نوبت و سال چاپ : | 1 / 1398 | تعداد صفحات : | 144 |
نوع جلد / قطع: | شومیز / وزیری | وزن: | 250 |
ویرایش : | 0 | شابک | 9786002051226 |
موضوع اصلی : | کامپیوتر | موضوع فرعی : | امنیت، هک و تست نفوذ |
دریافت فایل:
رشد سریع فناوری اطلاعات و فراگیری آن در ابعاد مختلف زندگی شخصی و تعاملات روزمرهی اداری در کنار فواید و مزایای بسیار، مخاطرات و تهدیدات متعددی را نیز به همراه دارد. این روند رو به رشد سبب شده داراییها و اطلاعات اشخاص و سازمانها به صورت دادههای دیجیتالی ذخیره و انباشته شوند. لذا حفاظت از این داراییهای ارزشمند اَمری غیرقابل اجتناب است. برحسب آمارهای منتشر شده از شرکتهای معتبر امنیتی در جهان هم اکنون، روزانه بیش از 25 هزار حملهی سایبری در حال رخداد است و همچنین در هر ثانیه بیش از 4 بدافزار در حال تولید و انتشار است. علاوهبراین روند افزایشی، حملات سایبری روز به روز در حال پیچیدهتر شدن هستند به گونهای که امروزه حملات مانای پیشرفته با هدف عملکرد مخفی و ماندگاری بالا مطرح شدهاند. عملکرد بدافزارها نیز به سمت هوشمند شدن و رفتارهای مبهم و فریبنده سازماندهی شده است. بدافزار اِستاکسنِت در گذشته با هدف تخریب صنعتی و جاسوسافزارهای دینو و گِرَبیت با هدف سرقت اطلاعات نمونه های واقعی از تهدیدات نوین در حوزهی فناوری اطلاعات بودهاند.پر واضح است که منشأ بسیاری از این تهدیدات، وجود آسیبپذیریهایی است که در اثر عدم آموزش کافی، پیکربندی نامناسب تجهیزات سختافزاری و نرمافزاری، عدم بهروزرسانی و بهکارگیری تجهیزات امنیتی به وجود آمدهاند. با علم به موارد ذکر شده و همچنین تأکید مکرر و مداوم اسناد بالادستی سازمانها و نهادها مطبوع مبنی بر اَمنسازی بسترهای ارتباطی و اطلاعاتی، نویسنده با هدف برطرف نمودن خلاءهای آموزشی موجود و نَشر دانش و تجربهی حاصل از چند سال تحقیق و پژوهش دانشگاهی در خصوص تحلیل رفتار بدافزارهای نوین و مقابله با آنها این اثر بومی را تألیف نموده است. کتاب تشخیص و تحلیل رفتار بدافزارهای مدرن اثر دانیال جواهری. فهرست مطالب فصل اول : تهدیدات نوین سایبری 1-1. مقدمه 1-2. بدافزارهای نوین 1-3. ضرورت پژوهش 1-4. ضرورت دانش بومی فصل دوم : پیکرهی درونی سیستمعامل 2-1. مقدمه 2-2. ساختار فایلهای اجرایی قابل حمل 2-3. قلاباندازی 2-4. دیگر مفاهیم 2-5. مدخلهای درایور 2-6. ارتفاع درایور 2-7. اولویت گره 2-8. پکت درخواست ورودی/خروجی 2-9. گذر از فضای کاربر به هسته 2-10. فرآیندهای سبکوزن 2-11. سرویسهای سیستمعامل 2-12. انواع درایورها 2-13. انواع درایور از حیث مدیریت سختافزار 2-14. حالت تست سیستمعامل 2-15. حالت اشکالزدایی سیستمعامل 2-16. نتیجه فصل سوم : رصد و رهگیری رفتار برنامهها 3-1. مقدمه 3-2. قلاباندازی با تزریق کتابخانه 3-3. قلاباندازی به جداول توصیفگر سرویسهای سیستم 3-4. فیلتر درایورها 3-5. قلاباندازی به جدول توصیفگر وقفههای سیستم 3-6. دقت و سرعت تحلیل 3-7. چالشهای رهگیری 3-8. مقایسهی روشهای رهگیری 3-9. رهگیری تعاملات با منابع سیستمعامل 3-10. رهگیری رجیستری 3-11. رهگیری فایل سیستم 3-12. رهگیری شبکه 3-13. ابزارهای رصدگر 3-14. مهندسی مجدد فصل چهارم : تشخیص بدافزارها با تحلیل رفتار ایستا 4-1. مقدمه 4-2. بدافزار 4-3. معرفی روشهای تشخیص بدافزار 4-4. معرفی محیطهای تحلیلگر 4-5. انواع خانوادهی بدافزارها 4-6.تحلیل رفتار ایستا برای کشف بدافزارها و بیشینهی آن 4-7. خواص روش پیشنهادی مرجع 4-8. میزان بدخیمی 4-9. ابزارهای تحلیل رفتار ایستا 4-10. نتیجهگیری106 فصل پنجم : دفاع از خود و مقابله با بدافزار 5-1. ایمنسازی 5-2. دفاع از منابع حساس 5-3. مقابله با بدافزارها 5-4. جرمیابی دیجیتال 5-5. تلهعسل فصل ششم : دادهکاوی و سنجش روشهای تشخیص بدافزار 6-1. مقدمه 6-2. دادهکاوی 6-3. نرمافزار وِکا 6-4. ارزیابی دقت روش تحلیل رفتار ایستا و کیفیت خوشهبندی آن 6-5. نتیجهگیری
طراحی و پیاده سازی توسط ایده گستران
تمامی حقوق برای کتاب درخشش محفوظ است