Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 2149, книга: По ту сторону рва
автор: Джек Лондон

"По ту сторону рва" Джека Лондона - это увлекательное и захватывающее приключенческое повествование, которое перенесет вас в удивительный мир, лежащий по ту сторону привычных границ. С его живыми персонажами, захватывающим сюжетом и философскими размышлениями этот роман оставит неизгладимое впечатление на читателя. История рассказывает о компании людей, которые отправились в рискованную экспедицию в поисках легендарного "Траута", сокровища, скрытого на далеком острове. В...

Евгений Родионов , Алекс Матросов , Сергей Братусь - Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения

Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения
Книга - Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения.  Евгений Родионов , Алекс Матросов , Сергей Братусь  - прочитать полностью в библиотеке КнигаГо
Название:
Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения
Евгений Родионов , Алекс Матросов , Сергей Братусь

Жанр:

Компьютерная безопасность, Хакерство

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-979-8

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения"

Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя собственные структуры ОС. Вторая часть рассказывает об эволюции буткитов, условиях, подхлестнувших эту эволюцию, и методах обратной разработки таких угроз. Издание адресовано широкому кругу специалистов по информационной безопасности, интересующихся тем, как современные вредоносные программы обходят защитные механизмы на уровне операционной системы.

Читаем онлайн "Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения". [Страница - 2]

52
Рабочая фаза.................................................................................................................... 53
Обход средств обеспечения безопасности и КТЭ..................................................... 54
Алгоритм генерирования доменных имен в случае отказа C&C-сервера......... 57
Вредоносная деятельность. ........................................................................................... 57
Модуль рассылки спама.................................................................................................. 58
Проведение DDoS-атак................................................................................................... 58
Плагин прокси-сервиса.................................................................................................. 60
Заключение........................................................................................................................ 61

6

Содержание

Глава 3. Обнаружение заражения руткитом........................................................... 62
Методы перехвата............................................................................................................ 63

Перехват системных событий........................................................................................ 63
Перехват системных вызовов........................................................................................ 65
Перехват операций с файлами....................................................................................... 67
Перехват диспетчера объектов...................................................................................... 68
Восстановление ядра системы...................................................................................... 71
Великая гонка вооружений с руткитами: ностальгическая нотка....................... 72
Заключение........................................................................................................................ 74

Часть II. Буткиты. ............................................................................................................. 75
Глава 4. Эволюция буткита........................................................................................... 76
Первые буткиты. .............................................................................................................. 76
Инфекторы загрузочного сектора.................................................................................. 77

Эволюция буткитов. ........................................................................................................ 78

Закат эры BSI................................................................................................................... 78
Политика подписания кода режима ядра..................................................................... 79
Взлет безопасной загрузки............................................................................................. 80
Современные буткиты.................................................................................................... 80
Заключение........................................................................................................................ 83

Глава 5. Основы процесса загрузки операционной системы............................. 84
Общий обзор процесса загрузки Windows................................................................. 85
Старый процесс загрузки............................................................................................... 86
Процесс загрузки Windows. ........................................................................................... 87
BIOS и предзагрузочное окружение.............................................................................. 87
Главная загрузочная запись........................................................................................... 88
Загрузочная запись тома и начальный загрузчик программы.................................... 90
Модуль bootmgr и конфигурационные данные загрузки............................................. 91
Заключение........................................................................................................................ 96

Глава 6. Безопасность процесса загрузки. ............................................................... 97
Модуль раннего запуска антивредоносной программы........................................ 97

API обратных вызовов.................................................................................................... 98
Как буткиты обходят ELAM...........................................................................................100
Политика подписания кода режима ядра.................................................................101
Драйверы, подлежащие проверке целостности...........................................................101
Где находятся подписи драйвера..................................................................................102
Слабость проверки целостности унаследованного кода.............................................103
Модуль ci.dll....................................................................................................................104
Дополнительные защитные меры в Windows 8...........................................................106
Технология безопасной загрузки................................................................................107
Безопасность на основе виртуализации в Windows 10..........................................108
Трансляция адресов второго уровня............................................................................109
Виртуальный безопасный режим и Device Guard........................................................109
Ограничения, налагаемые Device Guard на разработку драйверов............................110
Заключение.......................................................................................................................111

Глава 7. Методы заражения буткитом......................................................................112
Методы заражения MBR................................................................................................112
Содержание

7

Модификация кода в MBR: метод заражения --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.