Kategorien
E-Books
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Computer im Büro
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Multimedia-Training
- Immobilien
- Überzeugung und NLP
- Steuern
- Sozialpolitik
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Berichte, Analysen
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
E-Presse
- Architektura i wnętrza
- Sicherheit und Gesundheit am Arbeitsplatz
- Biznes i Ekonomia
- Haus und Garten
- E-Business
- Ekonomia i finanse
- Finanzen
- Persönliche Finanzen
- Unternehmen
- Fotografie
- Informatik
- HR und Gehaltsabrechnung
- Frauen
- Computer, Excel
- Buchhaltung
- Kultur und Literatur
- Wissenschaftlich und akademisch
- Umweltschutz
- meinungsbildend
- Bildung
- Steuern
- Reisen
- Psychologie
- Religion
- Landwirtschaft
- Buch- und Pressemarkt
- Transport und Spedition
- Gesundheit und Schönheit
-
Geschichte
-
Informatik
- Office-Programme
- Datenbank
- Bioinformatik
- IT Branche
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronik
- Digitale Fotografie
- Computergrafik
- Spiele
- Hacking
- Hardware
- IT w ekonomii
- Wissenschaftliche Pakete
- Schulbücher
- Computergrundlagen
- Programmierung
- Mobile-Programmierung
- Internet-Server
- Computernetzwerke
- Start-up
- Betriebssysteme
- Künstliche Inteligenz
- Technik für Kinder
- Webmaster
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Gedicht
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Schulbücher
-
Populärwissenschaft und akademisch
- Archäologie
- Bibliotekoznawstwo
- Filmwissenschaft
- Philologie
- Polnische Philologie
- Philosophie
- Finanse i bankowość
- Erdkunde
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Linguistik
- Literaturwissenschaft
- Logistik
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Theatrologie
- Teologie
- Theorien und Wirtschaftswissenschaften
- Transport i spedycja
- Sportunterricht
- Zarządzanie i marketing
-
Handbȕcher
-
Spielanleitungen
-
Professioneller und fachkundige Leitfaden
-
Jura
- Sicherheit und Gesundheit am Arbeitsplatz
- Geschichte
- Verkehrsregeln. Führerschein
- Rechtswissenschaften
- Gesundheitswesen
- Allgemeines. Wissenskompendium
- akademische Bücher
- Andere
- Bau- und Wohnungsrecht
- Zivilrecht
- Finanzrecht
- Wirtschaftsrecht
- Wirtschafts- und Handelsrecht
- Strafrecht
- Strafrecht. Kriminelle Taten. Kriminologie
- Internationales Recht
- Internationales und ausländisches Recht
- Gesundheitsschutzgesetz
- Bildungsrecht
- Steuerrecht
- Arbeits- und Sozialversicherungsrecht
- Öffentliches, Verfassungs- und Verwaltungsrecht
- Familien- und Vormundschaftsrecht
- Agrarrecht
- Sozialrecht, Arbeitsrecht
- EU-Recht
- Industrie
- Agrar- und Umweltschutz
- Wörterbücher und Enzyklopädien
- Öffentliche Auftragsvergabe
- Management
-
Führer und Reisen
- Afrika
- Alben
- Südamerika
- Mittel- und Nordamerika
- Australien, Neuseeland, Ozeanien
- Österreich
- Asien
- Balkan
- Naher Osten
- Bulgarien
- China
- Kroatien
- Tschechische Republik
- Dänemark
- Ägypten
- Estland
- Europa
- Frankreich
- Berge
- Griechenland
- Spanien
- Niederlande
- Island
- Litauen
- Lettland
- Mapy, Plany miast, Atlasy
- Miniführer
- Deutschland
- Norwegen
- Aktive Reisen
- Polen
- Portugal
- Andere
- Przewodniki po hotelach i restauracjach
- Russland
- Rumänien
- Slowakei
- Slowenien
- Schweiz
- Schweden
- Welt
- Türkei
- Ukraine
- Ungarn
- Großbritannien
- Italien
-
Psychologie
- Lebensphilosophien
- Kompetencje psychospołeczne
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Hörbücher
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Immobilien
- Überzeugung und NLP
- Steuern
- Sozialpolitik
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
E-Presse
-
Geschichte
-
Informatik
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Populärwissenschaft und akademisch
- Archäologie
- Philosophie
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Literaturwissenschaft
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Teologie
- Zarządzanie i marketing
-
Handbȕcher
-
Professioneller und fachkundige Leitfaden
-
Jura
-
Führer und Reisen
-
Psychologie
- Lebensphilosophien
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Videokurse
-
Datenbank
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersicherheit
-
Data Science
-
DevOps
-
Für Kinder
-
Elektronik
-
Grafik / Video / CAX
-
Spiele
-
Microsoft Office
-
Entwicklungstools
-
Programmierung
-
Persönliche Entwicklung
-
Computernetzwerke
-
Betriebssysteme
-
Softwaretest
-
Mobile Geräte
-
UX/UI
-
Web development
-
Management
Podcasts
- E-Books
- Hacking
- Netzwerksicherheit
- Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
Details zum E-Book

Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie malware ani bez umiejętności programowania ofensywnego. Innymi słowy, jeśli chcesz poprawić bezpieczeństwo IT w swojej organizacji, musisz dobrze znać narzędzia, taktyki i techniki używane przez cyberprzestępców.
