کتاب Breaking Ransomware (شکستن باجافزار: راههایی را برای یافتن و بهرهبرداری از نقصهای یک حمله باجافزار بررسی کنید) در 14 فصل مختلف به شرح مفاهیم باجافزار و همچنین جلوگیری از ورود آن به سیستم توضیحات کاملی را ارائه خواهد داد.
در ادامه مقدمهای از کتاب Breaking Ransomware را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب Breaking Ransomware:
باجافزار به یک تهدید بزرگ برای سازمانها و شهروندان هر کشوری تبدیل شده است. نیاز به متخصصانی وجود دارد که بتوانند سازمانها و سازمانهای ملی مجری قانون را در کاهش این خطر یاری دهند. برای کاهش خطر باجافزار، اسرار داخلی باجافزار باید برای متخصصان شناخته شود.
این کتاب به متخصصان در سراسر جهان کمک میکند تا بینشی از عملکرد باجافزار، معماری آن به دست آورند و علاوه بر این، با کمک چند مثال نشان داده میشود که گاهی اوقات نقص در طراحی یا برنامه باجافزار میتواند منجر به شکستن عملکرد آن شود. کتاب Breaking Ransomware در 5 بخش تنظیم شده است.
بخش اول در مورد مفاهیم اساسی مورد نیاز برای فصلهای بعدی کتاب Breaking Ransomware صحبت میکند و اصول مربوط به باجافزارهای داخلی، ناقلهای عفونت باجافزار از ایمیلهای فیشینگ، وبسایتهای در معرض خطر، تبلیغات آنلاین، آسیبپذیریها و بسیاری موارد دیگر را پوشش میدهد.
بخش دوم به جزئیات داخلی باجافزار و نحوه مدیریت کلید توسط نویسندگان بدافزار میپردازد. بخش سوم در مورد تکنیکهای مورد استفاده برای انجام تجزیه و تحلیل باجافزار بر روی یک نمونه صحبت میکند. بخش چهارم نشان میدهد که چگونه یک حفره در باجافزار میتواند منجر به شکست بیشتر در عملکرد آن شود. در بخش آخر نحوه پاسخگویی به حملات باجافزار بدون وحشت و اقداماتی که باید در صورت بروز یک وضعیت فاجعه بار برداشته شود، بحث میشود.
بخش اول: درک باجافزار – مفاهیم اساسی مورد نیاز برای درک فصلهای بیشتر در کتاب Breaking Ransomware و اصول اولیه مربوط به باجافزار را پوشش میدهد.
فصل 1: علائم هشدار دهنده، آیا من آلوده هستم؟ – اینترنت کمک زیادی به توسعه بشر کرده است. زمانی که کامپیوترها متولد شدند هرگز چنین چیزی تصور نمیشد. در آن زمانها، زمانی که گیکهای باهوش چیزهای خوبی را برای بشر توسعه میدادند، عدهای بودند که در توسعه چیزی برای شکستن آن نقش داشتند.
ویروسها، تروجانها و بدافزارها – همه این کلمات پرطرفدار در دنیای زیرزمینی رایج بودند. با گذشت زمان، بدافزارها به سلاح تبدیل شدند و به عنوان ابزاری برای اخاذی مورد استفاده قرار گرفتند. در این فصل، ما در مورد اصول اولیه باجافزار و نحوه آلوده کردن قربانیان توسط هکرها در سراسر جهان صحبت خواهیم کرد.
فصل 2 کتاب Breaking Ransomware: بلوکهای باجافزار ساختمانی – جزئیات مربوط به باجافزار، عملکرد داخلی و علائم آن را پوشش میدهد. اصطلاحات مرتبط با باجافزارها مانند بیتکوین، ارز رمزنگاری، استخراج رمزنگاری، TOR و سایر اصطلاحات مرتبط نیز در این فصل توضیح داده شده است.
