Facebook - konwersja

Techniki twórców złośliwego oprogramowania. Elementarz programisty - ebook

Wydawnictwo:
Data wydania:
15 września 2014
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
32,90

Techniki twórców złośliwego oprogramowania. Elementarz programisty - ebook

  • Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki!
  • Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows
  • Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów
  • Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić

W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne banków czy instytucji rządowych. Straty poniesione przez setki tysięcy zwykłych użytkowników komputerów w wyniku działania wirusów również stanowią znaczący problem. Internet pełen jest złośliwego oprogramowania napisanego w celu nielegalnego zdobycia poufnych danych, zniszczenia efektów czyjejś pracy, wyłudzenia pieniędzy, skompromitowania atakowanego podmiotu, przejęcia kontroli nad działaniem cudzej infrastruktury informatycznej lub po prostu dla zabawy. W odpowiedzi na rosnące zagrożenie pojawiają się kolejne narzędzia zabezpieczające, skanery antywirusowe, procedury i inne mechanizmy, które mają nas ustrzec przed problemem złośliwego oprogramowania.

Jednak aby skutecznie uchronić się przed atakami, nie wystarczy tylko instalacja pakietu antywirusowego czy mechaniczne przestrzeganie kilku prostych wskazówek. Najskuteczniejszą bronią w tej wojnie jest odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty". Jej autor dzieli się z nami swoim doświadczeniem w zakresie tworzenia złśoliwego kodu i obrony przed atakami przeprowadzanymi za jego pomocą. Publikacja prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec.

  • Architektura i zasada działania procesorów należących do rodziny 80x86
  • Struktura, działanie i podstawowe mechanizmy obronne systemów Windows
  • Rodzaje zagrożeń i słabe punkty architektury systemów firmy Microsoft
  • Techniki wykorzystywane przez twórców złośliwego oprogramowania
  • Metody zabezpieczenia komputera i narzędzia ograniczające zagrożenie
  • Nie czekaj, aż padniesz ofiarą złośliwego oprogramowania broń się już dziś!

Spis treści

O książce (7)

Wstęp (9)

  • Wymagana wiedza, sprzęt i oprogramowanie (10)
  • Języki programowania a złośliwe oprogramowanie (10)

Rozdział 1. Architektura procesorów z rodziny 80x86 (11)

  • Organizacja pamięci (11)
  • Rejestry procesora (12)
  • Stos (13)
  • Tryby pracy (14)
  • Tryby adresowania (14)
  • Budowa rozkazu (15)
  • Zestawy instrukcji (16)

Rozdział 2. Architektura systemów z rodziny Windows NT (17)

  • Różnice pomiędzy systemami Windows 9x i Windows NT (17)
  • Procesy i wątki (18)
    • Procesy systemowe (18)
  • Poziomy uprawnień (18)
  • Usługi (20)
  • Budowa pliku wykonywalnego (20)
  • Kontrola konta użytkownika (21)
  • Zabezpieczenie przed zmianami jądra Windows (22)

Rozdział 3. Złośliwe oprogramowanie (23)

  • Technika łączenia z innymi programami (24)
    • Plan funkcjonalności (24)
    • Ogólny algorytm działania (25)
    • Implementacja (26)
    • Inne stosowane techniki (46)
  • Polimorfizm, oligomorfizm i metamorfizm (46)
  • Technika wstrzyknięcia kodu do procesu (47)
    • Technika RunPE (48)
    • Utworzenie zdalnego wątku w procesie (56)
    • Wstrzyknięcie biblioteki DLL (61)
  • Techniki tworzenia podpięć (ang. hooking) (63)
    • Podpięcia do Windows za pomocą SetWindowsHookEx (64)
    • Podpięcia do funkcji za pomocą biblioteki Detours (70)
    • Podpięcia do funkcji z biblioteki NTDLL.DLL (72)
  • Zostawienie możliwości zdalnej kontroli (75)
    • Zasada działania i pochodzenie nazwy (75)
    • Opis wybranych funkcji gniazd Windows (75)
    • Implementacja prostego programu Klient-Serwer (76)
  • Techniki wykradania danych (80)
  • Zastraszanie użytkownika (86)
  • Bomba z zapalnikiem czasowym (86)
  • Wsparcie z internetu, czyli Trojan Downloader (89)
    • Zasada działania (89)
    • Przykładowa implementacja (89)
  • Techniki utrudniające wykrycie i analizę (90)
    • Antyodpluskwianie (90)
    • Antydisasemblacja (91)
    • Antyemulacja (92)
    • Dynamiczne wywoływanie funkcji (94)
    • Zaciemnianie kodu (95)
    • Fałszywe rozszerzenie pliku (96)
  • Miejsca zachowania plików i autostart (97)
  • Techniki rozprzestrzeniania (97)
    • Infekowanie pamięci USB (97)
    • Rozprzestrzenianie P2P (97)
    • Technika Java-Drive-By (97)
  • Tradycyjny wirus (99)
    • Implementacja przykładowego wirusa (99)

Rozdział 4. Obrona przed złośliwym oprogramowaniem (105)

  • Zasady bezpiecznej pracy (105)
  • Programy antywirusowe (106)
  • Zapory ogniowe (106)
  • Monitorowanie plików instalowanych w systemie za pomocą Sandboxie (106)

Rozdział 5. Zakończenie (109)

  • Wywiad z twórcą złośliwego oprogramowania (109)

Dodatek A. Skanery online i serwisy analizujące pliki (111)

Dodatek B. Podstawowe instrukcje języka Asembler (113)

Dodatek C. Biblioteka standardowa języka C (119)

  • assert.h - Odpluskwianie (ang. Debugging) (119)
  • ctype.h - Funkcje do typów znakowych (119)
  • errno.h - Błędy (120)
  • float.h - Liczby zmiennoprzecinkowe (121)
  • iso646.h - Operacje logiczne i bitowe (121)
  • limits.h - Rozmiary typów całkowitych (122)
  • locale.h - Lokalizacja programów (123)
  • math.h - Obliczenia matematyczne (123)
  • setjmp.h - Skoki nielokalne (124)
  • signal.h - Sygnały (124)
  • stdarg.h - Argumenty (125)
  • stddef.h - Definicje standardowe (125)
  • stdio.h - Operacje wejścia/wyjścia (126)
    • Funkcje (126)
    • Stałe (128)
    • Typy (128)
  • stdlib.h - Narzędzia standardowe (128)
    • Funkcje (128)
  • string.h - Łańcuchy znaków (130)
    • Funkcje (130)
  • time.h - Czas (131)
    • Funkcje (131)

Dodatek D. Bibliografia (132)

Skorowidz (134)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-0448-2
Rozmiar pliku: 4,1 MB

BESTSELLERY

Kategorie: