................ 189
11.4. ПРОГРАММА CIPHERSHED......................................................................... 190
11.5. ПРОГРАММА CYBERSAFE И R-STUDIO..................................................... 191
ГЛАВА 12. ПРОЗРАЧНОЕ ШИФРОВАНИЕ
ПО ЛОКАЛЬНОЙ СЕТИ............................................ 195
12.1. СЛОЖНОСТИ С СЕТЕВЫМ ШИФРОВАНИЕМ В ЛОКАЛЬНОЙ СЕТИ.. 196
12.2. КАК УСТРОЕНО ПРОЗРАЧНОЕ ШИФРОВАНИЕ В CYBERSAFE........... 197
12.3. НАСТРОЙКА ПРОЗРАЧНОГО ШИФРОВАНИЯ......................................... 198
ГЛАВА 13. НЕКОТОРЫЕ ПОЛЕЗНЫЕ ПРОГРАММЫ.... 202
13.1. ПРОГРАММА FOLDER LOCK........................................................................ 203
13.1.1. Возможности программы............................................................203
13.1.2. Использование программы.........................................................203
13.2. ERASER: УДАЛЕНИЕ ИНФОРМАЦИИ БЕЗ ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ...................................................................................................209
ЧАСТЬ 4. ЗАЩИТА ДАННЫХ НА МОБИЛЬНОМ
УСТРОЙСТВЕ ANDROID.......................................... 211
ГЛАВА 14. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ.
MAILDROID.................................................................211
14.1. НЕОБХОДИМЫЕ ПРИЛОЖЕНИЯ................................................................ 212
14.2. НАСТРОЙКА CRYPTO PLUGIN.......................................................................212
Защита личной информации
14.3. НАСТРОЙКА MAILDROID............................................................................. 215
14.4. ПОСЛЕ УСТАНОВКИ MAILDROID.................................................................217
ГЛАВА 15. ЗАЩИТА ВАЖНЫХ ДОКУМЕНТОВ С ПОМОЩЬЮ КРИПТОКОНТЕЙНЕРА................................ 221
15.1. ЗАЧЕМ НУЖНО ЗАЩИЩАТЬ ДАННЫЕ НА ANDROID-УСТРОЙСТВЕ.. 222
15.1.1. Способы защиты данных.......................................................222
15.1.2. От кого защищаем данные?.................................................222
15.1.3. Блокировка запуска приложения и запрет просмотра галереи 224
15.2. ШИФРОВАНИЕ ВСЕГО УСТРОЙСТВА........................................................225
15.3. ВЫБОР ANDROID-ПРИЛОЖЕНИЯ ДЛЯ РАБОТЫ С КРИПТОКОНТЕЙНЕРАМИ
.........................................................................................................226
15.4. ПРИЛОЖЕНИЕ CYBERSAFE MOBILE..........................................................228
15.5. ПРИЛОЖЕНИЕ EDS LITE.............................................................................. 232
ГЛАВА 16. ЗАЩИТА ФОТО И ВИДЕО "НА ЛЕТУ"........ 236
16.1. ПРИЛОЖЕНИЯ ДЛЯ ЗАЩИТЫ ФОТО И ВИДЕО......................................237
16.2. ПРИЛОЖЕНИЕ HIDE PICTURES & VIDEOS.................................................237
16.3. CYBERSAFE MOBILE.......................................................................................243
ГЛАВА 17. ШИФРОВАНИЕ ОБЛАЧНОГО ДИСКА
GOOGLE DRIVE......................................................... 247
17.1. ШИФРОВАНИЕ И СИНХРОНИЗАЦИЯ ПАПКИ ОБЛАЧНОГО ДИСКА .. 248
17.2. ПРОСТОЕ ШИФРОВАНИЕ ОБЛАЧНОЙ ПАПКИ......................................252
17.3. ПЕРЕДАЧА ЗАШИФРОВАННЫХ ФАЙЛОВ ДРУГИМ ПОЛЬЗОВАТЕЛЯМ С
ПОМОЩЬЮ GOOGLE DRIVE.................................................................254
ГЛАВА 18. ЗАЩИТА ПЕРЕДАВАЕМЫХ ПО СЕТИ
ДАННЫХ ОТ ПРОСЛУШИВАНИЯ.........................255
Содержание
18.1. КАК ЗАЩИЩАТЬ ПЕРЕДАВАЕМЫЕ ПО СЕТИ ДАННЫЕ В ANDROID? 256
18.2. ВЫБОР VPN-СЕРВИСА...............................................................................257
18.3. НАСТРОЙКА VPN-КЛИЕНТА.......................................................................258
18.4. TOR В ANDROID.............................................................................................259
ГЛАВА 19. ОБЗОР ANDROID-ПРИЛОЖЕНИЙ
ДЛЯ ШИФРОВАНИЯ ДАННЫХ ............................262
19.1. МНОГООБРАЗИЕ ВЫБОРА........................................................................263
19.2. ПРИЛОЖЕНИЯ ДЛЯ ШИФРОВАНИЯ ОБЛАКА....................................... 263
19.3. КРАТКОЕ ОПИСАНИЕ ПРИЛОЖЕНИЙ ШИФРОВАНИЯ......................... 264
19.4. СРАВНЕНИЕ ПРИЛОЖЕНИЙ ДЛЯ ШИФРОВАНИЯ................................ 266
ЗАКЛЮЧЕНИЕ......................................................................................................... 269
 

The time now is: Today 10:51

All times are GMT + 4 Hours