

Tworzenie złośliwego oprogramowania w etycznym hackingu : zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
Tytuł oryginału: "Malware development for ethical hackers : learn how to develop various types of malware to strengthen cybersecurity,".
"Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa "
Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie malware ani bez umiejętności programowania ofensywnego. Innymi słowy, jeśli chcesz poprawić bezpieczeństwo IT w swojej organizacji, musisz dobrze znać narzędzia, taktyki i techniki używane przez
cyberprzestępców.
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.
W książce:
- sposób myślenia twórców złośliwego oprogramowania
- techniki stosowane w różnych rodzajach malware
- dane z mediów społecznościowych a OSINT
- rekonstrukcja ataków APT
- metody obchodzenia mechanizmów bezpieczeństwa
- ponad 80 działających przykładów malware
- matematyczne podstawy współczesnego złośliwego oprogramowania
Odpowiedzialność: | Zhassulan Zhussupov ; przekład: Grzegorz Werner. |
Hasła: | Cyberbezpieczeństwo Etyczny haking Programowanie (informatyka) Złośliwe oprogramowanie Podręcznik |
Adres wydawniczy: | Gliwice : Helion, copyright 2025. |
Opis fizyczny: | 351 stron : ilustracje ; 24 cm. |
Uwagi: | Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału. |
Forma gatunek: | Książki. Publikacje fachowe. |
Dziedzina: | Informatyka i technologie informacyjne |
Powstanie dzieła: | 2024 r. |
Twórcy: | Werner, Grzegorz. Tłumaczenie |
Odbiorcy: | Informatycy i informatyczki. |
Powiązane zestawienia: | Informatyka Programowanie (nauka, poradniki) Sfinansowano z Budżetu Obywatelskiego 2025 r. - Projekt nr 884 |
Skocz do: | Dodaj recenzje, komentarz |
- Część 1. Działanie złośliwego oprogramowania - wstrzykiwanie, persystencja i techniki eskalacji przywilejów
- Rozdział 1. Krótkie wprowadzenie do tworzenia złośliwego oprogramowania
- Rozdział 2. Różne metody wstrzykiwania złośliwego oprogramowania
- Rozdział 3. Mechanizmy persystencji złośliwego oprogramowania
- Rozdział 4. Eskalacja przywilejów w zainfekowanych systemach
- Część 2. Techniki unikania wykrycia
- Rozdział 5. Sztuczki zapobiegające debugowaniu
- Rozdział 6. Strategie zwalczania maszyn wirtualnych
- Rozdział 7. Strategie zapobiegania dezasemblacji
- Rozdział 8. W labiryncie antywirusów - gra w kotka i myszkę
- Część 3. Matematyka i kryptografia w złośliwym oprogramowaniu
- Rozdział 9. Algorytmy haszowania
- Rozdział 10. Proste szyfry
- Rozdział 11. Kryptografia w złośliwym oprogramowaniu
- Rozdział 12. Zaawansowane algorytmy matematyczne i kodowanie niestandardowe
- Część 4. Przykłady rzeczywistego złośliwego oprogramowania
- Rozdział 13. Klasyczne przykłady złośliwego oprogramowania
- Rozdział 14. APT i cyberprzestępczość
- Rozdział 15. Wycieki kodu źródłowego złośliwego oprogramowania
- Rozdział 16. Ransomware i współczesne zagrożenia
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)