**ایمیل شما نام کاربری شما خواهد بود، لطفا در وارد کردن ایمیل دقت کنید
0
+ثبت نام
ایمیل: کلمه عبور:
به کانال ما در تلگرام بپیوندید
Join Us On Telegram
موجود
تشخيص و تحليل رفتار بدافزارهاي مدرن
نویسنده: دانيال جواهري
ویراست:
دسته: اینترنت و شبکه های کامپیوتری
سال انتشار: 1396
تعداد صفحات: 139
15,000
12,300 تومان
افزودن به سبد
مشخصات کامل
کتاب های مرتبط
فهرست مطالب
توضیحات
دانلودها
نظرات کاربران
عنوان کتاب:
تشخيص و تحليل رفتار بدافزارهاي مدرن
نویسنده:
دانيال جواهري
ویراست:
دسته:
اینترنت و شبکه های کامپیوتری
سال انتشار:
1396
نوبت چاپ:
1
تعداد صفحات:
139
شابک:
978-600-205-122-6
وزن(گرم):
215
قیمت کتاب چاپی:
15,000 تومان
قیمت کتاب الکترونیکی:
(ناموجود)
کتاب های مرتبط
اطلاعات موجود نیست
فهرست مطالب

فصل اول : تهدیدات نوین سایبری

1-1. مقدمه

1-2. بدافزارهای نوین

1-3. ضرورت پژوهش   

1-4. ضرورت دانش بومی

 

فصل دوم : پیکره‌ی درونی سیستم­عامل

2-1. مقدمه

2-2. ساختار فایل‌های اجرایی قابل حمل

2-3. قلاب‌اندازی

2-4. دیگر مفاهیم

2-5. مدخل‌های درایور

2-6. ارتفاع درایور

2-7. اولویت گره

2-8. پکت درخواست ورودی/خروجی

2-9. گذر از فضای کاربر به هسته

2-10. فرآیند‌های سبکوزن

2-11. سرویس‌های سیستم‌عامل

2-12. انواع درایورها

2-13. انواع درایور از حیث مدیریت سخت‌افزار

2-14. حالت تست سیستم‌عامل

2-15. حالت اشکال‌زدایی سیستم‌عامل

2-16. نتیجه

 

فصل سوم : رصد و رهگیری رفتار برنامه‌ها

3-1. مقدمه

3-2. قلاب‌اندازی با تزریق کتابخانه

3-3. قلاب‌اندازی به جداول توصیف‌گر سرویس‌های سیستم

3-4. فیلتر درایورها

3-5. قلاب‌اندازی به جدول توصیف‌گر وقفه‌های سیستم

3-6. دقت و سرعت تحلیل

3-7. چالش‌های رهگیری

3-8. مقایسه‌ی روش‌های رهگیری

3-9. رهگیری تعاملات با منابع سیستم‌عامل

3-10. رهگیری رجیستری

3-11. رهگیری فایل سیستم

3-12. رهگیری شبکه

3-13. ابزارهای رصدگر

3-14. مهندسی مجدد

 

فصل چهارم : تشخیص بدافزارها با تحلیل رفتار ایستا

4-1. مقدمه

4-2. بدافزار

4-3. معرفی روش‌های تشخیص بدافزار

4-4. معرفی محیط‌های تحلیل‌گر

4-5. انواع خانواده‌ی بدافزارها

4-6.تحلیل رفتار ایستا برای کشف بدافزارها و بیشینه‌ی آن

4-7. خواص روش پیشنهادی مرجع

4-8. میزان بدخیمی

4-9. ابزارهای تحلیل رفتار ایستا

4-10. نتیجه‌گیری   106

فصل پنجم : دفاع از خود و مقابله با بدافزار

5-1. ایمن‌سازی

5-2. دفاع از منابع حساس

5-3. مقابله با بدافزارها

5-4. جرم‌یابی دیجیتال

5-5. تله‌عسل

  فصل ششم : داده­کاوی و سنجش روش­های تشخیص بدافزار

6-1. مقدمه

6-2. داده‌کاوی

6-3. نرم‌افزار وِکا

6-4. ارزیابی دقت روش تحلیل رفتار ایستا و کیفیت خوشه‌بندی آن

6-5. نتیجه‌گیری

 

پیوست 1: نرم‌افزارهای مورد نیاز 

پیوست2: طرح‌های در دست اقدام

منابع و مآخذ

توضیحات

رشد سریع فناوری اطلاعات و فراگیری آن در ابعاد مختلف زندگی شخصی و تعاملات روزمره‌ی اداری در کنار فواید و مزایای بسیار، مخاطرات و تهدیدات متعددی را نیز به همراه دارد. این روند رو به رشد سبب شده دارایی­‌ها و اطلاعات اشخاص و سازمان­‌ها به صورت داده­‌های دیجیتالی ذخیره و انباشته شوند. لذا حفاظت از این دارایی­‌های ارزشمند اَمری غیرقابل اجتناب است.

برحسب آمارهای منتشر شده از شرکت­های معتبر امنیتی در جهان هم اکنون، روزانه بیش از 25 هزار حمله‌ی سایبری در حال رخداد است و همچنین در هر ثانیه بیش از 4 بدافزار در حال تولید و انتشار است. علاوه‌براین روند افزایشی، حملات سایبری روز به روز در حال پیچیده­تر شدن هستند  به گونه­ای که امروزه حملات مانای پیشرفته با هدف عملکرد مخفی و ماندگاری بالا مطرح شده­اند. عملکرد بدافزارها نیز به سمت هوشمند شدن و رفتارهای مبهم و فریبنده سازمان‌دهی شده است. بدافزار اِستاکس­نِت در گذشته با هدف تخریب صنعتی و جاسوس‌افزارهای دینو و گِرَبیت با هدف سرقت اطلاعات نمونه­های واقعی از تهدیدات نوین در حوزه‌ی فناوری اطلاعات بوده­‌اند.

پر واضح است که منشأ بسیاری از این تهدیدات، وجود آسیب‌پذیری­‌هایی است که در اثر عدم آموزش کافی، پیکربندی نامناسب تجهیزات سخت‌افزاری و نرم‌افزاری، عدم به‌روزرسانی و به‌کارگیری تجهیزات امنیتی به وجود آمده‌اند. با علم به موارد ذکر شده و همچنین تأکید مکرر و مداوم اسناد بالادستی سازمان­‌ها و نهادها مطبوع مبنی بر اَمن‌سازی بسترهای ارتباطی و اطلاعاتی، نویسنده با هدف برطرف نمودن خلاءهای آموزشی موجود و نَشر دانش و تجربه‌ی حاصل از چند سال تحقیق و پژوهش دانشگاهی در خصوص تحلیل رفتار بدافزارهای نوین و مقابله با آن‌ها این اثر بومی را تألیف نموده است.

دانلودها
» دانلود کتاب الکترونیکی
    هیچ فایلی جهت دانلود موجود نیست
» دانلود برنامه ها (کدها)
    هیچ فایلی جهت دانلود موجود نیست
» دانلود پیوست ها
    هیچ فایلی جهت دانلود موجود نیست
» دانلود اسلایدها
    هیچ فایلی جهت دانلود موجود نیست
» سایر موارد
    هیچ فایلی جهت دانلود موجود نیست
نظرات کاربران
این بخش از سایت در حال ساخت می باشد