بدافزارها و راهکارهای مقابله (Virus, Worm, Trojan Horse, Spyware,...)

وضعیت موجودی موجود
1 رای
برند پندار پارس
ناشر: پندار پارس
نویسنده: مجید داوری دولت آبادی
قیمت قبلی: 190,000 تومان
قیمت: 185,000 تومان

کتاب بدافزارها و راهکارهای مقابله (Virus, Worm, Trojan Horse, Spyware,...)
نویسنده: مجید داوری دولت آبادی
انتشارات: پندار پارس

بدافزارها و راهکارهای مقابله (Virus, Worm, Trojan Horse, Spyware,...)

از کتاب " بدافزارها و راه‌کارهای مقابله "، می‌توان به‌عنوان یک مرجع در زمینه آشنایی و شناسایی انواع کدهای مُخرب و بدافزارها استفاده کرد. هدف از تألیف این کتاب آشنایی بیشتر دانشجویان، کارشناسان و متخصصان با نحوه کارکرد و نوشتن نرم‌افزارها و کدهای مُخرب می‌باشد. با کمک این کتاب می‌توان آشنایی بیشتری در مورد ساختار انواع کدهای مُخرب به‌دست آورد.

این آشنایی می‌تواند تا نوشتن یک کد مُخرب ادامه داشته باشد. الگوهای کدهای مُخرب در این کتاب به‌طور کامل بررسی شده است. محافظت از انواع کدهای مُخرب و بدافزارها نیز باید در تمامی شبکه‌ها و سیستم‌ها مدنظر قرار گیرد.

این کتاب تلاش می‌کند مخاطب را ابتدا با الگو‌های انواع کدهای مُخرب آشنا کند و سپس به ارائه راه‌کارهایی برای محافظت از سیستم‌ها و شبکه‌ها درمقابل این‌گونه کدها بپردازد.

