Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- BHP
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Ekonomia i finanse
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Kobieca
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Przewodniki po hotelach i restauracjach
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Hacking
- Bezpieczeństwo sieci
- Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
Szczegóły ebooka

Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie malware ani bez umiejętności programowania ofensywnego. Innymi słowy, jeśli chcesz poprawić bezpieczeństwo IT w swojej organizacji, musisz dobrze znać narzędzia, taktyki i techniki używane przez cyberprzestępców.
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.
W książce:
- sposób myślenia twórców złośliwego oprogramowania
- techniki stosowane w różnych rodzajach malware
- rekonstrukcja ataków APT
- metody obchodzenia mechanizmów bezpieczeństwa
- ponad 80 działających przykładów malware
- matematyczne podstawy współczesnego złośliwego oprogramowania
O recenzentach
Przedmowa
Część 1. Działanie złośliwego oprogramowania - wstrzykiwanie, persystencja i techniki eskalacji przywilejów
- Rozdział 1. Krótkie wprowadzenie do tworzenia złośliwego oprogramowania
- Wymagania techniczne
- Po co pisać złośliwe oprogramowanie?
- Prosty przykład
- Funkcje i działanie złośliwego oprogramowania
- Typy złośliwego oprogramowania
- Powłoki odwrotne
- Praktyczny przykład: powłoka odwrotna
- Praktyczny przykład: powłoka odwrotna dla Windows
- Demonstracja
- Używanie wewnętrznych funkcji Windows do tworzenia złośliwego oprogramowania
- Praktyczny przykład
- Analizowanie plików PE (EXE i DLL)
- Praktyczny przykład
- Sztuka oszukiwania systemu ofiary
- Podsumowanie
- Rozdział 2. Różne metody wstrzykiwania złośliwego oprogramowania
- Wymagania techniczne
- Tradycyjne metody wstrzykiwania - kod i biblioteki DLL
- Prosty przykład
- Przykład wstrzykiwania kodu
- Wstrzykiwanie bibliotek DLL
- Przykład wstrzykiwania biblioteki DLL
- Techniki uprowadzania
- Uprowadzanie bibliotek DLL
- Praktyczny przykład
- Wstrzykiwanie kodu z użyciem asynchronicznych wywołań procedury
- Praktyczny przykład wstrzykiwania APC
- Praktyczny przykład wstrzykiwania APC za pośrednictwem NtTestAlert
- Techniki podłączania się do wywołań API
- Co to jest podłączanie się do wywołań API?
- Praktyczny przykład
- Podsumowanie
- Rozdział 3. Mechanizmy persystencji złośliwego oprogramowania
- Wymagania techniczne
- Klasyczna ścieżka - klucze Run w rejestrze
- Prosty przykład
- Wykorzystywanie kluczy rejestru używanych przez proces Winlogon
- Praktyczny przykład
- Wykorzystywanie kolejności wyszukiwania bibliotek DLL do utrwalenia złośliwego oprogramowania
- Wykorzystywanie usług Windows do persystencji
- Praktyczny przykład
- W poszukiwaniu persystencji - badanie nieoczywistych furtek
- Praktyczny przykład
- Jak znajdować nowe sztuczki persystencyjne?
