Search found 183 matches

Author Message

Подобрать пароль

Post 31-Oct-2019 20:45

[Quote]

Becoming the Hacker / Как стать хакером: Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник
Год издания: 2020
Автор: Adrian Pruteanu / Эдриан Прутяну
Переводчик: Беликов Д.А.
Издательство: ДМК Пресс
ISBN: 978-5-97060-802-9
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 381
Описание: Данная книга – четкое руководство по безопасности веб-приложений с точки зрения злоумышленника, от которого выиграют обе стороны.
Несмотря на то что тестирование веб-приложений на производительность – обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.
Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты.
В первой части книги автор рассказывает о наиболее часто встречающихся уязвимостях и о том, как использовать их для достижения своей цели. Во второй части книги вы примените на практике освоенные только что методы. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Примеры страниц

Мои остальные раздачи -

Подобрать пароль

Post 21-Sep-2019 23:25

[Quote]

Искусство быть невидимым. Как сохранить приватность в эпоху Big Data
Год издания: 2019
Автор: Kevin Mitnick / Кевин Митник
Переводчик: М.А. Райтман
Издательство: М.: Эксмо
ISBN: 978-5-04-094446-0
Серия: Мир технологий
Язык: русский
Формат: PDF
Качество: издательский макет или текст (eBook)
Интерактивное оглавление: нет
Количество страниц: 464
Описание:
Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник — самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности — знает, насколько опасна неосведомленность в вопросах защиты данных в Сети. Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один.

Примеры страниц

Оглавление

Предисловие Микко Хиппонена
Введение. Пришло время исчезнуть
Глава 1. Ваш пароль можно взломать!
Глава 2. Кто еще читает вашу электронную почту?
Глава 3. Основы прослушки
Глава 4. Зашифрован — значит вооружен!
Глава 5. Вот меня видно, а вот — уже нет
Глава 6. Я буду следить за каждым щелчком твоей мыши
Глава 7. Заплати, а то тебе не поздоровится!
Глава 8. Всему верь, ничему не доверяй
Глава 9. Нет приватности? Смирись!
Глава 10. Можешь бежать, но тебе не скрыться
Глава 11. Эй, КИТТ , не рассказывай, где я
Глава 12. Слежка через Интернет
Глава 13. Стук без отрыва от производства
Глава 14. Анонимность — это тяжкий труд
Глава 15. Спецслужбам всегда удается поймать нужного человека
Глава 16. Освоение искусства быть невидимым
Благодарности
Об авторе
Предметный указатель
Ссылки

Подобрать пароль

Post 16-Jun-2019 20:35

[Quote]

Анализ вредоносных программ
Год издания: 2019
Автор: Monnappa K. / Монаппа К.
Переводчик: Беликов Д. А.
Издательство: М.: ДМК Пресс
ISBN: 978-5-97060-700-8
Язык: русский
Формат: PDF
Качество: издательский макет или текст (eBook)
Интерактивное оглавление: да
Количество страниц: 452
Описание:
Книга учит концепциям, инструментам и методам распознавания вредоносных программ и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей. Оно пригодится в работе сотрудникам служб информационной безопасности и инженерам-исследователям в области кибербезопасности.
Доп. информация: на сайте издательства Packt Publishing фамилия автора указана как Monnappa, но в книге по-английски она напечатана с одним "n".

