بدافزارها و راهکارهای مقابله (Virus, Worm, Trojan Horse, Spyware,...)
از کتاب " بدافزارها و راهکارهای مقابله "، میتوان بهعنوان یک مرجع در زمینه آشنایی و شناسایی انواع کدهای مُخرب و بدافزارها استفاده کرد. هدف از تألیف این کتاب آشنایی بیشتر دانشجویان، کارشناسان و متخصصان با نحوه کارکرد و نوشتن نرمافزارها و کدهای مُخرب میباشد. با کمک این کتاب میتوان آشنایی بیشتری در مورد ساختار انواع کدهای مُخرب بهدست آورد.
این آشنایی میتواند تا نوشتن یک کد مُخرب ادامه داشته باشد. الگوهای کدهای مُخرب در این کتاب بهطور کامل بررسی شده است. محافظت از انواع کدهای مُخرب و بدافزارها نیز باید در تمامی شبکهها و سیستمها مدنظر قرار گیرد.
این کتاب تلاش میکند مخاطب را ابتدا با الگوهای انواع کدهای مُخرب آشنا کند و سپس به ارائه راهکارهایی برای محافظت از سیستمها و شبکهها درمقابل اینگونه کدها بپردازد.
فصل نخست؛ معرفی انواع بدافزارها
1-1 مفهوم بدافزار
2-1 چرخه حیات بدافزار
3-1 ویروس چیست؟
4-1 انواع گوناگون ویروسها
5-1 کرمهای اینترنتی
6-1 اسبهایتروا (تروجان)
7-1 انواع اسبهایتروا
1. اسبهایتروای ایجاد کننده درپشتی
2. اسبهایتروای عمومی
3. اسبهایتروای ارسال کننده رمز
4. اسبهایتروای ویرانگر
5. Trojan Clickers
6. Trojan Downloaders
7. Trojan Droppers
8. Denial of Service (DoS) Attack Trojans
9. اسبهایتروای سرور پراکسی
10. اسبهایتروای جاسوس
11. اسبتروای مخصوص پروتکل FTP
12. اسبهایتروای اخطاردهنده
13. Security Software Disablers Trojans
14. اسبتروای ArcBombs
15. اسبهایتروای ثبت کننده کلید
16. اسبهایتروای حمله اتلاف منابع
17. اسبتروای BO2K
8-1 جاسوسافزارها
9-1 انواع نرمافزارهای جاسوسی
10-1 تبلیغافزارها
11-1 Honeypot
12-1 Trapdoors
13-1 درهایپشتی
14-1 انواع درپشتی
15-1 باکتریها
16-1 زامبی
17-1 Botnetها
18-1 باجافزارها یا زورگیرها
19-1 ترسافزار
20-1 Rootkitها
21-1 قابلیتهای کلی Rootkitها در انواع مختلف
22-1 SPAM
23-1 بمبهای منطقی
24-1 Joke
25-1 Wild
26-1 Zoo
27-1 شمارهگیرها یا Dialer
28-1 بارگیرها یا Downloader
29-1 کلیک کننده ها یا Adclicker
30-1 گذرواژهدزدها یا Password-Stealer
31-1 Keylogger یا کلیدنگارها
32-1 Black Code
33-1 Exploit
34-1 انواع Exploitها
35-1 Shell Code
36-1 بدافزارهای ترکیبی
37-1 ابزارهای نفوذ
38-1 مواردی که بدافزار نیستند
39-1 آینده بدافزارها
فصل دوم؛ ساختار و کارکرد بدافزارها
1-2 علائم و نشانههای وجود بدافزار
2-2 منظور از امضای ویروس
3-2 عدم شناسایی امضای ویروس در مقابل ضدویروس
4-2 خطاهای مبتنی بر ویروسها
5-2 تأثیرات بدافزارهای متصل به نامههایالکترونیکی