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.
W książce:
- sposób myślenia twórców złośliwego oprogramowania
- techniki stosowane w różnych rodzajach malware
- rekonstrukcja ataków APT
- metody obchodzenia mechanizmów bezpieczeństwa
- ponad 80 działających przykładów malware
- matematyczne podstawy współczesnego złośliwego oprogramowania
O recenzentach
Przedmowa
Część 1. Działanie złośliwego oprogramowania - wstrzykiwanie, persystencja i techniki eskalacji przywilejów
- Rozdział 1. Krótkie wprowadzenie do tworzenia złośliwego oprogramowania
- Wymagania techniczne
- Po co pisać złośliwe oprogramowanie?
- Prosty przykład
- Funkcje i działanie złośliwego oprogramowania
- Typy złośliwego oprogramowania
- Powłoki odwrotne
- Praktyczny przykład: powłoka odwrotna
- Praktyczny przykład: powłoka odwrotna dla Windows
- Demonstracja
- Używanie wewnętrznych funkcji Windows do tworzenia złośliwego oprogramowania
- Praktyczny przykład
- Analizowanie plików PE (EXE i DLL)
- Praktyczny przykład
- Sztuka oszukiwania systemu ofiary
- Podsumowanie
- Rozdział 2. Różne metody wstrzykiwania złośliwego oprogramowania
- Wymagania techniczne
- Tradycyjne metody wstrzykiwania - kod i biblioteki DLL
- Prosty przykład
- Przykład wstrzykiwania kodu
- Wstrzykiwanie bibliotek DLL
- Przykład wstrzykiwania biblioteki DLL
- Techniki uprowadzania
- Uprowadzanie bibliotek DLL
- Praktyczny przykład
- Wstrzykiwanie kodu z użyciem asynchronicznych wywołań procedury
- Praktyczny przykład wstrzykiwania APC
- Praktyczny przykład wstrzykiwania APC za pośrednictwem NtTestAlert
- Techniki podłączania się do wywołań API
- Co to jest podłączanie się do wywołań API?
- Praktyczny przykład
- Podsumowanie
- Rozdział 3. Mechanizmy persystencji złośliwego oprogramowania
- Wymagania techniczne
- Klasyczna ścieżka - klucze Run w rejestrze
- Prosty przykład
- Wykorzystywanie kluczy rejestru używanych przez proces Winlogon
- Praktyczny przykład
- Wykorzystywanie kolejności wyszukiwania bibliotek DLL do utrwalenia złośliwego oprogramowania
- Wykorzystywanie usług Windows do persystencji
- Praktyczny przykład
- W poszukiwaniu persystencji - badanie nieoczywistych furtek
- Praktyczny przykład
- Jak znajdować nowe sztuczki persystencyjne?