 فصل نخست؛ معرفی انواع بدافزارها
1-1 مفهوم بدافزار
2-1 چرخه حیات بدافزار
3-1 ویروس چیست؟
4-1 انواع گوناگون ویروس‌ها
5-1 کرم‌های اینترنتی
6-1 اسب‌های‌تروا (تروجان)
7-1 انواع اسب‌های‌تروا
1. اسب‌های‌تروای ایجاد کننده درپشتی
2. اسب‌های‌تروای عمومی
3. اسب‌های‌تروای ارسال کننده رمز
4. اسب‌های‌تروای ویرانگر
5. Trojan Clickers
6. Trojan Downloaders
7. Trojan Droppers
8. Denial of Service (DoS) Attack Trojans
9. اسب‌های‌تروای سرور پراکسی
10. اسب‌های‌تروای جاسوس
11. اسب‌تروای مخصوص پروتکل FTP
12. اسب‌های‌تروای اخطاردهنده
13. Security Software Disablers Trojans
14. اسب‌تروای ArcBombs
15. اسب‌های‌تروای ثبت کننده کلید
16. اسب‌های‌تروای حمله اتلاف منابع
17. اسب‌تروای BO2K
8-1 جاسوس‌افزارها
9-1 انواع نرم‌افزارهای جاسوسی
10-1 تبلیغافزارها
11-1 Honeypot
12-1 Trapdoors
13-1 درهای‌پشتی
14-1 انواع درپشتی
15-1 باکتری‌ها
16-1 زامبی
17-1 Botnetها
18-1 باج‌افزارها یا زورگیرها
19-1 ترس‌افزار
20-1 Rootkitها
21-1 قابلیت‌های کلی Rootkitها در انواع مختلف
22-1 SPAM
23-1 بمب‌های منطقی
24-1 Joke
25-1 Wild
26-1 Zoo
27-1 شماره‌گیرها یا Dialer
28-1 بارگیرها یا Downloader
29-1 کلیک کننده ها یا Adclicker
30-1 گذرواژه‌دزدها یا Password-Stealer
31-1 Keylogger یا کلیدنگارها
32-1 Black Code
33-1 Exploit
34-1 انواع Exploitها
35-1 Shell Code
36-1 بدافزار‌های ترکیبی
37-1 ابزارهای نفوذ
38-1 مواردی که بدافزار نیستند
39-1 آینده بدافزارها
فصل دوم؛ ساختار و کارکرد بدافزارها
1-2 علائم و نشانههای وجود بدافزار
2-2 منظور از امضای ویروس
3-2 عدم شناسایی امضای ویروس در مقابل ضدویروس
4-2 خطاهای مبتنی بر ویروسها
5-2 تأثیرات بدافزارهای متصل به نامه‌های‌الکترونیکی
6-2 راهحل برخورد با بدافزارهای متصل به نامه‌های‌ الکترونیکی
7-2 کارکرد ویروس‌ها
8-2 کارکرد کرم‌های اینترنتی
1-8-2 مراحل حیات یک کرم اینترنتی
2-8-2 طرح هدف‌یابی
1-2-8-2 پویش کورکورانه
2-2-8-2 پویش غیرفعال
3-2-8-2 پویش فهرست هدف
4-2-8-2 پویش مسیریاب
5-2-8-2 پویش توپولوژیک
6-2-8-2 پویش تقسیم و غلبه
7-2-8-2 ارزیابی و بحث
8-2-8-2 مخفی‌کاری و سرعت
3-8-2 طرح انتقال
4-8-2 طرح پروتکل انتشار
5-8-2 روش‌های ضدتشخیص
1-5-8-2 فرمت کدهای بدنه کرم
2-5-8-2 کد سوءاستفاده چندریختی
9-2 محل استقرار بدافزارها
10-2 محل فعالیت بدافزارها
11-2 تقسیم‌بندی ویروس‌ها براساس جایگاه تأثیرگذاری
12-2 تقسیم‌بندی پایه‌ای ویروس‌ها براساس نوع عملکرد
13-2 روش‌های نوین برای انتشار بدافزارها
14-2 عملگرهای استاندارد اسب‌های‌تروا
15-2 کارکرد اسب‌های‌تروا
16-2 پیاده‌سازی Rootkitهای سطح هسته
17-2 انواع و اهداف نرم‌افزارهای جاسوسی مختلف
18-2 تجزیه و تحلیل بدافزارها
1-18-2 ابزارهای متمرکز بر سیستم
2-18-2 تجزیه و تحلیل نرم‌افزاری
19-2 مهندسی‌معکوس یک بدافزار
1-19-2 تجزیه و تحلیل رفتاری
2-19-2 تجزیه و تحلیل کد
20-2 کارکرد Botnet در شبکه
21-2 ویژگی‌های کلی بدافزارها
22-2 مبهم‌سازی بدافزارها
1-22-2 دسته‌بندی بدافزارها
1-1-22-2 بدافزارهای رمزشده
2-1-22-2 بدافزارهای چندریخت
3-1-22-2 بدافزارهای دگردیس
2-22-2 مبهم‌سازی بدافزارها
3-22-2 انواع روش‌های مبهم‌سازی بدافزارها
1-3-22-2 افزودن کد مرده
2-3-22-2 تغییر نام ثبات‌ها
3-3-22-2 جابه‌جایی زیرروال‌ها
4-3-22-2 جایگزینی دستورات معادل
5-3-22-2 به‌هم ریختن کد
6-3-22-2 یکپارچه‌سازی کد
7-3-22-2 بسته‌بندی کد
23-2 نرمال‌سازی بدافزارها
1-23-2 نرمالسازی بدافزارها
1-1-23-2 نرمال‌سازی به‌هم‌ریختن کد
2-1-23-2 نرمال‌سازی درج کدهای مرده
3-1-23-2 نرمال‌سازی برنامه‌های خود تولید
فصل سوم؛ نحوه نوشتن انواع بدافزارها
1-3 زبان‌های برنامه‌نویسی بدافزارها
2-3 نحوه بدافزارنویسی و بررسی ساختار آن
3-3 بررسی کد منبع یک ویروس از نوع ماکرو
4-3 ویروسسازی با برنامههای آماده
