نمایش محتوای اصلی
در حال بارگذاری ...
Search
سبد خرید (0)

بدافزارها و راهکارهای مقابله (Virus, Worm, Trojan Horse, Spyware,...)

مجید داوری دولت آبادی
(2 امتیاز)
شابک: 4-68-6529-600-978

• ساختار و کارکرد انواع بدافزارها و کدهاي مُخرب، نرم‌افزارهاي ضدويروس و ضدبدافزار • علائم و نشانه‌هاي وجود بدافزارها و محافظت و امن‌سازي سيستم‌ها در برابر آنها • تجزيه و تحليل، مبهم‌سازي و نرمال‌سازي بدافزارها و آشنایی با تحليل‌گرهاي بدافزارها • بدافزارنويسي و بررسي ساختار آن • کارکرد برنامه‌هاي ضدويروس، طراحي و پياده‌سازي سيستم ضدويروس • روش‌هاي شناسايي بدافزارها توسط ضدويروس‌ها

1393
252
171,000 تومان 190,000 تومان
-
+

نوبت چاپ یک
ویرایش یک
وزن 300 گرم
جلد 1 از 1
موجود است؟ بلی
چاپ شده است؟ بلی
در حال پیش فروش است؟ خیر
کتاب الکترونیکی است؟ خیر
از كتاب " بدافزارها و راه‌کارهاي مقابله "، مي‌توان به‌عنوان يك مرجع در زمينه آشنايي و شناسايي انواع کدهاي مُخرب و بدافزارها استفاده کرد. هدف از تأليف اين كتاب آشنايي بيشتر دانشجويان، كارشناسان و متخصصان با نحوه کارکرد و نوشتن نرم‌افزارها و کدهاي مُخرب مي‌باشد. با کمک اين کتاب مي‌توان آشنايي بيشتري در مورد ساختار انواع کدهاي مُخرب به‌دست آورد. اين آشنايي مي‌تواند تا نوشتن يک کد مُخرب ادامه داشته باشد. الگوهاي کدهاي مُخرب در اين کتاب به‌طور کامل بررسي شده است. محافظت از انواع کدهاي مُخرب و بدافزارها نيز بايد در تمامي شبکه‌ها و سيستم‌ها مدنظر قرار گيرد. اين کتاب تلاش مي‌کند مخاطب را ابتدا با الگو‌هاي انواع کدهاي مُخرب آشنا کند و سپس به ارائه راه‌کارهايي برای محافظت از سيستم‌ها و شبکه‌ها درمقابل اين‌گونه کدها بپردازد.
فصل نخست؛ معرفي انواع بدافزارها
1-1 مفهوم بدافزار
2-1 چرخه حیات بدافزار
3-1 ويروس چيست؟
4-1 انواع گوناگون ويروس‌ها
5-1 کرم‌هاي اينترنتي
6-1 اسب‌هاي‌تروا (تروجان)
7-1 انواع اسب‌هاي‌تروا
1. اسب‌هاي‌ترواي ايجاد کننده درپشتي
2. اسب‌هاي‌ترواي عمومي
3. اسب‌هاي‌ترواي ارسال کننده رمز
4. اسب‌هاي‌ترواي ويرانگر
5. Trojan Clickers
6. Trojan Downloaders
7. Trojan Droppers
8. Denial of Service (DoS) Attack Trojans
9. اسب‌هاي‌ترواي سرور پراکسي
10. اسب‌هاي‌ترواي جاسوس
11. اسب‌ترواي مخصوص پروتکل FTP
12. اسب‌هاي‌ترواي اخطاردهنده
13. Security Software Disablers Trojans
14. اسب‌ترواي ArcBombs
15. اسب‌هاي‌ترواي ثبت کننده کلید
16. اسب‌هاي‌ترواي حمله اتلاف منابع
17. اسب‌ترواي BO2K
8-1 جاسوس‌افزارها
9-1 انواع نرم‌افزارهاي جاسوسي
10-1 تبليغافزارها
11-1 Honeypot
12-1 Trapdoors
13-1 درهاي‌پشتي
14-1 انواع درپشتي
15-1 باکتري‌ها
16-1 زامبي
17-1 Botnetها
18-1 باج‌افزارها يا زورگیرها
19-1 ترس‌افزار
20-1 Rootkitها
21-1 قابليت‌هاي کلي Rootkitها در انواع مختلف
22-1 SPAM
23-1 بمب‌هاي منطقي
24-1 Joke
25-1 Wild
26-1 Zoo
27-1 شماره‌گیرها يا Dialer
28-1 بارگیرها يا Downloader
29-1 کلیک کننده ها يا Adclicker