- Podsumowanie
- Rozdział 4. Eskalacja przywilejów w zainfekowanych systemach
- Wymagania techniczne
- Manipulowanie tokenami dostępowymi
- Tokeny Windows
- Lokalny administrator
- SeDebugPrivilege
- Praktyczny przykład
- Impersonacja
- Kradzież haseł
- Praktyczny przykład
- Ingerowanie w kolejność wyszukiwania bibliotek DLL i ataki na łańcuch dostaw
- Praktyczny przykład
- Obchodzenie UAC
- fodhelper.exe
- Praktyczny przykład
- Podsumowanie
Część 2. Techniki unikania wykrycia
- Rozdział 5. Sztuczki zapobiegające debugowaniu
- Wymagania techniczne
- Wykrywanie obecności debugera
- Praktyczny przykład nr 1
- Praktyczny przykład nr 2
- Wykrywanie punktów przerwania
- Praktyczny przykład
- Identyfikowanie flag i artefaktów
- Praktyczny przykład
- ProcessDebugFlags
- Praktyczny przykład
- Podsumowanie
- Rozdział 6. Strategie zwalczania maszyn wirtualnych
- Wymagania techniczne
- Techniki wykrywania systemu plików
- Wykrywanie maszyny wirtualnej VirtualBox
- Praktyczny przykład
- Demonstracja
- Podejścia do wykrywania sprzętu
- Sprawdzanie dysku twardego
- Demonstracja
- Techniki wykrywania sandboksów oparte na czasie
- Prosty przykład
- Identyfikowanie maszyn wirtualnych za pośrednictwem rejestru
- Praktyczny przykład
- Demonstracja
- Podsumowanie
- Rozdział 7. Strategie zapobiegania dezasemblacji
- Popularne techniki zapobiegania dezasemblacji
- Praktyczny przykład
- Wykorzystanie przepływu sterowania między funkcjami
- Praktyczny przykład
- Obfuskacja API i kodu asemblera
- Praktyczny przykład
- Doprowadzanie do awarii narzędzi analitycznych
- Praktyczny przykład
- Podsumowanie
- Popularne techniki zapobiegania dezasemblacji
- Rozdział 8. W labiryncie antywirusów - gra w kotka i myszkę
- Wymagania techniczne
- Mechanika antywirusów
- Detekcja statyczna
- Detekcja heurystyczna
- Dynamiczna analiza heurystyczna
- Analiza behawioralna
- Zapobieganie detekcji statycznej
- Praktyczny przykład
- Zapobieganie analizie dynamicznej
- Praktyczny przykład
- Obchodzenie interfejsu skanowania złośliwego oprogramowania (AMSI)
- Praktyczny przykład
- Zaawansowane techniki unikania wykrycia
- Wywołania systemowe
- Identyfikator wywołania systemowego
- Praktyczny przykład
- Haki w trybie użytkownika
- Bezpośrednie wywołania systemowe
- Praktyczny przykład
- Obchodzenie EDR
- Praktyczny przykład
- Podsumowanie
Część 3. Matematyka i kryptografia w złośliwym oprogramowaniu
- Rozdział 9. Algorytmy haszowania
- Wymagania techniczne
- Rola algorytmów haszowania w złośliwym oprogramowaniu
- Kryptograficzne funkcje skrótu
- Haszowanie w analizie złośliwego oprogramowania
- Przegląd typowych algorytmów haszowania
- MD5
- SHA-1
- Bcrypt
- Praktyczne użycie algorytmów haszowania w złośliwym oprogramowaniu
- Haszowanie wywołań WinAPI
- MurmurHash
- Podsumowanie
- Rozdział 10. Proste szyfry
- Wymagania techniczne
- Wprowadzenie do prostych szyfrów
- Szyfr Cezara
- Szyfr ROT13
- Szyfr ROT47
- Odszyfrowywanie złośliwego oprogramowania - praktyczna implementacja prostych szyfrów
- Szyfr Cezara
- ROT13
- ROT47
- Algorytm Base64
- Base64 w praktyce
- Podsumowanie
- Rozdział 11. Kryptografia w złośliwym oprogramowaniu
- Wymagania techniczne
- Przegląd technik kryptograficznych używanych w złośliwym oprogramowaniu
- Szyfrowanie zasobów - plików konfiguracyjnych
- Praktyczny przykład
- Zabezpieczanie komunikacji za pomocą kryptografii
- Praktyczny przykład
- Ochrona ładunku - kryptografia jako sposób na obfuskację
- Praktyczny przykład
- Podsumowanie
- Rozdział 12. Zaawansowane algorytmy matematyczne i kodowanie niestandardowe
- Wymagania techniczne
- Przegląd zaawansowanych algorytmów matematycznych używanych w złośliwym oprogramowaniu
- Tiny encryption algorithm (TEA)
- A5/1
- Algorytm Madrygi
- Skipjack
- Praktyczny przykład
- Używanie liczb pierwszych i arytmetyki modularnej w złośliwym oprogramowaniu
- Praktyczny przykład
- Implementowanie niestandardowych technik kodowania
- Praktyczny przykład
- Kryptografia krzywych eliptycznych (ECC) a złośliwe oprogramowanie
- Praktyczny przykład
- Podsumowanie
Część 4. Przykłady rzeczywistego złośliwego oprogramowania
- Rozdział 13. Klasyczne przykłady złośliwego oprogramowania
- Historyczny przegląd klasycznego złośliwego oprogramowania
- Wczesne złośliwe oprogramowanie
- Lata 80. XX wieku - pierwsza dekada XXI wieku - era robaków i masowej propagacji
- Złośliwe oprogramowanie w XXI w.