Примеры страниц

Оглавление

Соавторы
Об авторе
О рецензентах
Предисловие
Для кого эта книга
Что рассматривается в этой книге
Чтобы получить максимальную отдачу от этой книги
Скачать цветные изображения
Используемые условные обозначения
Глава 1. Введение в анализ вредоносных программ
1.1 Что такое вредоносное ПО?
1.2 Что такое анализ вредоносных программ?
1.3 Почему анализ вредоносных программ?
1.4 Типы анализа вредоносных программ
1.5 Настройка тестовой среды
1.5.1 Требования к среде
1.5.2 Обзор архитектуры тестовой среды
1.5.3 Установка и настройка виртуальной машины Linux
1.5.4 Установка и настройка виртуальной машины Windows
1.6 Источники вредоносных программ
Резюме
Глава 2. Статический анализ
2.1 Определение типа файла
2.1.1 Определение типа файла с использованием ручного метода
2.1.2 Определение типа файла с использованием
инструментальных средств
2.1.3 Определение типа файла с помощью Python
2.2 Сличение информации с помощью цифровых отпечатков
2.2.1 Генерирование криптографической хеш-функции
с использованием инструментальных средств
2.2.2 Определение криптографической хеш-функции в Python
2.3 Многократное антивирусное сканирование
2.3.1 Сканирование подозрительного бинарного файла
с помощью VirusTotal
2.3.2 Запрос значений хеш-функций с помощью открытого API VirusTotal
2.4 Извлечение строк
2.4.1 Извлечение строк с использованием инструментальных средств
2.4.2 Расшифровка обфусцированных строк с использованием FLOSS
2.5 Определение обфускации файла
2.5.1 Упаковщики и крипторы
2.5.2 Обнаружение обфусцированного файла с помощью Exeinfo PE
2.6 Проверка информации о PE-заголовке
2.6.1 Проверка файловых зависимостей и импорт
2.6.2 Проверка экспорта
2.6.3 Изучение таблицы секций PE-файла
2.6.4 Изучение временной метки компиляции
2.6.5 Изучение ресурсов PE-файлов
2.7 Сравнение и классификация вредоносных программ
2.7.1 Классификация вредоносных программ
с использованием нечеткого хеширования
2.7.2 Классификация вредоносных программ
с использованием хеша импорта
2.7.3 Классификация вредоносных программ
с использованием хеша секций
2.7.4 Классификация вредоносных программ с использованием YARA
2.7.4.1 Установка YARA
2.7.4.2 Основы правил YARA
2.7.4.3 Запуск YARA
2.7.4.4 Применение YARA
Резюме
Глава 3. Динамический анализ
3.1 Обзор тестовой среды
3.2 Системный и сетевой мониторинг
3.3 Инструменты динамического анализа (мониторинга)
3.3.1 Проверка процесса с помощью Process Hacker
3.3.2 Определение взаимодействия системы с помощью Process Monitor
3.3.3 Регистрация действий системы с использованием Noriben
3.3.4 Захват сетевого трафика с помощью Wireshark
3.3.5 Симуляция служб с INetSim
3.4 Этапы динамического анализа
3.5 Собираем все вместе: анализируем исполняемый файл вредоносного ПО
3.5.1 Статический анализ образца
3.5.2 Динамический анализ образца
3.6 Анализ динамически подключаемой библиотеки (DLL)
3.6.1 Почему злоумышленники используют библиотеки DLL
3.6.2 Анализ DLL с помощью rundll32.exe
3.6.2.1 Как работает rundll32.exe
3.6.2.2 Запуск DLL с использованием rundll32.exe
Пример 1 – Анализ DLL без экспорта
Пример 2 – Анализ DLL, содержащей экспорт
Пример 3 – Анализ DLL, принимающей аргументы экспорта
3.6.3 Анализ DLL с помощью проверки процессов
Резюме
Глава 4. Язык ассемблера
и дизассемблирование для начинающих
4.1 Основы работы с компьютером
4.1.1 Память
4.1.1.1 Как данные хранятся в памяти
4.1.2 Центральный процессор
4.1.2.1 Машинный язык
4.1.3 Основы программы
4.1.3.1 Компиляция программы
4.1.3.2 Программа на диске
4.1.3.3 Программа в памяти
4.1.3.4 Дизассемблирование программы
(от машинного кода к коду ассемблера)
4.2 Регистры процессора
4.2.1 Регистры общего назначения
4.2.2 Указатель инструкций (EIP)
4.2.3 Регистр EFLAGS
4.3 Инструкции по передаче данных
4.3.1 Перемещение константы в регистр
4.3.2 Перемещение значений из регистра в регистр
4.3.3 Перемещение значений из памяти в регистры
4.3.4 Перемещение значений из регистров в память
4.3.5 Задача по дизассемблированию
4.3.6 Решение задачи
4.4 Арифметические операции
4.4.1 Задача по дизассемблированию
4.4.2 Решение задачи
4.5 Побитовые операции
4.6 Ветвление и условные операторы
4.6.1 Безусловные переходы
4.6.2 Условные переходы
4.6.3 Оператор if
4.6.4 Оператор If-Else
4.6.5 Оператор If-Elseif-Else
4.6.6 Задача по дизассемблированию
4.6.7 Решение задачи
4.7 Циклы
4.7.1 Задача по дизассемблированию
4.7.2 Решение задачи
4.8 Функции
4.8.1 Стек
4.8.2 Функция вызова
4.8.3 Возвращение из функции
4.8.4 Параметры функции и возвращаемые значения
4.9 Массивы и строки
4.9.1 Задача по дизассемблированию
4.9.2 Решение задачи
4.9.3 Строки
4.9.3.1 Строковые инструкции
4.9.3.2 Перемещение из памяти в память (movsx)
4.9.3.3 Инструкции повтора (rep)
4.9.3.4 Сохранение значения из регистра в память (Stosx)
4.9.3.5 Загрузка из памяти в регистр (lodsx)
4.9.3.6 Сканирование памяти (scasx)
4.9.3.7 Сравнение значений в памяти (Cmpsx)
4.10 Структуры
4.11 Архитектура x64
4.11.1 Анализ 32-битного исполняемого файла
на 64-разрядной операционной системе Windows
4.12 Дополнительная литература
Резюме
Глава 5. Дизассемблирование с использованием IDA
5.1 Инструментальные средства анализа кода
5.2 Статический анализ кода (дизассемблирование) с использованием IDA
5.2.1 Загрузка двоичного файла в IDA
5.2.2 Изучение окон IDA
5.2.2.1 Окно Дизассемблирование
5.2.2.2 Окно Функции
5.2.2.3 Окно Вывод
5.2.2.4 Окно шестнадцатеричного представления
5.2.2.5 Окно Структуры
5.2.2.6 Окно Импорт
5.2.2.7 Окно Экспорт
5.2.2.8 Окно Строки
5.2.2.9 Окно Сегменты
5.2.3 Улучшение дизассемблирования с помощью IDA
5.2.3.1 Переименование переменных и функций
5.2.3.2 Комментирование в IDA
5.2.3.3 База данных IDA
5.2.3.4 Форматирование операндов
5.2.3.5 Навигация по адресам
5.2.3.6 Перекрестные ссылки
5.2.3.7 Вывод списка всех перекрестных ссылок
5.2.3.8 Ближнее представление и графы
5.3 Дизассемблирование Windows API
5.3.1 Понимание Windows API
5.3.1.1 API-функции Юникод и ANSI
5.3.1.2 Расширенные API-функции
5.3.2 Сравнение 32-битного и 64-битного Windows API
5.4 Исправление двоичного кода с использованием IDA
5.4.1 Исправление байтов программы
5.4.2 Исправление инструкций
5.5 Сценарии и плагины IDA
5.5.1 Выполнение сценариев IDA
5.5.2 IDAPython
5.5.2.1 Проверка наличия API CreateFile
5.5.2.2 Перекрестные ссылки кода на CreateFile
с использованием IDAPython
5.5.3 Плагины IDA
Резюме
Глава 6. Отладка вредоносных двоичных файлов
6.1 Общие концепции отладки
6.1.1 Запуск и подключение к процессам
6.1.2 Контроль выполнения процесса
6.1.3 Прерывание программы с помощью точек останова
6.1.4 Трассировка выполнения программы
6.2 Отладка двоичного файла с использованием x64dbg
6.2.1 Запуск нового процесса в x64dbg
6.2.2 Присоединение к существующему процессу с использованием x64dbg
6.2.3 Интерфейс отладчика x64dbg
6.2.4 Контроль за выполнением процесса с использованием x64dbg
6.2.5 Установка точки останова в x64dbg
6.2.6 Отладка 32-битного вредоносного ПО
6.2.7 Отладка 64-битной вредоносной программы
6.2.8 Отладка вредоносной DLL-библиотеки с использованием x64dbg
6.2.8.1 Использование rundll32.exe для отладки
библиотеки DLL в x64dbg
6.2.8.2 Отладка DLL в определенном процессе
6.2.9 Трассировка выполнения в x64dbg
6.2.9.1 Трассировка инструкций
2.9.2 Трассировка функций
6.2.10 Исправления в x64dbg
6.3 Отладка двоичного файла с использованием IDA
6.3.1 Запуск нового процесса в IDA
6.3.2 Присоединение к существующему процессу с использованием IDA
6.3.3 Интерфейс отладчика IDA
6.3.4 Контроль выполнения процесса с использованием IDA
6.3.5 Установка точки останова в IDA
6.3.6 Отладка вредоносных исполняемых файлов
6.3.7 Отладка вредоносной библиотеки DLL с помощью IDA
6.3.7.1 Отладка DLL в определенном процессе
6.3.8 Трассировка выполнения с использованием IDA
6.3.9 Написание сценариев отладки с использованием IDAPython
6.3.9.1 Пример – определение файлов, доступных вредоносному ПО
6.4 Отладка приложения .NET
Резюме
Глава 7. Функциональные возможности
вредоносного ПО и его персистентность
7.1 Функциональные возможности вредоносного ПО
7.1.1 Загрузчик
7.1.2 Дроппер
7.1.2.1 Реверс-инжиниринг 64-битного дроппера
7.1.3 Кейлоггер
7.1.3.1 Кейлоггер, использующий GetAsyncKeyState()
7.1.3.2 Кейлоггер, использующий SetWindowsHookEx()
7.1.4 Репликация вредоносных программ через съемные носители
7.1.5 Управление и контроль, осуществляемые
вредоносными программами (С2)
7.1.5.1 Управление и контроль с использованием HTTP
7.1.5.2 Осуществление команды и контроля
в пользовательском режиме
7.1.6 Выполнение на основе PowerShell
7.1.6.1 Основы команд PowerShell
7.1.6.2 Сценарии PowerShell и политика выполнения
7.1.6.2 Анализ команд/скриптов PowerShell
7.1.6.3 Как злоумышленники используют PowerShell
7.2 Методы персистентности вредоносных программ
7.2.1 Запуск ключа реестра
7.2.2 Запланированные задачи
7.2.3 Папка запуска
7.2.4 Записи реестра Winlogon
7.2.5 Параметры выполнения файла изображения
7.2.6 Специальные возможности
7.2.7 AppInit_DLLs
7.2.8 Захват порядка поиска DLL
7.2.9 Захват COM-объекта
7.2.10 Служба
Резюме
Глава 8. Внедрение кода и перехват
8.1 Виртуальная память
8.1.1 Компоненты памяти процесса (пространство пользователя)
8.1.2 Содержимое памяти ядра (пространство ядра)
8.2 Пользовательский режим и режим ядра
8.2.1 Поток вызовов Windows API
8.3 Методы внедрения кода
8.3.1 Удаленное внедрение DLL
8.3.2 Внедрение DLL с использованием асинхронного вызова процедур
8.3.3 Внедрение DLL с использованием SetWindowsHookEx()
8.3.4 Внедрение DLL с использованием прокладок
8.3.4.1 Создание прокладки
8.3.4.2 Артефакты прокладки
8.3.4.3 Как злоумышленники используют прокладки
8.3.4.4 Анализ базы данных прокладки
8.3.5 Внедрение удаленного исполняемого файла или шелл-кода
8.3.6 Внедрение пустого процесса (опустошение процесса)
8.4 Методы перехвата
8.4.1 Перехват таблицы адресов импорта
8.4.2 Встраиваемый перехват (Inline Patching)
8.4.3 Исправления в памяти с помощью прокладки
8.5 Дополнительная литература
Резюме
Глава 9. Методы обфускации вредоносных программ
9.1 Простое кодирование
9.1.1 Шифр Цезаря
9.1.1.1 Как работает шифр Цезаря
8.1.1.2 Расшифровка шифра Цезаря в Python
9.1.2 Кодирование Base64
9.1.2.1 Перевод данных в Base64
9.1.2.2 Кодирование и декодирование Base64
9.1.2.3 Декодирование пользовательской версии Base64
9.1.2.4 Идентификация Base64
9.1.3 XOR-шифрование
9.1.3.1 Однобайтовый XOR
9.1.3.2 Поиск XOR-ключа с помощью полного перебора
9.1.3.3 Игнорирование XOR-шифрования нулевым байтом
9.1.3.4 Многобайтовое XOR-шифрование
8.1.3.5 Идентификация XOR-шифрования
9.2 Вредоносное шифрование
9.2.1 Идентификация криптографических подписей с помощью Signsrch
9.2.2 Обнаружение криптоконстант с помощью FindCrypt2
9.2.3 Обнаружение криптографических подписей
с использованием YARA
9.2.4 Расшифровка в Python
9.3 Пользовательское кодирование/шифрование
9.4 Распаковка вредоносных программ
9.4.1 Ручная распаковка
9.4.1.1 Идентификация исходной точки входа
9.4.1.2 Выгрузка памяти процесса с помощью Scylla
9.4.1.3 Исправление таблицы импорта
9.4.2 Автоматическая распаковка
Резюме
Глава 10. Охота на вредоносные программы
с использованием криминалистического анализа
дампов памяти
10.1 Этапы криминалистического анализа дампов памяти
10.2 Создание дампа памяти
10.2.1 Создание дампа памяти с использованием DumpIt
10.3 Обзор Volatility
10.3.1 Установка Volatility
10.3.1.1 Автономный исполняемый файл Volatility
10.3.1.2 Исходный пакет Volatility
10.3.2 Использование Volatility
10.4 Перечисление процессов
10.4.1 Обзор процесса
10.4.1.1 Изучение структуры _EPROCESS
10.4.1.2 Понимание ActiveProcessLinks
10.4.2. Вывод списка процессов с использованием psscan
10.4.2.1 Прямое манипулирование объектами ядра (DKOM)
10.4.2.2 Общие сведения о сканировании тегов пула
10.4.3 Определение связей между процессами
10.4.4 Вывод списка процессов с использованием psxview
10.5 Вывод списка дескрипторов процесса
10.6 Вывод списка DLL
10.6.1 Обнаружение скрытой библиотеки DLL с помощью ldrmodules
10.7 Сброс исполняемого файла и DLL
10.8 Вывод списка сетевых подключений и сокетов
10.9 Проверка реестра
10.10 Проверка служб
10.11 Извлечение истории команд
Резюме
Глава 11. Обнаружение сложных вредоносных
программ с использованием криминалистического
анализа дампов памяти
11.1 Обнаружение внедрения кода
11.1.1 Получение информации о дескрипторе виртуальных адресов
11.1.2 Обнаружение внедренного кода
с использованием дескриптора виртуальных адресов
11.1.3 Сброс области памяти процесса
11.1.4 Обнаружение внедренного кода с помощью malfind
11.2 Исследование внедрения пустого процесса
11.2.1 Этапы внедрения пустого процесса
11.2.2 Обнаружение внедрения пустого процесса
11.2.3 Варианты внедрения пустого процесса
11.3 Обнаружение перехвата API
11.4 Руткиты в режиме ядра
11.5 Вывод списка модулей ядра
11.5.1 Вывод списка модулей ядра с использованием driverscan
11.6 Обработка ввода/вывода
11.6.1 Роль драйвера устройства
11.6.2 Роль менеджера ввода/вывода
11.6.3 Связь с драйвером устройства
11.6.4 Запросы ввода/вывода для многоуровневых драйверов
11.7 Отображение деревьев устройств
11.8 Обнаружение перехвата пространства ядра
11.8.1 Обнаружение перехвата SSDT
11.8.2 Обнаружение перехвата IDT
11.8.3 Идентификация встроенных перехватов ядра
11.8.4 Обнаружение перехватов функций IRP
11.9 Обратные вызовы из ядра и таймеры
Резюме
Предметный указатель

Подобрать пароль

Post 22-May-2019 18:30

[Quote]

Анализ вредоносных программ
Год издания: 2019
Автор: Монаппа К.А.
Переводчик: Беликов Д.А.
Жанр или тематика: Справочное пособие
Издательство: М.: ДМК Пресс
ISBN: 978-5-97060-700-8
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 452
Тираж: 200 экз.
Описание:
Перевод с англ. издания: Monappa K.A. Learning Malware Analysis (Packt Publishing, 2018).
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей. Оно пригодится в работе сотрудникам служб информационной безопасности и инженерам-исследователям в области кибербезопасности.

