تشخیص و تحلیل رفتار بدافزارهای مدرن

نویسنده :
دانیال جواهری
نوبت و سال چاپ : 1 / 1398 تعداد صفحات : 144
نوع جلد / قطع: شومیز / وزیری وزن: 250
ویرایش : 0 شابک 9786002051226
موضوع اصلی : کامپیوتر موضوع فرعی : امنیت، هک و تست نفوذ

دریافت فایل:

افزودن به علاقه مندی ها
موجود در فروشگاه قیمت : 36,000تومان

رشد سریع فناوری اطلاعات و فراگیری آن در ابعاد مختلف زندگی شخصی و تعاملات روزمره‌ی اداری در کنار فواید و مزایای بسیار، مخاطرات و تهدیدات متعددی را نیز به همراه دارد. این روند رو به رشد سبب شده دارایی­‌ها و اطلاعات اشخاص و سازمان­‌ها به صورت داده­‌های دیجیتالی ذخیره و انباشته شوند. لذا حفاظت از این دارایی­‌های ارزشمند اَمری غیرقابل اجتناب است. برحسب آمارهای منتشر شده از شرکت­های معتبر امنیتی در جهان هم اکنون، روزانه بیش از 25 هزار حمله‌ی سایبری در حال رخداد است و همچنین در هر ثانیه بیش از 4 بدافزار در حال تولید و انتشار است. علاوه‌براین روند افزایشی، حملات سایبری روز به روز در حال پیچیده­تر شدن هستند به گونه­ای که امروزه حملات مانای پیشرفته با هدف عملکرد مخفی و ماندگاری بالا مطرح شده­اند. عملکرد بدافزارها نیز به سمت هوشمند شدن و رفتارهای مبهم و فریبنده سازمان‌دهی شده است. بدافزار اِستاکس­نِت در گذشته با هدف تخریب صنعتی و جاسوس‌افزارهای دینو و گِرَبیت با هدف سرقت اطلاعات نمونه های واقعی از تهدیدات نوین در حوزه‌ی فناوری اطلاعات بوده­‌اند.پر واضح است که منشأ بسیاری از این تهدیدات، وجود آسیب‌پذیری­‌هایی است که در اثر عدم آموزش کافی، پیکربندی نامناسب تجهیزات سخت‌افزاری و نرم‌افزاری، عدم به‌روزرسانی و به‌کارگیری تجهیزات امنیتی به وجود آمده‌اند. با علم به موارد ذکر شده و همچنین تأکید مکرر و مداوم اسناد بالادستی سازمان­‌ها و نهادها مطبوع مبنی بر اَمن‌سازی بسترهای ارتباطی و اطلاعاتی، نویسنده با هدف برطرف نمودن خلاءهای آموزشی موجود و نَشر دانش و تجربه‌ی حاصل از چند سال تحقیق و پژوهش دانشگاهی در خصوص تحلیل رفتار بدافزارهای نوین و مقابله با آن‌ها این اثر بومی را تألیف نموده است. کتاب تشخیص و تحلیل رفتار بدافزارهای مدرن اثر دانیال جواهری. فهرست مطالب فصل اول : تهدیدات نوین سایبری 1-1. مقدمه 1-2. بدافزارهای نوین 1-3. ضرورت پژوهش 1-4. ضرورت دانش بومی فصل دوم : پیکره‌ی درونی سیستم­عامل 2-1. مقدمه 2-2. ساختار فایل‌های اجرایی قابل حمل 2-3. قلاب‌اندازی 2-4. دیگر مفاهیم 2-5. مدخل‌های درایور 2-6. ارتفاع درایور 2-7. اولویت گره 2-8. پکت درخواست ورودی/خروجی 2-9. گذر از فضای کاربر به هسته 2-10. فرآیند‌های سبک‌وزن 2-11. سرویس‌های سیستم‌عامل 2-12. انواع درایورها 2-13. انواع درایور از حیث مدیریت سخت‌افزار 2-14. حالت تست سیستم‌عامل 2-15. حالت اشکال‌زدایی سیستم‌عامل 2-16. نتیجه فصل سوم : رصد و رهگیری رفتار برنامه‌ها 3-1. مقدمه 3-2. قلاب‌اندازی با تزریق کتابخانه 3-3. قلاب‌اندازی به جداول توصیف‌گر سرویس‌های سیستم 3-4. فیلتر درایورها 3-5. قلاب‌اندازی به جدول توصیف‌گر وقفه‌های سیستم 3-6. دقت و سرعت تحلیل 3-7. چالش‌های رهگیری 3-8. مقایسه‌ی روش‌های رهگیری 3-9. رهگیری تعاملات با منابع سیستم‌عامل 3-10. رهگیری رجیستری 3-11. رهگیری فایل سیستم 3-12. رهگیری شبکه 3-13. ابزارهای رصدگر 3-14. مهندسی مجدد فصل چهارم : تشخیص بدافزارها با تحلیل رفتار ایستا 4-1. مقدمه 4-2. بدافزار 4-3. معرفی روش‌های تشخیص بدافزار 4-4. معرفی محیط‌های تحلیل‌گر 4-5. انواع خانواده‌ی بدافزارها 4-6.تحلیل رفتار ایستا برای کشف بدافزارها و بیشینه‌ی آن 4-7. خواص روش پیشنهادی مرجع 4-8. میزان بدخیمی 4-9. ابزارهای تحلیل رفتار ایستا 4-10. نتیجه‌گیری106 فصل پنجم : دفاع از خود و مقابله با بدافزار 5-1. ایمن‌سازی 5-2. دفاع از منابع حساس 5-3. مقابله با بدافزارها 5-4. جرم‌یابی دیجیتال 5-5. تله‌عسل فصل ششم : داده­کاوی و سنجش روش­های تشخیص بدافزار 6-1. مقدمه 6-2. داده‌کاوی 6-3. نرم‌افزار وِکا 6-4. ارزیابی دقت روش تحلیل رفتار ایستا و کیفیت خوشه‌بندی آن 6-5. نتیجه‌گیری

تا کنون دیدگاهی برای این کالا ثبت نشده است، شما اولین نفر باشید...