فصل 3: دفاع کنونی در محل – باجافزار در حال حاضر یک تهدید بزرگ در عصر امنیت سایبری کنونی است و در طول زمان به بلوغ رسیده و به یک حمله پیچیده علیه سازمانها تبدیل شده است. راه حلهای پیشنهادی زیادی در بازار برای محافظت از دادههای کاربران سازمانها در برابر حملات باجافزار وجود دارد. در این فصل، ما در مورد راه حلهای فعلی برای محافظت در برابر باجافزار صحبت خواهیم کرد.
فصل 4 کتاب Breaking Ransomware: باجافزار از رمزنگاری سوء استفاده میکند – مفاهیم رمزنگاری، انواع مختلف الگوریتمهای رمزنگاری و نحوه تطبیق این الگوریتمهای رمزگذاری و رمزگشایی رمزنگاری با معماریهای باجافزار فعلی را ارائه میدهد.
فصل 5 کتاب Breaking Ransomware: مدیریت کلید باجافزار – هستههای باجافزار کلیدهای آن هستند که از آنها برای رمزگذاری و رمزگشایی دادههای کاربر استفاده میکند. یک پیش نیاز برای نویسنده بدافزار برای پیاده سازی راه حل مدیریت کلید قوی در Ransomware است. مدیریت کلید در طول زمان تکامل یافته است. در این فصل در مورد مفهوم مدیریت کلید در باجافزار صحبت خواهیم کرد.
بخش دوم: باجافزار داخلی – جزئیات معماری باجافزار و نحوه انجام مدیریت کلید توسط نویسندگان بدافزار را پوشش میدهد.
فصل 6 کتاب Breaking Ransomware: اسرار داخلی باجافزار – کتابخانههای رمزنگاری برای افزودن قابلیتهای رمزنگاری در برنامهها یا نرم افزارها معرفی شدند. کتابخانههای رمزنگاری وجود داشت که توسط مایکروسافت معرفی شد. این فصل بر چگونگی سوء استفاده از کتابخانههای رمزنگاری توسط نویسندگان بدافزار برای کدنویسی باجافزارها تمرکز دارد.
فصل 7: داخل قابل حمل قابل اجرا – جنبه حیاتی دفاع امنیت سایبری شامل تجزیه و تحلیل باجافزار است. روشهای مختلفی توسط محققان برای مطالعه باجافزار استفاده میشود. بسیاری از آنها شامل تجزیه و تحلیل فایل اجرایی قابل حمل است. فایلهای قابل حمل اجرایی (PE) فرمت فایل مهم در سیستم عامل ویندوز هستند. بنابراین، این فصل ساختار فرمت فایل اجرایی قابل حمل را با جزئیات شرح میدهد.
فصل 8 کتاب Breaking Ransomware: بخشهای قابل حمل قابل حمل – تجزیه و تحلیل توابع وارد شده توسط یک فایل اجرایی قابل حمل ماهیت فایل را آشکار میکند. این فصل در درجه اول بر روی فیلدهای واردات در فایل اجرایی قابل حمل تمرکز دارد. مفاهیم مهم مربوط به دایرکتوری واردات و جدول آدرس واردات را توضیح میدهد.
تجزیه و تحلیل برخی از کدهای Ransomware نشان داد که نویسندگان بدافزار DLL تمیز را با DLL مخرب جایگزین کرده اند تا توابع صادرات DLL های مخرب را فراخوانی کنند. این فصل عمدتاً بر زمینههای صادراتی در فایل اجرایی قابل حمل تمرکز دارد. همچنین مفاهیم مهم مربوط به فهرست راهنمای صادرات و جدول آدرس صادرات را توضیح میدهد.
بخش III: ارزیابی باجافزار – توجه ویژهای به تکنیکهای مورد استفاده برای ارزیابی باجافزار روی یک نمونه میدهد.
فصل 9: انجام تجزیه و تحلیل استاتیک – تجزیه و تحلیل باجافزار بدون اجرای واقعی باجافزار جایی است که تجزیه و تحلیل استاتیک نقش مهمی در تجزیه و تحلیل بدافزار ایفا میکند. این گام اولیه به سمت تجزیه و تحلیل بدافزار است، که جزئیات زیادی را در مورد بدافزار بدون مرور کد جمعآوری میکند. این فصل در مورد تکنیکهای مختلف مورد استفاده برای تجزیه و تحلیل استاتیک باجافزار صحبت میکند.