Примеры страниц

Оглавление

Соавторы 15
Об авторе 15
О рецензентах 16
Предисловие 17
Для кого эта книга 18
Что рассматривается в этой книге 18
Чтобы получить максимальную отдачу от этой книги 19
Скачать цветные изображения 19
Используемые условные обозначения 19
Глава 1. Введение в анализ вредоносных программ 21
1.1 Что такое вредоносное ПО? 21
1.2 Что такое анализ вредоносных программ? 23
1.3 Почему анализ вредоносных программ? 23
1.4 Типы анализа вредоносных программ 24
1.5 Настройка тестовой среды 25
1.5.1 Требования к среде 26
1.5.2 Обзор архитектуры тестовой среды 26
1.5.3 Установка и настройка виртуальной машины Linux 28
1.5.4 Установка и настройка виртуальной машины Windows 34
1.6 Источники вредоносных программ 37
Резюме 38
Глава 2. Статический анализ 39
2.1 Определение типа файла 39
2.1.1 Определение типа файла с использованием ручного метода 40
2.1.2 Определение типа файла с использованием инструментальных средств 41
2.1.3 Определение типа файла с помощью Python 41
2.2 Сличение информации с помощью цифровых отпечатков 42
2.2.1 Генерирование криптографической хеш-функции с использованием инструментальных средств 43
2.2.2 Определение криптографической хеш-функции в Python 44
2.3 Многократное антивирусное сканирование 44
2.3.1 Сканирование подозрительного бинарного файла с помощью VirusTotal 44
2.3.2 Запрос значений хеш-функций с помощью открытого API VirusTotal 45
2.4 Извлечение строк 48
2.4.1 Извлечение строк с использованием инструментальных средств 48
2.4.2 Расшифровка обфусцированных строк с использованием FLOSS 50
2.5 Определение обфускации файла 51
2.5.1 Упаковщики и крипторы 52
2.5.2 Обнаружение обфусцированного файла с помощью Exeinfo PE 54
2.6 Проверка информации о PE-заголовке 55
2.6.1 Проверка файловых зависимостей и импорт 56
2.6.2 Проверка экспорта 59
2.6.3 Изучение таблицы секций PE-файла 60
2.6.4 Изучение временной метки компиляции 63
2.6.5 Изучение ресурсов PE-файлов 64
2.7 Сравнение и классификация вредоносных программ 66
2.7.1 Классификация вредоносных программ с использованием нечеткого хеширования 66
2.7.2 Классификация вредоносных программ с использованием хеша импорта 68
2.7.3 Классификация вредоносных программ с использованием хеша секций 70
2.7.4 Классификация вредоносных программ с использованием YARA 70
2.7.4.1 Установка YARA 71
2.7.4.2 Основы правил YARA 71
2.7.4.3 Запуск YARA 72
2.7.4.4 Применение YARA 73
Резюме 77
Глава 3. Динамический анализ 78
3.1 Обзор тестовой среды 78
3.2 Системный и сетевой мониторинг 79
3.3 Инструменты динамического анализа (мониторинга) 80
3.3.1 Проверка процесса с помощью Process Hacker 80
3.3.2 Определение взаимодействия системы с помощью Process Monitor 81
3.3.3 Регистрация действий системы с использованием Noriben 83
3.3.4 Захват сетевого трафика с помощью Wireshark 84
3.3.5 Симуляция служб с INetSim 85
3.4 Этапы динамического анализа 87
3.5 Собираем все вместе: анализируем исполняемый файл вредоносного ПО 88
3.5.1 Статический анализ образца 88
3.5.2 Динамический анализ образца 90
3.6 Анализ динамически подключаемой библиотеки (DLL) 93
3.6.1 Почему злоумышленники используют библиотеки DLL 95
3.6.2 Анализ DLL с помощью rundll32.exe 95
3.6.2.1 Как работает rundll32.exe 96
3.6.2.2 Запуск DLL с использованием rundll32.exe 96
Пример 1 – Анализ DLL без экспорта 96
Пример 2 – Анализ DLL, содержащей экспорт 98
Пример 3 – Анализ DLL, принимающей аргументы экспорта 99
3.6.3 Анализ DLL с помощью проверки процессов 100
Резюме 102
Глава 4. Язык ассемблера и дизассемблирование для начинающих 103
4.1 Основы работы с компьютером 104
4.1.1 Память 105
4.1.1.1 Как данные хранятся в памяти 105
4.1.2 Центральный процессор 106
4.1.2.1 Машинный язык 106
4.1.3 Основы программы 106
4.1.3.1 Компиляция программы 106
4.1.3.2 Программа на диске 107
4.1.3.3 Программа в памяти 108
4.1.3.4 Дизассемблирование программы (от машинного кода к коду ассемблера) 111
4.2 Регистры процессора 112
4.2.1 Регистры общего назначения 112
4.2.2 Указатель инструкций (EIP) 113
4.2.3 Регистр EFLAGS 113
4.3 Инструкции по передаче данных 113
4.3.1 Перемещение константы в регистр 113
4.3.2 Перемещение значений из регистра в регистр 114
4.3.3 Перемещение значений из памяти в регистры 114
4.3.4 Перемещение значений из регистров в память 116
4.3.5 Задача по дизассемблированию 116
4.3.6 Решение задачи 117
4.4 Арифметические операции 119
4.4.1 Задача по дизассемблированию 120
4.4.2 Решение задачи 120
4.5 Побитовые операции 121
4.6 Ветвление и условные операторы 123
4.6.1 Безусловные переходы 123
4.6.2 Условные переходы 123
4.6.3 Оператор if 125
4.6.4 Оператор If-Else 1258  Содержание
4.6.5 Оператор If-Elseif-Else 126
4.6.6 Задача по дизассемблированию 127
4.6.7 Решение задачи 127
4.7 Циклы 130
4.7.1 Задача по дизассемблированию 131
4.7.2 Решение задачи 132
4.8 Функции 133
4.8.1 Стек 134
4.8.2 Функция вызова 135
4.8.3 Возвращение из функции 136
4.8.4 Параметры функции и возвращаемые значения 136
4.9 Массивы и строки 140
4.9.1 Задача по дизассемблированию 142
4.9.2 Решение задачи 142
4.9.3 Строки 146
4.9.3.1 Строковые инструкции 146
4.9.3.2 Перемещение из памяти в память (movsx) 147
4.9.3.3 Инструкции повтора (rep) 148
4.9.3.4 Сохранение значения из регистра в память (Stosx) 148
4.9.3.5 Загрузка из памяти в регистр (lodsx) 149
4.9.3.6 Сканирование памяти (scasx) 149
4.9.3.7 Сравнение значений в памяти (Cmpsx) 149
4.10 Структуры 149
4.11 Архитектура x64 151
4.11.1 Анализ 32-битного исполняемого файла на 64-разрядной операционной системе Windows 152
4.12 Дополнительная литература 153
Резюме 154
Глава 5. Дизассемблирование с использованием IDA 155
5.1 Инструментальные средства анализа кода 155
5.2 Статический анализ кода (дизассемблирование) с использованием IDA 156
5.2.1 Загрузка двоичного файла в IDA 157
5.2.2 Изучение окон IDA 158
5.2.2.1 Окно Дизассемблирование 159
5.2.2.2 Окно Функции 161
5.2.2.3 Окно Вывод 161
5.2.2.4 Окно шестнадцатеричного представления 161
5.2.2.5 Окно Структуры 161
5.2.2.6 Окно Импорт 161
5.2.2.7 Окно Экспорт 162
5.2.2.8 Окно Строки 162
5.2.2.9 Окно Сегменты 162Содержание  9
5.2.3 Улучшение дизассемблирования с помощью IDA 162
5.2.3.1 Переименование переменных и функций 164
5.2.3.2 Комментирование в IDA 165
5.2.3.3 База данных IDA 166
5.2.3.4 Форматирование операндов 168
5.2.3.5 Навигация по адресам 168
5.2.3.6 Перекрестные ссылки 169
5.2.3.7 Вывод списка всех перекрестных ссылок 171
5.2.3.8 Ближнее представление и графы 172
5.3 Дизассемблирование Windows API 175
5.3.1 Понимание Windows API 176
5.3.1.1 API-функции Юникод и ANSI 179
5.3.1.2 Расширенные API-функции 180
5.3.2 Сравнение 32-битного и 64-битного Windows API 180
5.4 Исправление двоичного кода с использованием IDA 182
5.4.1 Исправление байтов программы 183
5.4.2 Исправление инструкций 185
5.5 Сценарии и плагины IDA 186
5.5.1 Выполнение сценариев IDA 186
5.5.2 IDAPython 187
5.5.2.1 Проверка наличия API CreateFile 188
5.5.2.2 Перекрестные ссылки кода на CreateFile с использованием IDAPython 189
5.5.3 Плагины IDA 189
Резюме 190
Глава 6. Отладка вредоносных двоичных файлов 191
6.1 Общие концепции отладки 192
6.1.1 Запуск и подключение к процессам 192
6.1.2 Контроль выполнения процесса 192
6.1.3 Прерывание программы с помощью точек останова 193
6.1.4 Трассировка выполнения программы 195
6.2 Отладка двоичного файла с использованием x64dbg 195
6.2.1 Запуск нового процесса в x64dbg 195
6.2.2 Присоединение к существующему процессу с использованием x64dbg 196
6.2.3 Интерфейс отладчика x64dbg 197
6.2.4 Контроль за выполнением процесса с использованием x64dbg 200
6.2.5 Установка точки останова в x64dbg 201
6.2.6 Отладка 32-битного вредоносного ПО 201
6.2.7 Отладка 64-битной вредоносной программы 203
6.2.8 Отладка вредоносной DLL-библиотеки с использованием x64dbg 205
6.2.8.1 Использование rundll32.exe для отладки библиотеки DLL в x64dbg 206
6.2.8.2 Отладка DLL в определенном процессе 207
6.2.9 Трассировка выполнения в x64dbg 208
6.2.9.1 Трассировка инструкций 209
2.9.2 Трассировка функций 210
6.2.10 Исправления в x64dbg 211
6.3 Отладка двоичного файла с использованием IDA 213
6.3.1 Запуск нового процесса в IDA 213
6.3.2 Присоединение к существующему процессу с использованием IDA 214
6.3.3 Интерфейс отладчика IDA 215
6.3.4 Контроль выполнения процесса с использованием IDA 217
6.3.5 Установка точки останова в IDA 217
6.3.6 Отладка вредоносных исполняемых файлов 219
6.3.7 Отладка вредоносной библиотеки DLL с помощью IDA 220
6.3.7.1 Отладка DLL в определенном процессе 221
6.3.8 Трассировка выполнения с использованием IDA 222
6.3.9 Написание сценариев отладки с использованием IDAPython 225
6.3.9.1 Пример – определение файлов, доступных вредоносному ПО 228
6.4 Отладка приложения NET 229
Резюме 231
Глава 7. Функциональные возможности вредоносного ПО и его персистентность 232
7.1 Функциональные возможности вредоносного ПО 232
7.1.1 Загрузчик 232
7.1.2 Дроппер 233
7.1.2.1 Реверс-инжиниринг 64-битного дроппера 235
7.1.3 Кейлоггер 236
7.1.3.1 Кейлоггер, использующий GetAsyncKeyState() 236
7.1.3.2 Кейлоггер, использующий SetWindowsHookEx() 238
7.1.4 Репликация вредоносных программ через съемные носители 238
7.1.5 Управление и контроль, осуществляемые вредоносными программами (С2) 243
7.1.5.1 Управление и контроль с использованием HTTP 243
7.1.5.2 Осуществление команды и контроля в пользовательском режиме 246
7.1.6 Выполнение на основе PowerShell 249
7.1.6.1 Основы команд PowerShell 250
7.1.6.2 Сценарии PowerShell и политика выполнения 251
7.1.6.2 Анализ команд/скриптов PowerShell 252
7.1.6.3 Как злоумышленники используют PowerShell 253
7.2 Методы персистентности вредоносных программ 255
7.2.1 Запуск ключа реестра 255
7.2.2 Запланированные задачи 256
7.2.3 Папка запуска 256
7.2.4 Записи реестра Winlogon 257
7.2.5 Параметры выполнения файла изображения 258
7.2.6 Специальные возможности 259
7.2.7 AppInit_DLLs 261
7.2.8 Захват порядка поиска DLL 262
7.2.9 Захват COM-объекта 263
7.2.10 Служба 266
Резюме 270
Глава 8. Внедрение кода и перехват 271
8.1 Виртуальная память 271
8.1.1 Компоненты памяти процесса (пространство пользователя) 274
8.1.2 Содержимое памяти ядра (пространство ядра) 276
8.2 Пользовательский режим и режим ядра 277
8.2.1 Поток вызовов Windows API 278
8.3 Методы внедрения кода 280
8.3.1 Удаленное внедрение DLL 282
8.3.2 Внедрение DLL с использованием асинхронного вызова процедур 284
8.3.3 Внедрение DLL с использованием SetWindowsHookEx() 286
8.3.4 Внедрение DLL с использованием прокладок 288
8.3.4.1 Создание прокладки 289
8.3.4.2 Артефакты прокладки 294
8.3.4.3 Как злоумышленники используют прокладки 295
8.3.4.4 Анализ базы данных прокладки 296
8.3.5 Внедрение удаленного исполняемого файла или шелл-кода 297
8.3.6 Внедрение пустого процесса (опустошение процесса) 298
8.4 Методы перехвата 302
8.4.1 Перехват таблицы адресов импорта 303
8.4.2 Встраиваемый перехват (Inline Patching) 304
8.4.3 Исправления в памяти с помощью прокладки 307
8.5 Дополнительная литература 310
Резюме 311
Глава 9. Методы обфускации вредоносных программ 312
9.1 Простое кодирование 314
9.1.1 Шифр Цезаря 314
9.1.1.1 Как работает шифр Цезаря 314
8.1.1.2 Расшифровка шифра Цезаря в Python 315
9.1.2 Кодирование Base64 316
9.1.2.1 Перевод данных в Base64 316
9.1.2.2 Кодирование и декодирование Base64 318
9.1.2.3 Декодирование пользовательской версии Base64 319
9.1.2.4 Идентификация Base64 321
9.1.3 XOR-шифрование 322
9.1.3.1 Однобайтовый XOR 323
9.1.3.2 Поиск XOR-ключа с помощью полного перебора 326
9.1.3.3 Игнорирование XOR-шифрования нулевым байтом 327
9.1.3.4 Многобайтовое XOR-шифрование 329
8.1.3.5 Идентификация XOR-шифрования 330
9.2 Вредоносное шифрование 331
9.2.1 Идентификация криптографических подписей с помощью Signsrch 332
9.2.2 Обнаружение криптоконстант с помощью FindCrypt2 335
9.2.3 Обнаружение криптографических подписей с использованием YARA 336
9.2.4 Расшифровка в Python 337
9.3 Пользовательское кодирование/шифрование 338
9.4 Распаковка вредоносных программ 342
9.4.1 Ручная распаковка 343
9.4.1.1 Идентификация исходной точки входа 344
9.4.1.2 Выгрузка памяти процесса с помощью Scylla 347
9.4.1.3 Исправление таблицы импорта 348
9.4.2 Автоматическая распаковка 350
Резюме 353
Глава 10. Охота на вредоносные программы с использованием криминалистического анализа дампов памяти 354
10.1 Этапы криминалистического анализа дампов памяти 355
10.2 Создание дампа памяти 356
10.2.1 Создание дампа памяти с использованием DumpIt 356
10.3 Обзор Volatility 359
10.3.1 Установка Volatility 359
10.3.1.1 Автономный исполняемый файл Volatility 359
10.3.1.2 Исходный пакет Volatility 360
10.3.2 Использование Volatility 361
10.4 Перечисление процессов 362
10.4.1 Обзор процесса 363
10.4.1.1 Изучение структуры _EPROCESS 364
10.4.1.2 Понимание ActiveProcessLinks 367
10.4.2. Вывод списка процессов с использованием psscan 369
10.4.2.1 Прямое манипулирование объектами ядра (DKOM) 369
10.4.2.2 Общие сведения о сканировании тегов пула 371
10.4.3 Определение связей между процессами 373
10.4.4 Вывод списка процессов с использованием psxview 374
10.5 Вывод списка дескрипторов процесса 376
10.6 Вывод списка DLL 379
10.6.1 Обнаружение скрытой библиотеки DLL с помощью ldrmodules 382
10.7 Сброс исполняемого файла и DLL 383
10.8 Вывод списка сетевых подключений и сокетов 385
10.9 Проверка реестра 386
10.10 Проверка служб 388
10.11 Извлечение истории команд 390
Резюме 393
Глава 11. Обнаружение сложных вредоносных программ с использованием криминалистического анализа дампов памяти 394
11.1 Обнаружение внедрения кода 394
11.1.1 Получение информации о дескрипторе виртуальных адресов 396
11.1.2 Обнаружение внедренного кода с использованием дескриптора виртуальных адресов 397
11.1.3 Сброс области памяти процесса 399
11.1.4 Обнаружение внедренного кода с помощью malfind 399
11.2 Исследование внедрения пустого процесса 400
11.2.1 Этапы внедрения пустого процесса 401
11.2.2 Обнаружение внедрения пустого процесса 402
11.2.3 Варианты внедрения пустого процесса 404
11.3 Обнаружение перехвата API 407
11.4 Руткиты в режиме ядра 408
11.5 Вывод списка модулей ядра 409
11.5.1 Вывод списка модулей ядра с использованием driverscan 411
11.6 Обработка ввода/вывода 412
11.6.1 Роль драйвера устройства 414
11.6.2 Роль менеджера ввода/вывода 421
11.6.3 Связь с драйвером устройства 421
11.6.4 Запросы ввода/вывода для многоуровневых драйверов 424
11.7 Отображение деревьев устройств 427
11.8 Обнаружение перехвата пространства ядра 429
11.8.1 Обнаружение перехвата SSDT 429
11.8.2 Обнаружение перехвата IDT 432
11.8.3 Идентификация встроенных перехватов ядра 433
11.8.4 Обнаружение перехватов функций IRP 434
11.9 Обратные вызовы из ядра и таймеры 437
Резюме 442
Предметный указатель 443