5-3 مفاهیم کلی بدافزارنویسی
6-3 بررسی ابزار AutoIT
7-3 بدافزارنویسی با استفاده از دستورات خطفرمان
8-3 کدنویسی Keylogger
9-3 آشنایی با ویروسهای vbs و طریقه مقابله با آنها
10-3 استفاده از رجیستری در بدافزارنویسی
11-3 نمونه‌ای از کدهای بدافزار
12-3 استفاده از ابزارهای گوناگون برای آزمایش کدهای مُخرب برعلیه سیستم‌ها
فصل چهارم؛ محافظت و امن‌سازی سیستم‌ها در برابر بدافزارها
1-4 نرم‌افزارهای ضدویروس و ضدبدافزار
2-4 ابزارهای همانند ضدویروس‌ها
3-4 نسل آغازین ضدویروس‌ها
4-4 ویژگیهای یک نرمافزار ضدویروس مناسب
5-4 نرمافزارهای ضدویروس، چه کاری میکنند؟
6-4 آگاهی از آخرین اخبار و اطلاعات مربوط به ویروسها
7-4 قابلیت‌های نرمافزارهای ضدویروس یا ضدبدافزار
8-4 کارکرد و طرز کار برنامههای ضدویروس
9-4 روش‌های شناسایی بدافزارها توسط ضدویروس‌ها
10-4 زمان شناسایی بدافزارها توسط ضدویروسها
11-4 منظور از پویشگرها، Checksummerها و نرم‌افزارهای کاشف
12-4 توانایی‌های متداول ضدویروسها
13-4 معیارهای انتخاب یک ضدویروس
14-4 لایههای برقراری امنیت
15-4 مراحل محافظت توسط ضدویروس تحت کلاینت
16-4 لایههای دفاع در شبکه (Network Defense layer)
17-4 طراحی و پیاده‌سازی سیستم ضدویروس
1-17-4 قابلیت‌های موجود در یک ضدویروس برای پیاده‌سازی
2-17-4 تواناییهای زبانهای برنامهنویسی برای ساخت ضدویروس
1-2-17-4 زبانهای C، C++ و VC++
2-2-17-4 زبانهای .NET Framework
3-2-17-4 زبان VB کلاسیک (VB 6)
4-2-17-4 دیگر زبانها (جاوا، پاسکال، Python و غیره)
3-17-4 نحوه تشخیص ویروس
1-3-17-4 کشف امضای ویروس
2-3-17-4 الگوریتم استخراج امضای ویروس
3-3-17-4 الگوریتم CRC32 در VB
4-17-4 پایگاه داده ضدویروس
5-17-4 ساختار فایل پایگاه داده
6-17-4 طرز کار ویرایشگر پایگاه داده
7-17-4 خواندن رکوردها از پایگاه داده
8-17-4 افزودن یک امضای جدید
9-17-4 حذف یک امضا از پایگاه داده
10-17-4 نوشتن پایگاهداده در فایل
11-17-4 منابع و کد منبع مورد استفاده در ویرایشگر پایگاه داده امضای ویروس
12-17-4 پویشگر ساده برای کشف ویروس
13-17-4 الگوریتم پویش ویروس
18-4 پیاده‌سازی نمونه نرم‌افزار بازسازی تخریب‌های بدافزارها
19-4 خنثی‌سازی کارکرد Keyloggerها
20-4 تشخیص Rootkit
21-4 پیشگیری از آلودگی Rootkitهای سطح هسته
22-4 استفاده از لیست سفید برای مقابله با بدافزارها
23-4 تحلیل‌گرهای بدافزارها
1-23-4 مفهوم Sandbox یا جعبه شن
2-23-4 انواع Sandbox یا جعبه شن
1-2-23-4 جعبه‌های شن مبتنی بر وب
2-2-23-4 جعبه‌های شن مبتنی بر میزبان
3-23-4 انواع محصولات موجود
1-3-23-4 ابزار ThreatTrack
2-3-23-4 ابزار GFI Sandbox
3-3-23-4 ابزار CWSandbox
4-3-23-4 ابزار ThreatExpert
5-3-23-4 ابزار Xandora
6-3-23-4 ابزار Anubis
7-3-23-4 ابزار Malbox
8-3-23-4 ابزار Cuckoo Sandbox
9-3-23-4 ابزار Sandboxie
10-3-23-4 ابزار Buster Sandbox Analyzer
11-3-23-4 ابزار BitBlaze
12-3-23-4 ابزار Zero Wine
13-3-23-4 ابزار Joe Sandbox
14-3-23-4 ابزار Malwr
24-4 بهره‌گیری از Honeypotها در شناسایی و کشف کدهای مُخرب
25-4 محافظت از فایل‌ها و پوشه‌های شخصی
26-4 پیشگیری از بدافزارها
27-4 روش‌های ایجاد امنیت در کار با کامپیوتر
28-4 مقابله با Botnetها

بدافزارها و راهکارهای مقابله (Virus, Worm, Trojan Horse, Spyware,...)

ویژگی ها
ناشر: پندار پارس
نویسنده: مجید داوری دولت آبادی
برند پندار پارس

نظرات کاربران درباره بدافزارها و راهکارهای مقابله (Virus, Worm, Trojan Horse, Spyware,...)

نظری در مورد این محصول توسط کاربران ارسال نگردیده است.
اولین نفری باشید که در مورد بدافزارها و راهکارهای مقابله (Virus, Worm, Trojan Horse, Spyware,...) نظر می دهد.

ارسال نظر درباره بدافزارها و راهکارهای مقابله (Virus, Worm, Trojan Horse, Spyware,...)

لطفا توجه داشته باشید که ایمیل شما منتشر نخواهد شد.
طراحی و اجرا: فروشگاه ساز سبدخرید