- Podsumowanie
- Rozdział 4. Eskalacja przywilejów w zainfekowanych systemach
- Wymagania techniczne
- Manipulowanie tokenami dostępowymi
- Tokeny Windows
- Lokalny administrator
- SeDebugPrivilege
- Praktyczny przykład
- Impersonacja
- Kradzież haseł
- Praktyczny przykład
- Ingerowanie w kolejność wyszukiwania bibliotek DLL i ataki na łańcuch dostaw
- Praktyczny przykład
- Obchodzenie UAC
- fodhelper.exe
- Praktyczny przykład
- Podsumowanie
Część 2. Techniki unikania wykrycia
- Rozdział 5. Sztuczki zapobiegające debugowaniu
- Wymagania techniczne
- Wykrywanie obecności debugera
- Praktyczny przykład nr 1
- Praktyczny przykład nr 2
- Wykrywanie punktów przerwania
- Praktyczny przykład
- Identyfikowanie flag i artefaktów
- Praktyczny przykład
- ProcessDebugFlags
- Praktyczny przykład
- Podsumowanie
- Rozdział 6. Strategie zwalczania maszyn wirtualnych
- Wymagania techniczne
- Techniki wykrywania systemu plików
- Wykrywanie maszyny wirtualnej VirtualBox
- Praktyczny przykład
- Demonstracja
- Podejścia do wykrywania sprzętu
- Sprawdzanie dysku twardego
- Demonstracja
- Techniki wykrywania sandboksów oparte na czasie
- Prosty przykład
- Identyfikowanie maszyn wirtualnych za pośrednictwem rejestru
- Praktyczny przykład
- Demonstracja
- Podsumowanie
- Rozdział 7. Strategie zapobiegania dezasemblacji
- Popularne techniki zapobiegania dezasemblacji
- Praktyczny przykład
- Wykorzystanie przepływu sterowania między funkcjami
- Praktyczny przykład
- Obfuskacja API i kodu asemblera
- Praktyczny przykład
- Doprowadzanie do awarii narzędzi analitycznych
- Praktyczny przykład
- Podsumowanie
- Popularne techniki zapobiegania dezasemblacji
- Rozdział 8. W labiryncie antywirusów - gra w kotka i myszkę
- Wymagania techniczne
- Mechanika antywirusów
- Detekcja statyczna
- Detekcja heurystyczna
- Dynamiczna analiza heurystyczna
- Analiza behawioralna
- Zapobieganie detekcji statycznej
- Praktyczny przykład
- Zapobieganie analizie dynamicznej
- Praktyczny przykład
- Obchodzenie interfejsu skanowania złośliwego oprogramowania (AMSI)
- Praktyczny przykład
- Zaawansowane techniki unikania wykrycia
- Wywołania systemowe
- Identyfikator wywołania systemowego
- Praktyczny przykład
- Haki w trybie użytkownika
- Bezpośrednie wywołania systemowe
- Praktyczny przykład
- Obchodzenie EDR
- Praktyczny przykład
- Podsumowanie
Część 3. Matematyka i kryptografia w złośliwym oprogramowaniu
- Rozdział 9. Algorytmy haszowania
- Wymagania techniczne
- Rola algorytmów haszowania w złośliwym oprogramowaniu
- Kryptograficzne funkcje skrótu
- Haszowanie w analizie złośliwego oprogramowania
- Przegląd typowych algorytmów haszowania
- MD5
- SHA-1
- Bcrypt
- Praktyczne użycie algorytmów haszowania w złośliwym oprogramowaniu
- Haszowanie wywołań WinAPI
- MurmurHash
- Podsumowanie
- Rozdział 10. Proste szyfry
- Wymagania techniczne
- Wprowadzenie do prostych szyfrów
- Szyfr Cezara
- Szyfr ROT13
- Szyfr ROT47
- Odszyfrowywanie złośliwego oprogramowania - praktyczna implementacja prostych szyfrów
- Szyfr Cezara
- ROT13
- ROT47
- Algorytm Base64
- Base64 w praktyce
- Podsumowanie
- Rozdział 11. Kryptografia w złośliwym oprogramowaniu
- Wymagania techniczne
- Przegląd technik kryptograficznych używanych w złośliwym oprogramowaniu
- Szyfrowanie zasobów - plików konfiguracyjnych
- Praktyczny przykład
- Zabezpieczanie komunikacji za pomocą kryptografii
- Praktyczny przykład
- Ochrona ładunku - kryptografia jako sposób na obfuskację
- Praktyczny przykład
- Podsumowanie
- Rozdział 12. Zaawansowane algorytmy matematyczne i kodowanie niestandardowe
- Wymagania techniczne
- Przegląd zaawansowanych algorytmów matematycznych używanych w złośliwym oprogramowaniu
- Tiny encryption algorithm (TEA)
- A5/1
- Algorytm Madrygi
- Skipjack
- Praktyczny przykład
- Używanie liczb pierwszych i arytmetyki modularnej w złośliwym oprogramowaniu
- Praktyczny przykład
- Implementowanie niestandardowych technik kodowania
- Praktyczny przykład
- Kryptografia krzywych eliptycznych (ECC) a złośliwe oprogramowanie
- Praktyczny przykład
- Podsumowanie
Część 4. Przykłady rzeczywistego złośliwego oprogramowania
- Rozdział 13. Klasyczne przykłady złośliwego oprogramowania
- Historyczny przegląd klasycznego złośliwego oprogramowania
- Wczesne złośliwe oprogramowanie
- Lata 80. XX wieku - pierwsza dekada XXI wieku - era robaków i masowej propagacji
- Złośliwe oprogramowanie w XXI w.