30-1 گذرواژه‌دزدها يا Password-Stealer
31-1 Keylogger يا کلیدنگارها
32-1 Black Code
33-1 Exploit
34-1 انواع Exploitها
35-1 Shell Code
36-1 بدافزار‌های ترکیبی
37-1 ابزارهای نفوذ
38-1 مواردي که بدافزار نیستند
39-1 آينده بدافزارها
فصل دوم؛ ساختار و کارکرد بدافزارها
1-2 علائم و نشانههای وجود بدافزار
2-2 منظور از امضای ویروس
3-2 عدم شناسایی امضای ویروس در مقابل ضدویروس
4-2 خطاهاي مبتني بر ويروسها
5-2 تأثيرات بدافزارهاي متصل به نامه‌هاي‌الکترونيکي
6-2 راهحل برخورد با بدافزارهاي متصل به نامه‌هاي‌ الکترونيکي
7-2 کارکرد ويروس‌ها
8-2 کارکرد کرم‌هاي اينترنتي
1-8-2 مراحل حيات يك كرم اينترنتي
2-8-2 طرح هدف‌يابي
1-2-8-2 پويش كوركورانه
2-2-8-2 پويش غيرفعال
3-2-8-2 پويش فهرست هدف
4-2-8-2 پويش مسيرياب
5-2-8-2 پويش توپولوژيك
6-2-8-2 پويش تقسيم و غلبه
7-2-8-2 ارزيابي و بحث
8-2-8-2 مخفي‌كاري و سرعت
3-8-2 طرح انتقال
4-8-2 طرح پروتکل انتشار
5-8-2 روش‌هاي ضدتشخيص
1-5-8-2 فرمت كدهاي بدنه كرم
2-5-8-2 کد سوءاستفاده چندريختي
9-2 محل استقرار بدافزارها
10-2 محل فعاليت بدافزارها
11-2 تقسيم‌بندي ويروس‌ها براساس جايگاه تأثيرگذاري
12-2 تقسيم‌بندي پايه‌اي ويروس‌ها براساس نوع عملکرد
13-2 روش‌های نوین برای انتشار بدافزارها
14-2 عملگرهاي استاندارد اسب‌هاي‌تروا
15-2 کارکرد اسب‌هاي‌تروا
16-2 پياده‌سازي Rootkitهاي سطح هسته
17-2 انواع و اهداف نرم‌افزارهاي جاسوسي مختلف
18-2 تجزيه و تحليل بدافزارها
1-18-2 ابزارهاي متمرکز بر سيستم
2-18-2 تجزيه و تحليل نرم‌افزاري
19-2 مهندسي‌معکوس يک بدافزار
1-19-2 تجزيه و تحليل رفتاري
2-19-2 تجزيه و تحليل کد
20-2 کارکرد Botnet در شبكه
21-2 ویژگی‌های کلي بدافزارها
22-2 مبهم‌سازي بدافزارها
1-22-2 دسته‌بندي بدافزارها
1-1-22-2 بدافزارهاي رمزشده
2-1-22-2 بدافزارهاي چندريخت
3-1-22-2 بدافزارهاي دگرديس
2-22-2 مبهم‌سازي بدافزارها
3-22-2 انواع روش‌هاي مبهم‌سازي بدافزارها
1-3-22-2 افزودن كد مرده
2-3-22-2 تغيير نام ثبات‌ها
3-3-22-2 جابه‌جايي زيرروال‌ها
4-3-22-2 جايگزيني دستورات معادل
5-3-22-2 به‌هم ريختن كد
6-3-22-2 يكپارچه‌سازي كد
7-3-22-2 بسته‌بندي كد
23-2 نرمال‌سازي بدافزارها
1-23-2 نرمالسازي بدافزارها
1-1-23-2 نرمال‌سازي به‌هم‌ريختن كد
2-1-23-2 نرمال‌سازي درج كدهاي مرده
3-1-23-2 نرمال‌سازي برنامه‌هاي خود توليد
فصل سوم؛ نحوه نوشتن انواع بدافزارها
1-3 زبان‌هاي برنامه‌نويسي بدافزارها
2-3 نحوه بدافزارنويسي و بررسي ساختار آن
3-3 بررسي کد منبع يک ويروس از نوع ماکرو
4-3 ويروسسازي با برنامههاي آماده
5-3 مفاهيم کلي بدافزارنویسی
6-3 بررسي ابزار AutoIT
7-3 بدافزارنویسی با استفاده از دستورات خطفرمان
8-3 کدنويسي Keylogger
9-3 آشنايي با ويروسهاي vbs و طريقه مقابله با آنها
10-3 استفاده از رجیستری در بدافزارنويسي
11-3 نمونه‌اي از کدهاي بدافزار
12-3 استفاده از ابزارهاي گوناگون برای آزمايش كدهاي مُخرب برعليه سيستم‌ها