6-2 راهحل برخورد با بدافزارهای متصل به نامههای الکترونیکی
7-2 کارکرد ویروسها
8-2 کارکرد کرمهای اینترنتی
1-8-2 مراحل حیات یک کرم اینترنتی
2-8-2 طرح هدفیابی
1-2-8-2 پویش کورکورانه
2-2-8-2 پویش غیرفعال
3-2-8-2 پویش فهرست هدف
4-2-8-2 پویش مسیریاب
5-2-8-2 پویش توپولوژیک
6-2-8-2 پویش تقسیم و غلبه
7-2-8-2 ارزیابی و بحث
8-2-8-2 مخفیکاری و سرعت
3-8-2 طرح انتقال
4-8-2 طرح پروتکل انتشار
5-8-2 روشهای ضدتشخیص
1-5-8-2 فرمت کدهای بدنه کرم
2-5-8-2 کد سوءاستفاده چندریختی
9-2 محل استقرار بدافزارها
10-2 محل فعالیت بدافزارها
11-2 تقسیمبندی ویروسها براساس جایگاه تأثیرگذاری
12-2 تقسیمبندی پایهای ویروسها براساس نوع عملکرد
13-2 روشهای نوین برای انتشار بدافزارها
14-2 عملگرهای استاندارد اسبهایتروا
15-2 کارکرد اسبهایتروا
16-2 پیادهسازی Rootkitهای سطح هسته
17-2 انواع و اهداف نرمافزارهای جاسوسی مختلف
18-2 تجزیه و تحلیل بدافزارها
1-18-2 ابزارهای متمرکز بر سیستم
2-18-2 تجزیه و تحلیل نرمافزاری
19-2 مهندسیمعکوس یک بدافزار
1-19-2 تجزیه و تحلیل رفتاری
2-19-2 تجزیه و تحلیل کد
20-2 کارکرد Botnet در شبکه
21-2 ویژگیهای کلی بدافزارها
22-2 مبهمسازی بدافزارها
1-22-2 دستهبندی بدافزارها
1-1-22-2 بدافزارهای رمزشده
2-1-22-2 بدافزارهای چندریخت
3-1-22-2 بدافزارهای دگردیس
2-22-2 مبهمسازی بدافزارها
3-22-2 انواع روشهای مبهمسازی بدافزارها
1-3-22-2 افزودن کد مرده
2-3-22-2 تغییر نام ثباتها
3-3-22-2 جابهجایی زیرروالها
4-3-22-2 جایگزینی دستورات معادل
5-3-22-2 بههم ریختن کد
6-3-22-2 یکپارچهسازی کد
7-3-22-2 بستهبندی کد
23-2 نرمالسازی بدافزارها
1-23-2 نرمالسازی بدافزارها
1-1-23-2 نرمالسازی بههمریختن کد
2-1-23-2 نرمالسازی درج کدهای مرده
3-1-23-2 نرمالسازی برنامههای خود تولید
فصل سوم؛ نحوه نوشتن انواع بدافزارها
1-3 زبانهای برنامهنویسی بدافزارها
2-3 نحوه بدافزارنویسی و بررسی ساختار آن
3-3 بررسی کد منبع یک ویروس از نوع ماکرو
4-3 ویروسسازی با برنامههای آماده
5-3 مفاهیم کلی بدافزارنویسی
6-3 بررسی ابزار AutoIT
7-3 بدافزارنویسی با استفاده از دستورات خطفرمان
8-3 کدنویسی Keylogger
9-3 آشنایی با ویروسهای vbs و طریقه مقابله با آنها
10-3 استفاده از رجیستری در بدافزارنویسی
11-3 نمونهای از کدهای بدافزار
12-3 استفاده از ابزارهای گوناگون برای آزمایش کدهای مُخرب برعلیه سیستمها
فصل چهارم؛ محافظت و امنسازی سیستمها در برابر بدافزارها
1-4 نرمافزارهای ضدویروس و ضدبدافزار
2-4 ابزارهای همانند ضدویروسها
3-4 نسل آغازین ضدویروسها
4-4 ویژگیهای یک نرمافزار ضدویروس مناسب
5-4 نرمافزارهای ضدویروس، چه کاری میکنند؟
6-4 آگاهی از آخرین اخبار و اطلاعات مربوط به ویروسها