- Współczesne trojany bankowe
- Ewolucja ransomware'u
- Analiza technik stosowanych przez klasyczne złośliwe oprogramowanie
- Ewolucja i wpływ klasycznego złośliwego oprogramowania
- Czego można się nauczyć z klasycznego złośliwego oprogramowania?
- Praktyczny przykład
- Podsumowanie
- Historyczny przegląd klasycznego złośliwego oprogramowania
- Rozdział 14. APT i cyberprzestępczość
- Wprowadzenie do zaawansowanych uporczywych zagrożeń
- Narodziny APT - wczesne lata 2000.
- Operacja Aurora (2009)
- Stuxnet i początek ataków cybernetyczno-fizycznych (2010)
- Wzrost zagrożeń ze strony państwowych grup APT - od 2015 roku do dziś
- Obecny krajobraz zagrożeń i przyszłe wyzwania
- Cechy zaawansowanych uporczywych zagrożeń
- Osławione przykłady zaawansowanych uporczywych zagrożeń
- APT28 (Fancy Bear) - rosyjska grupa cyberszpiegowska
- APT29 (Cozy Bear) - uporczywy intruz
- Grupa Lazarus - wielowymiarowe zagrożenie
- Grupa Equation - szpiegowskie ramię NSA
- Tailored Access Operations - cyfrowy arsenał NSA
- TTP używane przez APT
- Persystencja z użyciem klucza AppInit_DLLs
- Persystencja poprzez funkcje ułatwień dostępu
- Persystencja przez alternatywne strumienie danych
- Podsumowanie
- Wprowadzenie do zaawansowanych uporczywych zagrożeń
- Rozdział 15. Wycieki kodu źródłowego złośliwego oprogramowania
- Przegląd wycieków kodu źródłowego złośliwego oprogramowania
- Trojan bankowy Zeus
- Carberp
- Carbanak
- Inne słynne wycieki kodu źródłowego złośliwego oprogramowania
- Wpływ wycieków kodu źródłowego na rozwój złośliwego oprogramowania
- Zeus
- Carberp
- Carbanak
- Praktyczny przykład
- Znaczące wycieki kodu źródłowego złośliwego oprogramowania
- Podsumowanie
- Przegląd wycieków kodu źródłowego złośliwego oprogramowania
- Rozdział 16. Ransomware i współczesne zagrożenia
- Wprowadzenie do ransomware'u i współczesnych zagrożeń
- Analiza technik używanych przez ransomware
- Conti
- Hello Kitty
- Studia głośnych przypadków ransomware'u i współczesnych zagrożeń
- Pierwsze studium przypadku - atak ransomware'u WannaCry
- Drugie studium przypadku - atak ransomware'u NotPetya
- Trzecie studium przypadku - ransomware GandCrab
- Czwarte studium przypadku - ransomware Ryuk
- Współczesne zagrożenia
- Praktyczny przykład
- Strategie łagodzenia skutków ataku i przywracania danych
- Podsumowanie
- Titel: Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
- Autor: Zhassulan Zhussupov
- Originaler Titel: Malware Development for Ethical Hackers: Learn how to develop various types of malware to strengthen cybersecurity
- Übersetzung: Grzegorz Werner
- ISBN: 978-83-289-2221-1, 9788328922211
- Veröffentlichungsdatum: 2025-04-29
- Format: E-book
- Artikelkennung: twzlop
- Verleger: Helion