Подобрать пароль

Post 26-Apr-2019 13:50

[Quote]

Вскрытие покажет! Практический анализ вредоносного ПО
Год издания: 2018
Автор: Michael Sikorski, Andrew Honig / Майкл Сикорски, Эндрю Хониг
Издательство: Питер
ISBN: 978-5-4461-0641-7
Серия: Для профессионалов
Язык: русский
Формат: PDF
Качество: издательский макет
Интерактивное оглавление: да
Описание:
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.

Предупреждение

Эта книга посвящена вредоносным программам. Ссылки и приложения, описываемые в ней, являются опасными. Будьте крайне осторожны при выполнении неизвестного кода или посещении сомнительных веб-страниц.
Советы по созданию виртуальной среды для анализа безопасности перечислены в главе 2.

Примеры страниц

Оглавление

Внимание!
Об авторах
О техническом редакторе
О соавторах
Предисловие
Благодарности
Отдельное спасибо
Введение
В чем заключается анализ вредоносного ПО
Необходимая квалификация
Изучение на примерах
Структура книги
Глава 0. Анализ вредоносных программ для начинающих
Цель анализа вредоносных программ
Методики анализа вредоносного ПО
Типы вредоносного ПО
Общие правила анализа вредоносного ПО
Часть I. Базовый анализ
Глава 1. Основные статические методики
Сканирование антивирусом: первый шаг
Хеширование: отпечатки пальцев злоумышленника
Поиск строк
Упакованное и обфусцированное вредоносное ПО
Формат переносимых исполняемых файлов
Компонуемые библиотеки и функции
Статический анализ на практике
Заголовки и разделы PE-файла
Итоги главы
Глава 2. Анализ вредоносных программ в виртуальных машинах
Структура виртуальной машины
Запуск виртуальной машины для анализа вредоносного ПО
Использование виртуальной машины для анализа безопасности
Риски при использовании VMware для анализа безопасности
Запись/воспроизведение работы компьютера
Итоги главы
Глава 3. Основы динамического анализа
Песочницы: решение на скорую руку
Запуск вредоносных программ
Мониторинг с помощью Process Monitor
Просмотр процессов с помощью Process Explorer
Сравнение снимков реестра с помощью Regshot
Симуляция сети
Перехват пакетов с помощью Wireshark
Использование INetSim
Применение основных инструментов для динамического анализа
Итоги главы
Часть II. Продвинутый статический анализ
Глава 4. Ускоренный курс по ассемблеру для архитектуры x86
Уровни абстракции
Обратное проектирование
Архитектура x86
Итоги главы
Глава 5. IDA Pro
Загрузка исполняемого файла
Интерфейс IDA Pro
Использование перекрестных ссылок
Анализ функций
Схематическое представление
Повышение эффективности дизассемблирования
Плагины к IDA Pro
Итоги главы
Глава 6. Распознавание конструкций языка C в ассемблере
Переменные: локальные и глобальные
Дизассемблирование арифметических операций
Распознавание выражений if
Распознавание циклов
Соглашения, касающиеся вызова функций
Анализ выражений switch
Дизассемблирование массивов
Распознавание структур
Анализ обхода связного списка
Итоги главы
8 Оглавление
Глава 7. Анализ вредоносных программ для Windows
Windows API
Реестр Windows
API для работы с сетью
Отслеживание запущенной вредоносной программы
Сравнение режимов ядра и пользователя
Native API
Итоги главы
Часть III. Продвинутый динамический анализ
Глава 8. Отладка
Сравнение отладки на уровне исходного и дизассемблированного кода
Отладка на уровне ядра и пользователя
Использование отладчика
Исключения
Управление выполнением с помощью отладчика
Изменение хода выполнения программы на практике
Итоги главы
Глава 9. OllyDbg
Загрузка вредоносного ПО
Пользовательский интерфейс OllyDbg
Карта памяти
Просмотр потоков и стеков
Выполнение кода
Точки останова
Загрузка динамических библиотек
Трассировка
Обработка исключений
Редактирование кода
Анализ кода командной оболочки
Вспомогательные возможности
Подключаемые модули
Отладка с использованием скриптов
Итоги главы
Глава 10. Отладка ядра с помощью WinDbg
Драйверы и код ядра
Подготовка к отладке ядра
Использование WinDbg
Отладочные символы Microsoft
Отладка ядра на практике
Руткиты
Загрузка драйверов
Особенности ядра в Windows Vista, Windows 7 и 64-битных версиях
Итоги главы
Часть IV. Возможности вредоносного ПО
Глава 11. Поведение вредоносных программ
Программы для загрузки и запуска ПО
Бэкдоры
Похищение учетных данных
Механизм постоянного присутствия
Повышение привилегий
Заметая следы: руткиты, работающие в пользовательском режиме
Итоги главы
Глава 12. Скрытый запуск вредоносного ПО
Загрузчики
Внедрение в процесс
Подмена процесса
Внедрение перехватчиков
Detours
Внедрение асинхронных процедур
Итоги главы
Глава 13. Кодирование данных
Зачем нужно анализировать алгоритмы кодирования
Простые шифры
Распространенные криптографические алгоритмы
Нестандартное кодирование
Декодирование
Итоги главы
Глава 14. Сетевые сигнатуры, нацеленные на вредоносное ПО
Сетевые контрмеры
Безопасное расследование вредоносной деятельности в Интернете
Контрмеры, основанные на сетевом трафике
Углубленный анализ
Сочетание динамических и статических методик анализа
Понимание психологии злоумышленника
Итоги главы
Часть V. Противодействие обратному
проектированию
Глава 15. Антидизассемблирование
Понимание антидизассемблирования
Искажение алгоритмов дизассемблирования
Методики антидизассемблирования
Скрытие управления потоком
Срыв анализа слоя стека
Итоги главы
10 Оглавление
Глава 16. Антиотладка
Обнаружение отладчика в Windows
Распознавание поведения отладчика
Искажение работы отладчика
Уязвимости отладчиков
Итоги главы
Глава 17. Методы противодействия виртуальным машинам
Признаки присутствия VMware
Уязвимые инструкции
Изменение настроек
Побег из виртуальной машины
Итоги главы
Глава 18. Упаковщики и распаковка
Анатомия упаковщика
Распознавание упакованных программ
Способы распаковки
Автоматизированная распаковка
Ручная распаковка
Советы и приемы для работы с распространенными упаковщиками
Анализ без полной распаковки
Упакованные DLL
Итоги главы
Часть VI. Специальные темы
Глава 19. Анализ кода командной оболочки
Загрузка кода командной оболочки для анализа
Позиционно-независимый код
Определение адреса выполнения
Поиск символов вручную
Окончательная версия программы Hello World
Кодировки кода командной оболочки
NOP-цепочки
Поиск кода командной оболочки
Итоги главы
Глава 20. Анализ кода на C++
Объектно-ориентированное программирование
Обычные и виртуальные функции
Создание и уничтожение объектов
Итоги главы
Глава 21. Шестидесятичетырехбитные вредоносные программы
Какой смысл в 64-битном вредоносном ПО?
Особенности архитектуры x64
WOW64
Признаки вредоносного кода на платформе x64
Итоги главы
Приложения
Приложение А. Важные функции Windows
Приложение Б. Инструменты для анализа вредоносного ПО
Приложение В. Решения лабораторных работ

Подобрать пароль

Post 06-Mar-2019 03:10

[Quote]

Practical Packet Analysis, 3rd Edition
Год издания: 2017
Автор: Sanders C.
Издательство: No Starch Press
ISBN: 9781593278021
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 368
Описание: It’s easy to capture packets with Wireshark, the world’s most popular network sniffer, whether off the wire or from the air. But how do you use those packets to understand what’s happening on your network?
Updated to cover Wireshark 2.x, the third edition of Practical Packet Analysis will teach you to make sense of your packet captures so that you can better troubleshoot network problems. You’ll find added coverage of IPv6 and SMTP, a new chapter on the powerful command line packet analyzers tcpdump and TShark, and an appendix on how to read and reference packet values using a packet map.
Practical Packet Analysis will show you how to:
–Monitor your network in real time and tap live network communications
–Build customized capture and display filters
–Use packet analysis to troubleshoot and resolve common network problems, like loss of connectivity, DNS issues, and slow speeds
–Explore modern exploits and malware at the packet level
–Extract files sent across a network from packet captures
–Graph traffic patterns to visualize the data flowing across your network
–Use advanced Wireshark features to understand confusing captures
–Build statistics and reports to help you better explain technical network information to non-techies
No matter what your level of experience is, Practical Packet Analysis will show you how to use Wireshark to make sense of any network and get things done.