فصل چهارم؛ محافظت و امن‌سازي سيستم‌ها در برابر بدافزارها
1-4 نرم‌افزارهاي ضدويروس و ضدبدافزار
2-4 ابزارهای همانند ضدويروس‌ها
3-4 نسل آغازین ضدويروس‌ها
4-4 ویژگیهای یک نرمافزار ضدویروس مناسب
5-4 نرمافزارهاي ضدويروس، چه کاري ميکنند؟
6-4 آگاهي از آخرين اخبار و اطلاعات مربوط به ويروسها
7-4 قابليت‌هاي نرمافزارهاي ضدويروس يا ضدبدافزار
8-4 کارکرد و طرز کار برنامههاي ضدويروس
9-4 روش‌هاي شناسايي بدافزارها توسط ضدويروس‌ها
10-4 زمان شناسايي بدافزارها توسط ضدويروسها
11-4 منظور از پويشگرها، Checksummerها و نرم‌افزارهاي کاشف
12-4 توانايي‌هاي متداول ضدويروسها
13-4 معيارهاي انتخاب يك ضدويروس
14-4 لايههاي برقراري امنيت
15-4 مراحل محافظت توسط ضدويروس تحت کلاينت
16-4 لايههاي دفاع در شبکه (Network Defense layer)
17-4 طراحي و پياده‌سازي سيستم ضدويروس
1-17-4 قابليت‌هاي موجود در يک ضدویروس براي پياده‌سازي
2-17-4 تواناییهای زبانهای برنامهنویسی برای ساخت ضدویروس
1-2-17-4 زبانهای C، C++ و VC++
2-2-17-4 زبانهای .NET Framework
3-2-17-4 زبان VB کلاسیک (VB 6)
4-2-17-4 دیگر زبانها (جاوا، پاسکال، Python و غيره)
3-17-4 نحوه تشخیص ویروس
1-3-17-4 کشف امضای ویروس
2-3-17-4 الگوریتم استخراج امضای ویروس
3-3-17-4 الگوریتم CRC32 در VB
4-17-4 پایگاه داده ضدویروس
5-17-4 ساختار فایل پایگاه داده
6-17-4 طرز کار ویرایشگر پایگاه داده
7-17-4 خواندن رکوردها از پایگاه داده
8-17-4 افزودن یک امضاي جدید
9-17-4 حذف یک امضا از پایگاه داده
10-17-4 نوشتن پایگاهداده در فایل
11-17-4 منابع و کد منبع مورد استفاده در ویرایشگر پایگاه داده امضای ویروس
12-17-4 پويشگر ساده برای کشف ویروس
13-17-4 الگوریتم پويش ویروس
18-4 پياده‌سازي نمونه نرم‌افزار بازسازي تخريب‌هاي بدافزارها
19-4 خنثي‌سازي کارکرد Keyloggerها
20-4 تشخیص Rootkit
21-4 پیشگیری از آلودگی Rootkitهاي سطح هسته
22-4 استفاده از لیست سفید برای مقابله با بدافزارها
23-4 تحليل‌گرهاي بدافزارها
1-23-4 مفهوم Sandbox يا جعبه شن
2-23-4 انواع Sandbox يا جعبه شن
1-2-23-4 جعبه‌هاي شن مبتني بر وب
2-2-23-4 جعبه‌هاي شن مبتني بر ميزبان
3-23-4 انواع محصولات موجود
1-3-23-4 ابزار ThreatTrack
2-3-23-4 ابزار GFI Sandbox
3-3-23-4 ابزار CWSandbox
4-3-23-4 ابزار ThreatExpert
5-3-23-4 ابزار Xandora
6-3-23-4 ابزار Anubis
7-3-23-4 ابزار Malbox
8-3-23-4 ابزار Cuckoo Sandbox
9-3-23-4 ابزار Sandboxie
10-3-23-4 ابزار Buster Sandbox Analyzer
11-3-23-4 ابزار BitBlaze
12-3-23-4 ابزار Zero Wine
13-3-23-4 ابزار Joe Sandbox
14-3-23-4 ابزار Malwr
24-4 بهره‌گيري از Honeypotها در شناسايي و کشف کدهاي مُخرب
25-4 محافظت از فايل‌ها و پوشه‌هاي شخصي
26-4 پيشگيري از بدافزارها
27-4 روش‌هاي ايجاد امنيت در کار با کامپيوتر
28-4 مقابله با Botnetها
# موضوع عنوان توضیح دانلود
1 نمونه pdf چند صفحه آغازين كتاب را بخوانيد دانلود
امتیاز
4.85/5 (400 نظر)
ثبت نظر/پرسش/پیشنهاد
;