7-4 قابلیتهای نرمافزارهای ضدویروس یا ضدبدافزار
8-4 کارکرد و طرز کار برنامههای ضدویروس
9-4 روشهای شناسایی بدافزارها توسط ضدویروسها
10-4 زمان شناسایی بدافزارها توسط ضدویروسها
11-4 منظور از پویشگرها، Checksummerها و نرمافزارهای کاشف
12-4 تواناییهای متداول ضدویروسها
13-4 معیارهای انتخاب یک ضدویروس
14-4 لایههای برقراری امنیت
15-4 مراحل محافظت توسط ضدویروس تحت کلاینت
16-4 لایههای دفاع در شبکه (Network Defense layer)
17-4 طراحی و پیادهسازی سیستم ضدویروس
1-17-4 قابلیتهای موجود در یک ضدویروس برای پیادهسازی
2-17-4 تواناییهای زبانهای برنامهنویسی برای ساخت ضدویروس
1-2-17-4 زبانهای C، C++ و VC++
2-2-17-4 زبانهای .NET Framework
3-2-17-4 زبان VB کلاسیک (VB 6)
4-2-17-4 دیگر زبانها (جاوا، پاسکال، Python و غیره)
3-17-4 نحوه تشخیص ویروس
1-3-17-4 کشف امضای ویروس
2-3-17-4 الگوریتم استخراج امضای ویروس
3-3-17-4 الگوریتم CRC32 در VB
4-17-4 پایگاه داده ضدویروس
5-17-4 ساختار فایل پایگاه داده
6-17-4 طرز کار ویرایشگر پایگاه داده
7-17-4 خواندن رکوردها از پایگاه داده
8-17-4 افزودن یک امضای جدید
9-17-4 حذف یک امضا از پایگاه داده
10-17-4 نوشتن پایگاهداده در فایل
11-17-4 منابع و کد منبع مورد استفاده در ویرایشگر پایگاه داده امضای ویروس
12-17-4 پویشگر ساده برای کشف ویروس
13-17-4 الگوریتم پویش ویروس
18-4 پیادهسازی نمونه نرمافزار بازسازی تخریبهای بدافزارها
19-4 خنثیسازی کارکرد Keyloggerها
20-4 تشخیص Rootkit
21-4 پیشگیری از آلودگی Rootkitهای سطح هسته
22-4 استفاده از لیست سفید برای مقابله با بدافزارها
23-4 تحلیلگرهای بدافزارها
1-23-4 مفهوم Sandbox یا جعبه شن
2-23-4 انواع Sandbox یا جعبه شن
1-2-23-4 جعبههای شن مبتنی بر وب
2-2-23-4 جعبههای شن مبتنی بر میزبان
3-23-4 انواع محصولات موجود
1-3-23-4 ابزار ThreatTrack
2-3-23-4 ابزار GFI Sandbox
3-3-23-4 ابزار CWSandbox
4-3-23-4 ابزار ThreatExpert
5-3-23-4 ابزار Xandora
6-3-23-4 ابزار Anubis
7-3-23-4 ابزار Malbox
8-3-23-4 ابزار Cuckoo Sandbox
9-3-23-4 ابزار Sandboxie
10-3-23-4 ابزار Buster Sandbox Analyzer
11-3-23-4 ابزار BitBlaze
12-3-23-4 ابزار Zero Wine
13-3-23-4 ابزار Joe Sandbox
14-3-23-4 ابزار Malwr
24-4 بهرهگیری از Honeypotها در شناسایی و کشف کدهای مُخرب
25-4 محافظت از فایلها و پوشههای شخصی
26-4 پیشگیری از بدافزارها
27-4 روشهای ایجاد امنیت در کار با کامپیوتر
28-4 مقابله با Botnetها
بدافزارها و راهکارهای مقابله (Virus, Worm, Trojan Horse, Spyware,...)
ویژگی ها | |
---|---|
ناشر: | پندار پارس |
نویسنده: | مجید داوری دولت آبادی |
برند | پندار پارس |