Примеры страниц

Оглавление

Brief Contents
Acknowledgments . xv
Introduction xvii
Chapter 1: Packet Analysis and Network Basics . 1
Chapter 2: Tapping into the Wire . 17
Chapter 3: Introduction to Wireshark 37
Chapter 4: Working with Captured Packets . 53
Chapter 5: Advanced Wireshark Features 77
Chapter 6: Packet Analysis on the Command Line . 103
Chapter 7: Network Layer Protocols 119
Chapter 8: Transport Layer Protocols . 151
Chapter 9: Common Upper-Layer Protocols 163
Chapter 10: Basic Real-World Scenarios . 199
Chapter 11: Fighting a Slow Network . 231
Chapter 12: Packet Analysis for Security 257
Chapter 13: Wireless Packet Analysis . 295
Appendix A: Further Reading . 317
Appendix B: Navigating Packets . 325
Index . 333

Подобрать пароль

Post 12-Dec-2018 16:50

[Quote]

The Myths of Security: What the Computer Security Industry Doesn’t Want You to Know / Мифы безопасности: что индустрия компьютерной безопасности скрывает от вас
Год издания: 2009
Автор: Viega J. / Вига Дж.
Жанр или тематика: Продвинутый обзор состояния в области интернет-безопасности
Издательство: O’Reilly Media, Inc.
ISBN: 978-0-596-52302-2
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 262
Описание:
If you think computer security has improved in recent years, «The Myths of Security» will shake you out of your complacency. Longtime security professional John Viega, formerly Chief Security Architect at McAfee, reports on the sorry state of the industry, and offers concrete suggestions for professionals and individuals confronting the issue. Why is security so bad? With many more people online than just a few years ago, there are more attackers — and they're truly motivated. Attacks are sophisticated, subtle, and harder to detect than ever. But, as Viega notes, few people take the time to understand the situation and protect themselves accordingly. This book tells you:
— Why it's easier for bad guys to ''own'' your computer than you think
— Why anti-virus software doesn't work well — and one simple way to fix it
— Whether Apple OS X is more secure than Windows
— What Windows needs to do better
— How to make strong authentication pervasive
— Why patch management is so bad
— Whether there's anything you can do about identity theft
— Five easy steps for fixing application security, and more
Provocative, insightful, and always controversial, «The Myths of Security» not only addresses IT professionals who deal with security issues, but also speaks to Mac and PC users who spend time online.
(перевод)
Если вы думаете, что компьютерная безопасность улучшилась в последние годы, книга «Мифы о безопасности» выведет вас из состояния самоуспокоенности. Специалист по безопасности с большим стажем Джон Виега, бывший главный архитектор безопасности McAfee, сообщает о плачевном состоянии отрасли и предлагает конкретные предложения профессионалам и отдельным людям, сталкивающимся с этой проблемой. Почему безопасность так плоха? За последние годы число злоумышленников в интернете значительно выросло — и все они реально мотивированы. Атаки усложнились, стали изощреннее и их стало труднее обнаружить, чем когда-либо. Однако, как отмечает Виега, мало кто находит время для того, чтобы понять ситуацию и защитить себя соответствующим образом.
Эта книга расскажет вам:
— Почему плохим парням легче "завладеть" вашим компьютером, чем вы это представляете.
— Почему антивирусный софт не работает, ну и один простой способ, как исправить это.
— Является ли ОС Apple X более безопасной, чем Windows.
— Что нужно сделать лучше.
— Как сделать сильную аутентификацию повсеместной.
— Почему управление обновлениями так плохо.
— Есть ли что-нибудь, что поможет вам противостоять краже личных данных.
— Пять простых шагов для закрепления безопасности приложений и многое многое другое.
Провокационная, проницательная и часто противоречивая книга «Мифы о безопасности» адресована не только ИТ-специалистам, занимающимся вопросами безопасности, но и обращена пользователям Mac и ПК, которые проводят время в интернете.

Примеры страниц

Оглавление

Foreword ix
Preface xiii
Chapter 1. The Security Industry Is Broken 1
Chapter 2. Security: Nobody Cares! 5
Chapter 3. It’s Easier to Get “Owned” Than You Think 9
Chapter 4. It’s Good to Be Bad 19
Chapter 5. Test of a Good Security Product: Would I Use It? 25
Chapter 6. Why Microsoft’s Free AV Won’t Matter 29
Chapter 7. Google Is Evil 33
Chapter 8. Why Most AV Doesn’t Work (Well) 41
Chapter 9. Why AV Is Often Slow 49
Chapter 10. Four Minutes to Infection? 55
Chapter 11. Personal Firewall Problems 59
Chapter 12. Call It “Antivirus” 65
Chapter 13. Why Most People Shouldn’t Run Intrusion Prevention Systems 71
Chapter 14. Problems with Host Intrusion Prevention 75
Chapter 15. Plenty of Phish in the Sea 79
Chapter 16. The Cult of Schneier 87
Chapter 17. Helping Others Stay Safe on the Internet 91
Chapter 18. Snake Oil: Legitimate Vendors Sell It, Too 95
Chapter 19. Living in Fear? 99
Chapter 20. Is Apple Really More Secure? 105
Chapter 21. OK, Your Mobile Phone Is Insecure; Should You Care? 109
Chapter 22. Do AV Vendors Write Their Own Viruses? 113
Chapter 23. One Simple Fix for the AV Industry 115
Chapter 24. Open Source Security: A Red Herring 119
Chapter 25. Why SiteAdvisor Was Such a Good Idea 127
Chapter 26. Is There Anything We Can Do About Identity Theft? 129
Chapter 27. Virtualization: Host Security’s Silver Bullet? 135
Chapter 28. When Will We Get Rid of All the Security Vulnerabilities? 139
Chapter 29. Application Security on a Budget 145
Chapter 30. “Responsible Disclosure” Isn’t Responsible 153
Chapter 31. Are Man-in-the-Middle Attacks a Myth? 163
Chapter 32. An Attack on PKI 167
Chapter 33. HTTPS Sucks; Let’s Kill It! 171
Chapter 34. CrAP-TCHA and the Usability/Security Tradeoff 175
Chapter 35. No Death for the Password 181
Chapter 36. Spam Is Dead 187
Chapter 37. Improving Authentication 191
Chapter 38. Cloud Insecurity? 197
Chapter 39. What AV Companies Should Be Doing (AV 2.0) 203
Chapter 40. VPNs Usually Decrease Security 213
Chapter 41. Usability and Security 215
Chapter 42. Privacy 217
Chapter 43. Anonymity 219
Chapter 44. Improving Patch Management 221
Chapter 45. An Open Security Industry 223
Chapter 46. Academics 225
Chapter 47. Locksmithing 227
Chapter 48. Critical Infrastructure 229
Epilogue 231
Index 233
About the Author 239

Подобрать пароль

Post 10-Nov-2018 03:45

[Quote]

Основные методы криптографической обработки данных
Год издания: 2014
Автор: Беломойцев Д.Е., Волосатова Т.М., Родионов С.В.
Жанр или тематика: Учебное пособие
Издательство: МГТУ им. Н. Э. Баумана
ISBN: 978-5-7038-3833-4
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Нет
Количество страниц: 80
Описание: Рассмотрены основные принципы и методы криптографической обработки информации. Приведены сведения о структуре и функциях криптосистем для обработки данных.
Для студентов 4-го курса, изучающих дисциплину "Методы и средства защиты информации".

Примеры страниц

Оглавление

1. Симметричные криптосистемы
1.1. Принципы построения симметричных криптосистем
1.2. Шифры перестановки
1.3. Шифры замены
1.4. Современные симметричные криптосистемы
2. Асимметричные криптосистемы
2.1. Криптоконцепция Диффи - Хеллмана
2.2. Криптозащита Меркля - Хеллмана
2.3. Криптосистема RSA
2.4. Криптосистема Эль-Гамаля
3. Хеширование данных
3.1. Однонаправленные хеш-функции
3.2. Современные алгоритмы хеширования
4. Криптографические протоколы
4.1. Разновидности криптографических протоколов
4.2. Электронные деньги
4.3. Протокол "подбрасывания монеты по телефону"
4.4. Протокол разделения секрета
4.5. Протокол подписания контракта
4.6. Протокол тайного голосования

Подобрать пароль

Post 19-Sep-2018 19:30

[Quote]

Защита личной информации в интернете, смартфоне и компьютере
Год издания: 2017
Автор: Камский В. А.
Издательство: Наука и техника
ISBN: 978-5-94387-731-5
Язык: Русский
Формат: PDF
Качество: Распознанный текст без ошибок (OCR)
Интерактивное оглавление: Да
Количество страниц: 272
Описание: По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до катастрофического. Никто не поможет лучше всего защитить ваши данные чем... вы Сами!И эта книга вам в этом поможет. Простым и понятным языком здесь рассказано как эффективно защитить свою электронную почту, какими способами лучше воспользоваться для этой цели, а также приведены примеры взлома электронной почты. Вы узнаете как стать анонимным в Интернете, чтобы вас не беспокоили назойливые правила форумов, как защититься от вирусов в Интернете, что такое проект Тог и VPN-анонимайзер.
Пользователям Android-устройств (сотовых телефонов, смартфоны, планшеты) будет полезно прочитать, как защитить свои личные данные на своем портативном устройстве, что такое криптоконтейнер и как пользоваться защитой от прослушки.
Для пользователей персональных компьютеров будет важно узнать, что такое шифрование вашего жесткого диска, какими программами лучше для этого пользоваться, как защитить свои данные средствами вашей операционной системы, как защитить свою домашнюю сеть от нежданных гостей или назойливых соседей и многое другое.
Книга будет полезна всем, кто хочет быть спокойным за свои данные всегда и везде!