- Współczesne trojany bankowe
- Ewolucja ransomware'u
- Analiza technik stosowanych przez klasyczne złośliwe oprogramowanie
- Ewolucja i wpływ klasycznego złośliwego oprogramowania
- Czego można się nauczyć z klasycznego złośliwego oprogramowania?
- Praktyczny przykład
- Podsumowanie
- Historyczny przegląd klasycznego złośliwego oprogramowania
- Rozdział 14. APT i cyberprzestępczość
- Wprowadzenie do zaawansowanych uporczywych zagrożeń
- Narodziny APT - wczesne lata 2000.
- Operacja Aurora (2009)
- Stuxnet i początek ataków cybernetyczno-fizycznych (2010)
- Wzrost zagrożeń ze strony państwowych grup APT - od 2015 roku do dziś
- Obecny krajobraz zagrożeń i przyszłe wyzwania
- Cechy zaawansowanych uporczywych zagrożeń
- Osławione przykłady zaawansowanych uporczywych zagrożeń
- APT28 (Fancy Bear) - rosyjska grupa cyberszpiegowska
- APT29 (Cozy Bear) - uporczywy intruz
- Grupa Lazarus - wielowymiarowe zagrożenie
- Grupa Equation - szpiegowskie ramię NSA
- Tailored Access Operations - cyfrowy arsenał NSA
- TTP używane przez APT
- Persystencja z użyciem klucza AppInit_DLLs
- Persystencja poprzez funkcje ułatwień dostępu
- Persystencja przez alternatywne strumienie danych
- Podsumowanie
- Wprowadzenie do zaawansowanych uporczywych zagrożeń
- Rozdział 15. Wycieki kodu źródłowego złośliwego oprogramowania
- Przegląd wycieków kodu źródłowego złośliwego oprogramowania
- Trojan bankowy Zeus
- Carberp
- Carbanak
- Inne słynne wycieki kodu źródłowego złośliwego oprogramowania
- Wpływ wycieków kodu źródłowego na rozwój złośliwego oprogramowania
- Zeus
- Carberp
- Carbanak
- Praktyczny przykład
- Znaczące wycieki kodu źródłowego złośliwego oprogramowania
- Podsumowanie
- Przegląd wycieków kodu źródłowego złośliwego oprogramowania
- Rozdział 16. Ransomware i współczesne zagrożenia
- Wprowadzenie do ransomware'u i współczesnych zagrożeń
- Analiza technik używanych przez ransomware
- Conti
- Hello Kitty
- Studia głośnych przypadków ransomware'u i współczesnych zagrożeń
- Pierwsze studium przypadku - atak ransomware'u WannaCry
- Drugie studium przypadku - atak ransomware'u NotPetya
- Trzecie studium przypadku - ransomware GandCrab
- Czwarte studium przypadku - ransomware Ryuk
- Współczesne zagrożenia
- Praktyczny przykład
- Strategie łagodzenia skutków ataku i przywracania danych
- Podsumowanie
- Tytuł: Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
- Autor: Zhassulan Zhussupov
- Tytuł oryginału: Malware Development for Ethical Hackers: Learn how to develop various types of malware to strengthen cybersecurity
- Tłumaczenie: Grzegorz Werner
- ISBN: 978-83-289-2221-1, 9788328922211
- Data wydania: 2025-04-29
- Format: Ebook
- Identyfikator pozycji: twzlop
- Wydawca: Helion