فصل 10 کتاب Breaking Ransomware: انجام تجزیه و تحلیل پویا – گاهی اوقات تجزیه و تحلیل استاتیک اطلاعات زیادی در مورد بدافزار یا باجافزار را کاهش نمیدهد. تنها گزینه باقی مانده در این مورد، تجزیه و تحلیل بدافزار در حالت در حال اجرا است. برای اجرای باجافزار، محیط سندباکس مورد نیاز است. فصل تجزیه و تحلیل پویا به تکنیکهای مورد استفاده برای تجزیه و تحلیل باجافزار در حالت در حال اجرا میپردازد.
بخش چهارم: تحقیقات قانونی باجافزار – نشان میدهد که چگونه یک حفره در باجافزار میتواند منجر به شکست بیشتر عملکرد آن شود.
فصل 11: آنچه در حافظه وجود دارد – اهمیت پزشکی قانونی حافظه فیزیکی در هنگام اجرای باجافزار را توضیح میدهد. مدیریت کلید در باجافزار با استفاده از الگوریتمهای متقارن و نامتقارن اجرا میشود. گاهی اوقات، برای مطالعه مدیریت کلید، نیاز به پزشکی قانونی حافظه از حافظه فرآیند باجافزار است.
فصل 12 کتاب Breaking Ransomware: تجزیه و تحلیل باجافزار LockCrypt 2.0 – یک نمونه باجافزار میگیرد و یک تجزیه و تحلیل استاتیک روی باجافزار انجام میدهد. در فصل قبل، بررسی میکنیم که چگونه مدیریت کلید نقش حیاتی در توسعه باجافزار ایفا میکند. با این حال، در این تجزیه و تحلیل، ما یک نمونه باجافزار را تجزیه و تحلیل میکنیم و برخی تحلیلهای استاتیک و پویا را برای یافتن حفرههای موجود در فرآیند مدیریت کلید باجافزار انجام میدهیم.
فصل 13: تجزیه و تحلیل باجافزار Jigsaw – نمونه دیگری از باجافزار برای تجزیه و تحلیل معماری داخلی آن که مدیریت کلید و عملکرد آن را پوشش میدهد، میگیرد. یک اشتباه کوچک توسط یک توسعه دهنده باجافزار میتواند کل ماموریت مافیای زیرزمینی را از بین ببرد. برای شکستن باجافزار، یا باید رمزگذاری آن را بشکنیم یا کلیدهای آن را استخراج کنیم. در این فصل، این مطالعه موردی باجافزار را خواهیم دید.
بخش پنجم: نجات باجافزار – نحوه پاسخگویی به حمله باجافزار بدون وحشت و اقداماتی را که باید در صورت بروز یک وضعیت فاجعهبار انجام داد، بحث میکند.
فصل 14 کتاب Breaking Ransomware: نکات کارشناسان برای مدیریت حملات – باجافزار در طول یک دهه تکامل یافته است و به ساده ترین راه برای برآورده کردن نیاز مالی مافیای زیرزمینی تبدیل شده است. تغییر در وحشت باجافزار از کاربران دسکتاپ به سطح سازمان، راه را برای فرصتهای جدیدی برای نویسندگان بدافزار هموار کرده است.
سرفصلهای کتاب Breaking Ransomware:
- Cover Page
- Title Page
- Copyright Page
- Dedication Page
- About the Author and Co-author
- About the Reviewer
- Acknowledgements
- Preface
- Errata
- Table of Contents
- Section I: Ransomware Understanding
- Section II: Ransomware Internals
- Section III: Ransomware Assessment
- Section IV: Ransomware Forensics
- Section V: Ransomware Rescue
- Index
جهت دانلود کتاب Breaking Ransomware میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.