Примеры страниц

Оглавление

ВВЕДЕНИЕ................................................................................11
Аудитория...................................................................................................11
Как читать эту книгу?................................................................................12
ЧАСТЬ 1. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ...................14
ГЛАВА 1. СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ
ЭЛЕКТРОННОЙ ПОЧТЫ............................................15
1.1. МЕТОДЫ КРИПТОГРАФИИ. СИММЕТРИЧНАЯ И АСИММЕТРИЧНАЯ
КРИПТОГРАФИЯ...........................................................................................15
1.2. АЛГОРИТМЫ ШИФРОВАНИЯ............................................................................16
1.3. СРЕДСТВА ЗАЩИТЫ ЭЛЕКТРОННОЙ ПОЧТЫ.............................................19
1.3.1. PGP....................................................................................................19
1.3.2. Стандарт S/MIME...........................................................................21
1.3.3. Безопасные почтовые сервисы. HushMail..............................22
1.3.4. Плагины браузера.........................................................................25
Плагин браузера PGP Mail......................................................................25
Плагин браузера SecureGmail..............................................................26
Плагин браузера Encrypted Communication......................................27
1.3.5. Плагины почтовых клиентов.......................................................28
Плагин почтового клиента Enigmail......................................................28
Плагин почтового клиента CyberSafe Mail..........................................28
1.4. СРАВНЕНИЕ СРЕДСТВ ЗАЩИТЫ. ВЫБОР ИДЕАЛЬНОГО СРЕДСТВА .. 28
1.4.1. Проблема выбора.........................................................................28
1.4.2. Выводы............................................................................................34
ГЛАВА 2. КАК ВЗЛОМАТЬ ЭЛЕКТРОННУЮ ПОЧТУ.......35
2.1. ТРОЯНСКИЙ КОНЬ.............................................................................................36
2.2. ВЗЛОМ ПО НОМЕРУ ТЕЛЕФОНА.....................................................................41
2.3. ФИЗИЧЕСКИЙ ДОСТУП К КОМПЬЮТЕРУ.....................................................43
Защита личной информации
2.4. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ ИЛИ ПРОСТО ОБМАН....................................46
2.5. МОДНОЕ СЛОВО «ФИШИНГ.............................................................................47
2.6. ВОССТАНАВЛИВАЕМ ПАРОЛЬ.........................................................................50
2.7. КРАЖА COOKIES..................................................................................................51
2.8. XSS-УЯЗВИМОСТИ.............................................................................................52
2.9. МЕТОД ГРУБОЙ СИЛЫ......................................................................................53
ГЛАВА 3. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ......................55
3.1. НЕМНОГО ТЕОРИИ. S/MIME, РКІ И PGP........................................................56
3.2. КАК БУДЕМ ЗАЩИЩАТЬ ПОЧТУ......................................................................58
3.3. ИСПОЛЬЗОВАНИЕ OPENSSL...........................................................................59
3.4. ИСПОЛЬЗОВАНИЕ CYBERSAFE TOP SECRET................................................60
3.5. НАСТРОЙКА MICROSOFT OUTLOOK...............................................................64
3.6. НАСТРОЙКА ШИФРОВАНИЯ В ДРУГИХ ПОЧТОВЫХ КЛИЕНТАХ...........70
ГЛАВА 4. ЭЛЕКТРОННАЯ ПОДПИСЬ....................................73
4.1. ЧТО ТАКОЕ ЭЛЕКТРОННАЯ ПОДПИСЬ?.........................................................74
4.2. СЛУЧАИ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ПОДПИСИ
В НЕБОЛЬШОЙ КОМПАНИИ......................................................................74
4.2.1. Внутренний документооборот..................................................74
4.2.2. Обмен документами с филиалами и партнерами................75
4.2.3. Некоторые проблемы внедрения электронной подписи ..76
4.3. РАБОТА С ЭЛЕКТРОННОЙ ПОДПИСЬЮ ПОСРЕДСТВОМ
ПОЧТОВОГО КЛИЕНТА...............................................................................77
4.4. РАБОТА С ЦИФРОВОЙ ПОДПИСЬЮ В LINUX...............................................79
ЧАСТЬ 2. ЗАЩИТА ПЕРЕДАВАЕМЫХ ДАННЫХ
И АНОНИМНОСТЬ В ИНТЕРНЕТЕ.....................................85
ГЛАВА 5. КАК СТАТЬ АНОНИМНЫМ В ИНТЕРНЕТЕ.........85
5.1. ПОСТАНОВКА ЦЕЛЕЙ..................................................................................86
5.2. ВЫБОР СПОСОБА ОБЕСПЕЧЕНИЯ АНОНИМНОСТИ.................................87
5.2.1. Разовое сокрытие IP-адреса и анонимайзеры......................87
5.2.2. Постоянное сокрытие IP-адреса и анонимные прокси......88
5.2.3. Изменение региона, сокрытие IP и шифрование данных. ..90
5.3. ПОДВОДИМ ИТОГИ....................................................................................92
5.4. ЧТО ЕЩЕ НУЖНО ЗНАТЬ ОБ АНОНИМНОСТИ...........................................92
ГЛАВА 6. ПРОЕКТ TOR..........................................................................94
6.1. ПРИНЦИП РАБОТЫ TOR..............................................................................95
6.2. ЧТО ЛУЧШЕ - TOR ИЛИ VPN?.....................................................................97
6.3. КОМБИНИРУЕМ VPN И TOR........................................................................98
6.4. ЧТО ДЕЛАТЬ С DNS-ТРАФИКОМ?..............................................................98
6.5. ИСПОЛЬЗОВАНИЕ TOR..............................................................................99
ГЛАВА 7. ПРОСТОЙ VPN-АНОНИМАЙЗЕР: РІА (PRIVATE INTERNET ACCESS)........................................................... 105
7.1. КАК РАБОТАЕТ PIA................................................................................... 106
7.2. КАК УСТАНОВИТЬ PIA............................................................................. 106
7.3. ИСПОЛЬЗОВАНИЕ PIA............................................................................ 109
ГЛАВА 8. ЗАЩИТА ОТ ВИРУСОВ В ИНТЕРНЕТЕ.............. 111
8.1. КАК БУДЕТ ПРОИЗВОДИТЬСЯ ТЕСТИРОВАНИЕ.................................. 113
8.2. KASPERSKY INTERNET SECURITY.......................................................... 114
Защита личной информации
8.3. DR.WEB SECURITY SPACE............................................................................. 126
8.4. ESET SMART SECURITY................................................................................... 135
ЧАСТЬ 3. ЗАЩИЩАЕМ ФАЙЛЫ НА WINDOWS-
КОМПЬЮТЕРЕ......................................................... 138
ГЛАВА 9. ВЫБОР СРЕДСТВА ЗАЩИТЫ ДАННЫХ....... 139
9.1. ШИФРОВАНИЕ ДИСКА................................................................................... 139
9.2. КРИПТОКОНТЕЙНЕРЫ, ИЛИ ВИРТУАЛЬНЫЕ ДИСКИ............................. 143
9.3. ПРОЗРАЧНОЕ ШИФРОВАНИЕ...................................................................... 144
ГЛАВА 10. ШИФРОВАНИЕ СРЕДСТВАМИ
ОПЕРАЦИОННОЙ СИСТЕМЫ ............................... 146
10.1. ПРОЗРАЧНОЕ ШИФРОВАНИЕ ПОСРЕДСТВОМ EFS............................. 147
10.1.1. Преимущества и недостатки EFS.........................................147
10.1.2. Активация EFS-шифрования ................................................149
10.1.3. Использование программы Advanced EFS Data Recovery
для расшифровки зашифрованных EFS файлов............................153
10.2. СРЕДСТВО ШИФРОВАНИЯ ДИСКА BITLOCKER..................................... 159
10.2.1. Что такое BitLocker....................................................................159
10.2.2. Шифрование диска...................................................................161
10.2.3. Работа с зашифрованным диском........................................165
10.2.4. Забыт пароль. Что делать?.....................................................166
10.3. ФАЙЛОВАЯ СИСТЕМА ECRYPTFS В LINUX............................................. 167
10.4. МОЖНО ЛИ ДОВЕРЯТЬ СТАНДАРТНОМУ ШИФРОВАНИЮ?............... 168
ГЛАВА 11. ШИФРОВАНИЕ ЖЕСТКОГО ДИСКА СТОРОННИМИ ПРОГРАММАМИ. TRUECRYPT И ЕЕ ПРОИЗВОДНЫЕ.............................................. 169
11.1. ВЫБОР СТОРОННЕЙ ПРОГРАММЫ ДЛЯ ШИФРОВАНИЯ................... 170
11.2. ПРОГРАММА TRUECRYPT............................................................................ 171
11.2.1. История TrueCrypt и что случилось с проектом........................171
11.2.2. Возможности программы............................................................173
11.2.3. Использование программы..........................................................175
Установка программы............................................................................175
Создание виртуального диска (контейнера)....................................177
Шифрование всего раздела................................................................185
11.3. ПРОГРАММА VERACRYPT............................................................................ 189
11.4. ПРОГРАММА CIPHERSHED......................................................................... 190
11.5. ПРОГРАММА CYBERSAFE И R-STUDIO..................................................... 191
ГЛАВА 12. ПРОЗРАЧНОЕ ШИФРОВАНИЕ
ПО ЛОКАЛЬНОЙ СЕТИ............................................ 195
12.1. СЛОЖНОСТИ С СЕТЕВЫМ ШИФРОВАНИЕМ В ЛОКАЛЬНОЙ СЕТИ.. 196
12.2. КАК УСТРОЕНО ПРОЗРАЧНОЕ ШИФРОВАНИЕ В CYBERSAFE........... 197
12.3. НАСТРОЙКА ПРОЗРАЧНОГО ШИФРОВАНИЯ......................................... 198
ГЛАВА 13. НЕКОТОРЫЕ ПОЛЕЗНЫЕ ПРОГРАММЫ.... 202
13.1. ПРОГРАММА FOLDER LOCK........................................................................ 203
13.1.1. Возможности программы............................................................203
13.1.2. Использование программы.........................................................203
13.2. ERASER: УДАЛЕНИЕ ИНФОРМАЦИИ БЕЗ ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ...................................................................................................209
ЧАСТЬ 4. ЗАЩИТА ДАННЫХ НА МОБИЛЬНОМ
УСТРОЙСТВЕ ANDROID.......................................... 211
ГЛАВА 14. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ.
MAILDROID.................................................................211
14.1. НЕОБХОДИМЫЕ ПРИЛОЖЕНИЯ................................................................ 212
14.2. НАСТРОЙКА CRYPTO PLUGIN.......................................................................212
Защита личной информации
14.3. НАСТРОЙКА MAILDROID............................................................................. 215
14.4. ПОСЛЕ УСТАНОВКИ MAILDROID.................................................................217
ГЛАВА 15. ЗАЩИТА ВАЖНЫХ ДОКУМЕНТОВ С ПОМОЩЬЮ КРИПТОКОНТЕЙНЕРА................................ 221
15.1. ЗАЧЕМ НУЖНО ЗАЩИЩАТЬ ДАННЫЕ НА ANDROID-УСТРОЙСТВЕ.. 222
15.1.1. Способы защиты данных.......................................................222
15.1.2. От кого защищаем данные?.................................................222
15.1.3. Блокировка запуска приложения и запрет просмотра галереи 224
15.2. ШИФРОВАНИЕ ВСЕГО УСТРОЙСТВА........................................................225
15.3. ВЫБОР ANDROID-ПРИЛОЖЕНИЯ ДЛЯ РАБОТЫ С КРИПТОКОНТЕЙНЕРАМИ
.........................................................................................................226
15.4. ПРИЛОЖЕНИЕ CYBERSAFE MOBILE..........................................................228
15.5. ПРИЛОЖЕНИЕ EDS LITE.............................................................................. 232
ГЛАВА 16. ЗАЩИТА ФОТО И ВИДЕО "НА ЛЕТУ"........ 236
16.1. ПРИЛОЖЕНИЯ ДЛЯ ЗАЩИТЫ ФОТО И ВИДЕО......................................237
16.2. ПРИЛОЖЕНИЕ HIDE PICTURES & VIDEOS.................................................237
16.3. CYBERSAFE MOBILE.......................................................................................243
ГЛАВА 17. ШИФРОВАНИЕ ОБЛАЧНОГО ДИСКА
GOOGLE DRIVE......................................................... 247
17.1. ШИФРОВАНИЕ И СИНХРОНИЗАЦИЯ ПАПКИ ОБЛАЧНОГО ДИСКА .. 248
17.2. ПРОСТОЕ ШИФРОВАНИЕ ОБЛАЧНОЙ ПАПКИ......................................252
17.3. ПЕРЕДАЧА ЗАШИФРОВАННЫХ ФАЙЛОВ ДРУГИМ ПОЛЬЗОВАТЕЛЯМ С
ПОМОЩЬЮ GOOGLE DRIVE.................................................................254
ГЛАВА 18. ЗАЩИТА ПЕРЕДАВАЕМЫХ ПО СЕТИ
ДАННЫХ ОТ ПРОСЛУШИВАНИЯ.........................255
Содержание
18.1. КАК ЗАЩИЩАТЬ ПЕРЕДАВАЕМЫЕ ПО СЕТИ ДАННЫЕ В ANDROID? 256
18.2. ВЫБОР VPN-СЕРВИСА...............................................................................257
18.3. НАСТРОЙКА VPN-КЛИЕНТА.......................................................................258
18.4. TOR В ANDROID.............................................................................................259
ГЛАВА 19. ОБЗОР ANDROID-ПРИЛОЖЕНИЙ
ДЛЯ ШИФРОВАНИЯ ДАННЫХ ............................262
19.1. МНОГООБРАЗИЕ ВЫБОРА........................................................................263
19.2. ПРИЛОЖЕНИЯ ДЛЯ ШИФРОВАНИЯ ОБЛАКА....................................... 263
19.3. КРАТКОЕ ОПИСАНИЕ ПРИЛОЖЕНИЙ ШИФРОВАНИЯ......................... 264
19.4. СРАВНЕНИЕ ПРИЛОЖЕНИЙ ДЛЯ ШИФРОВАНИЯ................................ 266
ЗАКЛЮЧЕНИЕ......................................................................................................... 269

Подобрать пароль

Post 19-Sep-2018 13:40

[Quote]

Hacking For Dummie, 6th Edition
Год издания: 2018
Автор: Kevin Beaver
Издательство: For Dummies
ISBN: ISBN-10: 1119485479 ISBN-13: 978-1119485476
Серия: For Dummies (Computer/Tech)
Язык: Английский
Формат: EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 416
Описание: In order to outsmart a would-be hacker, you need to get into the hacker’s mindset. And with this book, thinking like a bad guy has never been easier. In Hacking For Dummies, expert author Kevin Beaver shares his knowledge on penetration testing, vulnerability assessments, security best practices, and every aspect of ethical hacking that is essential in order to stop a hacker in their tracks.
Whether you’re worried about your laptop, smartphone, or desktop computer being compromised, this no-nonsense book helps you learn how to recognize the vulnerabilities in your systems so you can safeguard them more diligently—with confidence and ease.
Get up to speed on Windows 10 hacks
Learn about the latest mobile computing hacks
Get free testing tools
Find out about new system updates and improvements
There’s no such thing as being too safe—and this resourceful guide helps ensure you’re protected.

Примеры страниц

Оглавление

Cover
Introduction
About This Book
Foolish Assumptions
Icons Used in This Book
Beyond the Book
Where to Go from Here
Part 1: Building the Foundation for Security Testing
Chapter 1: Introduction to Vulnerability and Penetration Testing
Straightening Out the Terminology
Recognizing How Malicious Attackers Beget Ethical Hackers
Understanding the Need to Hack Your Own Systems
Understanding the Dangers Your Systems Face
Following the Security Assessment Principles
Using the Vulnerability and Penetration Testing Process
Chapter 2: Cracking the Hacker Mindset
What You’re Up Against
Who Breaks into Computer Systems
Why They Do It
Planning and Performing Attacks
Maintaining Anonymity
Chapter 3: Developing Your Security Testing Plan
Establishing Your Goals
Determining Which Systems to Test
Creating Testing Standards
Selecting Security Assessment Tools
Chapter 4: Hacking Methodology
Setting the Stage for Testing
Seeing What Others See
Scanning Systems
Determining What’s Running on Open Ports
Assessing Vulnerabilities
Penetrating the System
Part 2: Putting Security Testing in Motion
Chapter 5: Information Gathering
Gathering Public Information
Mapping the Network
Chapter 6: Social Engineering
Introducing Social Engineering
Starting Your Social Engineering Tests
Knowing Why Attackers Use Social Engineering
Understanding the Implications
Performing Social Engineering Attacks
Social Engineering Countermeasures
Chapter 7: Physical Security
Identifying Basic Physical Security Vulnerabilities
Pinpointing Physical Vulnerabilities in Your Office
Chapter 8: Passwords
Understanding Password Vulnerabilities
Cracking Passwords
General Password Cracking Countermeasures
Securing Operating Systems
Part 3: Hacking Network Hosts
Chapter 9: Network Infrastructure Systems
Understanding Network Infrastructure Vulnerabilities
Choosing Tools
Scanning, Poking, and Prodding the Network
Detecting Common Router, Switch, and Firewall Weaknesses
Putting Up General Network Defenses
Chapter 10: Wireless Networks
Understanding the Implications of Wireless Network Vulnerabilities
Choosing Your Tools
Discovering Wireless Networks
Discovering Wireless Network Attacks and Taking Countermeasures
Chapter 11: Mobile Devices
Sizing Up Mobile Vulnerabilities
Cracking Laptop Passwords
Cracking Phones and Tablets
Part 4: Hacking Operating Systems
Chapter 12: Windows
Introducing Windows Vulnerabilities
Choosing Tools
Choosing Tools
Gathering Information About Your Windows Vulnerabilities
Detecting Null Sessions
Checking Share Permissions
Exploiting Missing Patches
Running Authenticated Scans
Chapter 13: Linux and macOS
Understanding Linux Vulnerabilities
Choosing Tools
Gathering Information About Your System Vulnerabilities
Finding Unneeded and Unsecured Services
Securing the .rhosts and hosts.equiv Files
Assessing the Security of NFS
Checking File Permissions
Finding Buffer Overflow Vulnerabilities
Checking Physical Security
Performing General Security Tests
Patching
Part 5: Hacking Applications
Chapter 14: Communication and Messaging Systems
Introducing Messaging System Vulnerabilities
Recognizing and Countering Email Attacks
Understanding VoIP
Chapter 15: Web Applications and Mobile Apps
Choosing Your Web Security Testing Tools
Seeking Out Web Vulnerabilities
Minimizing Web Security Risks
Uncovering Mobile App Flaws
Chapter 16: Databases and Storage Systems
Diving Into Databases
Following Best Practices for Minimizing Database Security Risks
Opening Up About Storage Systems
Following Best Practices for Minimizing Storage Security Risks
Part 6: Security Testing Aftermath
Chapter 17: Reporting Your Results
Pulling the Results Together
Prioritizing Vulnerabilities
Creating Reports
Chapter 18: Plugging Your Security Holes
Turning Your Reports into Action
Patching for Perfection
Hardening Your Systems
Assessing Your Security Infrastructure
Assessing Your Security Infrastructure
Chapter 19: Managing Security Processes
Automating the Security Assessment Process
Monitoring Malicious Use
Outsourcing Security Assessments
Instilling a Security-Aware Mindset
Keeping Up with Other Security Efforts
Part 7: The Part of Tens
Chapter 20: Ten Tips for Getting Security Buy-In
Cultivate an Ally and a Sponsor
Don’t Be a FUDdy-Duddy
Demonstrate That the Organization Can’t Afford to Be Hacked
Outline the General Benefits of Security Testing
Show How Security Testing Specifically Helps the Organization
Get Involved in the Business
Establish Your Credibility
Speak on Management’s Level
Show Value in Your Efforts
Be Flexible and Adaptable
Chapter 21: Ten Reasons Hacking Is the Only Effective Way to Test
The Bad Guys Think Bad Thoughts, Use Good Tools, and Develop New Methods
IT Governance and Compliance Are More Than High-Level Checklist Audits
Vulnerability and Penetration Testing Complements Audits and Security Evaluations
Customers and Partners Will Ask How Secure Your Systems Are
The Law of Averages Works Against Businesses
Security Assessments Improve Understanding of Business Threats
If a Breach Occurs, You Have Something to Fall Back On
In-Depth Testing Brings Out the Worst in Your Systems
Combined Vulnerability and Penetration Testing Is What You Need
Proper Testing Can Uncover Overlooked Weaknesses
Chapter 22: Ten Deadly Mistakes
Not Getting Approval
Assuming That You Can Find All Vulnerabilities
Assuming That You Can Eliminate All Vulnerabilities
Performing Tests Only Once
Thinking That You Know It All
Running Your Tests Without Looking at Things from a Hacker’s Viewpoint
Not Testing the Right Systems

Подобрать пароль

Post 31-Jul-2018 10:15

[Quote]

Mastering Kali Linux for Advanced Penetration Testing, Second Edition
Год издания: 2017
Автор: Vijay Kumar Velu
Издательство: Packt Publishing Ltd.
ISBN: 9781787120235
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 510
Исходники: GitHub
Описание:
This book will take you, as a tester or security practitioner through the journey of reconnaissance, vulnerability assessment, exploitation, and post-exploitation activities used by penetration testers and hackers.
We will start off by using a laboratory environment to validate tools and techniques, and using an application that supports a collaborative approach to penetration testing. Further we will get acquainted with passive reconnaissance with open source intelligence and active reconnaissance of the external and internal networks. We will also focus on how to select, use, customize, and interpret the results from a variety of different vulnerability scanners. Specific routes to the target will also be examined, including bypassing physical security and exfiltration of data using different techniques. You will also get to grips with concepts such as social engineering, attacking wireless networks, exploitation of web applications and remote access connections. Later you will learn the practical aspects of attacking user client systems by backdooring executable files. You will focus on the most vulnerable part of the network—directly and bypassing the controls, attacking the end user and maintaining persistence access through social media.
You will also explore approaches to carrying out advanced penetration testing in tightly secured environments, and the book's hands-on approach will help you understand everything you need to know during a Red teaming exercise or penetration testing.

Примеры страниц

Подобрать пароль

Post 23-Jul-2018 11:14

[Quote]

Metasploit Penetration Testing Cookbook, 3rd edition
Год издания: 2018
Автор: Teixeira D., Singh A., Agarwal M.
Жанр или тематика: Сетевая безопасность
Издательство: Packt Publishing
ISBN: 978-1788623179
Язык: Английский
Формат: ePub
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 426
Описание:Metasploit is the world's leading penetration testing tool and helps security and IT professionals find, exploit, and validate vulnerabilities. Metasploit allows penetration testing automation, password auditing, web application scanning, social engineering, post exploitation, evidence collection, and reporting. Metasploit's integration with InsightVM (or Nexpose), Nessus, OpenVas, and other vulnerability scanners provides a validation solution that simplifies vulnerability prioritization and remediation reporting. Teams can collaborate in Metasploit and present their findings in consolidated reports.
In this book, you will go through great recipes that will allow you to start using Metasploit effectively. With an ever increasing level of complexity, and covering everything from the fundamentals to more advanced features in Metasploit, this book is not just for beginners but also for professionals keen to master this awesome tool.
You will begin by building your lab environment, setting up Metasploit, and learning how to perform intelligence gathering, threat modeling, vulnerability analysis, exploitation, and post exploitation-all inside Metasploit. You will learn how to create and customize payloads to evade anti-virus software and bypass an organization's defenses, exploit server vulnerabilities, attack client systems, compromise mobile phones, automate post exploitation, install backdoors, run keyloggers, highjack webcams, port public exploits to the framework, create your own modules, and much more.
What you will learn
- Set up a complete penetration testing environment using Metasploit and virtual machines
- Master the world's leading penetration testing tool and use it in professional penetration testing
- Make the most of Metasploit with PostgreSQL, importing scan results, using workspaces, hosts, loot, notes, services, vulnerabilities, and exploit results
- Use Metasploit with the Penetration Testing Execution Standard methodology
- Use MSFvenom efficiently to generate payloads and backdoor files, and create shellcode
- Leverage Metasploit's advanced options, upgrade sessions, use proxies, use Meterpreter sleep control, and change timeouts to be stealthy
Who This Book Is For
If you are a Security professional or pentester and want to get into vulnerability exploitation and make the most of the Metasploit framework, then this book is for you. Some prior understanding of penetration testing and Metasploit is required.

Примеры страниц

Оглавление

Table of Contents
1.Metasploit Quick Tips for Security Professionals
2.Information Gathering and Scanning
3.Server-Side Exploitation
4.Meterpreter
5.Post-Exploitation
6.Using MSFvenom
7.Client-Side Exploitation and Antivirus Bypass
8.Social-Engineer Toolkit
9.Working with Modules for Penetration Testing
10.Exploring Exploits
11.Wireless Network Penetration Testing
12.Cloud Penetration Testing
13.Best Practices

Подобрать пароль

Post 04-Jul-2018 19:45

[Quote]

Hacking: The Art of Exploitation: 2nd Edition / Хакинг. Искусство эксплойта. 2-е издание
Год издания: 2018
Автор: Jon Erickson / Джон Эриксон
Переводчик: И. Рузмайкина
Издательство: Питер
ISBN: 978-5-4461-0712-4
Серия: Библиотека программиста
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы + слой распознанного текста
Интерактивное оглавление: Нет
Количество страниц: 496
Описание: Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.
С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое.
Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями.
"Мир без хакеров — это мир без любопытства и новаторских решений".
Джон Эриксон

Примеры страниц

Подобрать пароль

Post 02-Jul-2018 03:30

[Quote]

Метрологическое обеспечение защиты информации
Год издания: 2011
Автор: Петренко П.Б., Сухоруков А.В.
Жанр или тематика: Учебное пособие
Издательство: МГТУ им. Н. Э. Баумана
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы + слой распознанного текста
Интерактивное оглавление: Нет
Количество страниц: 156
Описание: Рассмотрены общие вопросы теории измерений и основные методы измерения физических величин. Подробно изложены принципы построения измерителей напряжения, тока, мощности, частоты и фазы, а также причины, сопутствующие возникновению погрешностей измерений. Приведены методы оценки статистических характеристик измеряемых величин, позволяющие оценить погрешности измерений, в том числе по малой выборке.
Учебное пособие адресовано студентам и аспирантам радиотехнических специальностей вузов, а также специалистам в области защиты информации.

Примеры страниц

Оглавление

Раздел 1. Основные средства и методы измерений, используемые при решении задач защиты информации
1.1. Общие вопросы теории измерений, основные методы измерений физических величин
1.2. Погрешности измерений
1.3. Принципы построения, основные характеристики и параметры измерительных приборов
1.4. Индикаторы измерительных приборов
1.5. Линейные и нелинейные элементы измерительных устройств
1.6. Электронные осциллографы
1.7. Измерительные генераторы
1.8. Измерение напряжения, тока и мощности
1.9. Измерение частоты и сдвига фаз
1.10. Исследование спектрального состава колебаний
1.11. Измерение параметров пассивных цепей
Раздел 2. Методы обработки результатов измерений параметров средств защиты информации
2.1. Анализ точности и достоверности результатов измерений, отбраковка аномальных измерений
2.2. Статистические характеристики измеряемых параметров и погрешностей измерений
2.3. Особенности обработки измерений в условиях неопределенности
2.4. Задача повышения точности измерений радиотехнических систем
2.5. Метод сглаживания результатов неравноточных измерений модифицированным полиномом Чебышева
2.6. Статистическое оценивание результатов измерений по малой выборке измерительной информации

Подобрать пароль

Post 01-Jul-2018 21:40

[Quote]

Организационно-правовое обеспечение информационной безопасности
Год издания: 2018
Автор: Александров А.А., Сычев М.П. (ред.)
Жанр или тематика: Учебник
Издательство: МГТУ им. Н. Э. Баумана
ISBN: 978-5-7038-4723-7
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы
Интерактивное оглавление: Нет
Количество страниц: 292
Описание: Представлены базовые сведения о содержании понятий "информационная безопасность", "обеспечение информационной безопасности", "правовое обеспечение информационной безопасности" и "организационное обеспечение информационной безопасности". Изложены основные подходы авторов к структурированию проблематики организационно-правового обеспечения информационной безопасности. Приведено описание правовых механизмов регулирования групп общественных отношений, связанных с противодействием угрозам безопасности интересам основных субъектов информационной сферы.
Для студентов, изучающих курс "Организационно-правовое обеспечение информационной безопасности", преподавателей, аспирантов, а также специалистов, интересующихся данной проблематикой.

Примеры страниц

Оглавление

Предисловие. Введение
Часть 1. Основы теории
Глава 1. Основы обеспечения информационной безопасности
1.1. Понятие "информационная сфера"
1.2. Обеспечение информационной безопасности
Глава 2. Правовое обеспечение информационной безопасности
2.1. Основы права
2.2. Структура правового обеспечения информационной безопасности
2.3. Содержание и структура законодательства в области обеспечения информационной безопасности
Глава 3. Организационное обеспечение информационной безопасности
3.1. Общие положения и принципы
3.2. Организационная основа и основные направления деятельности
3.3. Основные функции системы обеспечения информационной безопасности РФ
3.4. Основные направления организационной деятельности системы обеспечения информационной безопасности РФ
Часть 2. Правовое обеспечение информационной безопасности
Глава 4. Информация, информационные технологии и защита информации
4.1. Общие положения
4.2. Информация
4.3. Информационные технологии
4.4. Защита информации
4.5. Юридическая ответственность за правонарушения в области информации, информационных технологий и защиты информации
Глава 5. Безопасность персональных данных
5.1. Общие положения
5.2. Персональные данные и цели правового регулирования
5.3. Обработка персональных данных
5.4. Субъект персональных данных и его права
5.5. Оператор персональных данных и его обязанности
5.6. Контроль и надзор за соблюдением законодательства о персональных данных
5.7. Юридическая ответственность за нарушение законодательства в области персональных данных
Глава 6. Результаты интеллектуальной деятельности и правовое обеспечение безопасности их использования
6.1. Общие положения
6.2. Интеллектуальные права
6.3. Распоряжение интеллектуальными правами
6.4. Правовая защита интеллектуальных прав
6.5. Правоприменение и надзор в области защиты прав на объекты интеллектуальной собственности
Глава 7. Авторское и смежное право. Правовое обеспечение безопасности использования прав
7.1. Общие положения
7.2. Авторское право
7.3. Смежные права
7.4. Коллективное управление авторскими правами
7.5. Юридическая ответственность за нарушение авторских и смежных прав
Глава 8. Право промышленной собственности
8.1. Общие положения
8.2. Патентное право
8.3. Право на секрет производства (ноу-хау)
8.4. Право на средства индивидуализации юридических лиц, товаров, работ, услуг и предприятий
8.5. Право использования результатов интеллектуальной деятельности в составе единой технологии
Глава 9. Электронная подпись и правовое обеспечение безопасности переписки
9.1. Общие положения
9.2. Виды электронных подписей и принципы их использования
9.3. Условия признания электронных документов
9.4. Средства электронной подписи
9.5. Условия правомерного использования простой электронной подписи
9.6. Условия правомерного использования усиленной электронной подписи
9.7. Удостоверяющий центр
9.8. Аккредитованный удостоверяющий центр и порядок его аккредитации
9.9. Полномочия федеральных органов исполнительной власти в сфере использования электронной подписи
Глава 10. Коммерческая тайна и правовой режим обеспечения ее безопасности
10.1. Общие положения
10.2. Режим коммерческой тайны
10.3. Правовая охрана коммерческой тайны
Глава 11. Государственная тайна и ее правовая защита
11.1. Общие положения
11.2. Сведения, составляющие государственную тайну
11.3. Засекречивание сведений
11.4. Рассекречивание сведений, составляющих государственную тайну
11.5. Передача сведений, составляющих государственную тайну
11.6. Доступ к государственной тайне
11.7. Система защиты государственной тайны
Глава 12. Обеспечение безопасности при использовании сетей связи и сети Интернет
12.1. Общие положения
12.2. Деятельность по обеспечению безопасности в области связи
12.3. Обязанности оператора связи
12.4. Права пользователей услугами связи
12.5. Государственное регулирование и надзор в области связи
12.6. Ответственность за нарушение законодательства РФ
12.7. Обеспечение безопасности использования ресурсов и услуг сети Интернет
Глава 13. Техническое регулирование и требования по безопасности информационных технологий
13.1. Общие положения
13.2. Соглашение по техническим барьерам в торговле
13.3. Технические регламенты
13.4. Стандарты
13.5. Подтверждение соответствия техническим регламентам и стандартам
13.6. Информация о нарушении требований технических регламентов и стандартов
Глава 14. Судебная защита прав и свобод человека и гражданина в информационной сфере
14.1. Общие положения
14.2. Судебная система РФ
14.3. Выбор суда для подачи искового заявления (иска)
14.4. Процедура подготовки и подачи искового заявления
14.5. Истец и ответчик, их права и обязанности
Глава 15. Уголовно-правовая характеристика преступлений в сфере компьютерной информации
15.1. Общие положения
15.2. Статья 272. Неправомерный доступ к компьютерной информации
15.3. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
15.4. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
15.5. Изменения и дополнения гл. 28 УК РФ
15.6. Новые квалифицирующие признаки
Часть 3. Организационное обеспечение информационной безопасности
Глава 16. Организационная основа государственной системы обеспечения информационной безопасности
16.1. Общая структура, состав направления деятельности и разграничение полномочий органов власти
16.2. Организационная основа государственной системы защиты информации от технических разведок
16.3. Организационная основа государственной системы технической защиты информации
16.4. Цель, принципы и приоритетные направления государственной политики в области технической защиты информации
Глава 17. Государственная система лицензирования. Организация и регулирование деятельности в сфере защиты конфиденциальной информации
Глава 18. Организация работ по защите конфиденциальной информации в организациях. Общие подходы и принципы организации коллективной безопасности предприятия и системы управления рисками
18.1. Организация работ по защите конфиденциальной информации
18.2. Общие подходы к организации защиты информации на объектах деятельности (предприятиях, организациях) и понятия
Доп. информация: Авторы работы: Стрельцов Анатолий Александрович, Пожарский Владимир Николаевич, Минаев Владимир Александрович, Тарапанова Елена Александровна, Фролов Дмитрий Борисович, Скрыль Сергей Васильевич, Сычев Артем Михайлович, Коробец Борис Николаевич, Вайц Е.В., Грачёва Ю.В., Астрахов Алексей Витальевич
 

The time now is: Today 18:22

All times are GMT + 4 Hours