شکستن باج‌افزار ۲۰۲۳
Breaking Ransomware 2023

دانلود کتاب شکستن باج‌افزار ۲۰۲۳ (Breaking Ransomware 2023) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Jitender Narula, Atul Narula

voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2023

زبان

English

تعداد صفحه‌ها

356

نوع فایل

pdf

حجم

24.2 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب شکستن باج‌افزار ۲۰۲۳

با شناسایی و بهره‌برداری از نقاط ضعف در طراحی یک باج‌افزار، قفل آن را بشکنید.

ویژگی‌های کلیدی:

● مروری بر مکانیزم‌های امنیتی موجود برای پیشگیری از اخاذی دیجیتال توسط باج‌افزارها.

● بررسی تکنیک‌های مختلف برای تحلیل یک حمله باج‌افزاری.

● درک چگونگی سوءاستفاده نویسندگان بدافزار از کتابخانه‌های رمزنگاری برای کدنویسی باج‌افزارها.

توضیحات:

باج‌افزار نوعی بدافزار است که توسط مجرمان سایبری مورد استفاده قرار می‌گیرد. بنابراین، برای شکستن این بدافزار و یافتن روزنه‌های امنیتی، ابتدا باید جزئیات باج‌افزار را درک کنید. اگر به دنبال درک سازوکارهای داخلی باج‌افزار و چگونگی تجزیه و تحلیل و شناسایی آن هستید، این کتاب برای شما مناسب است.

این کتاب با مروری بر باج‌افزار و اجزای سازنده آن آغاز می‌شود. سپس به شما کمک می‌کند تا انواع مختلف الگوریتم‌های رمزنگاری و نحوه قرارگیری این الگوریتم‌های رمزگذاری و رمزگشایی در معماری‌های باج‌افزاری فعلی را درک کنید. در ادامه، کتاب بر جزئیات معماری باج‌افزار تمرکز کرده و نشان می‌دهد که چگونه نویسندگان بدافزار مدیریت کلید را انجام می‌دهند. همچنین تکنیک‌های مختلف مورد استفاده برای ارزیابی باج‌افزار را بررسی می‌کند. در نهایت، کتاب به شما کمک می‌کند تا نحوه شناسایی یک روزنه امنیتی و شکستن رمزنگاری باج‌افزار را درک کنید.

در پایان این کتاب، شما قادر خواهید بود نقاط ضعف پنهان در اجزای داخلی باج‌افزار را شناسایی و با آنها مقابله کنید.

آنچه خواهید آموخت:

● با ساختار فرمت فایل اجرایی قابل حمل (Portable Executable) آشنا شوید.

● مفاهیم حیاتی مربوط به دایرکتوری خروجی (Export Directory) و جدول آدرس خروجی (Export Address Table) را درک کنید.

● تکنیک‌های مختلف مورد استفاده برای تجزیه و تحلیل استاتیک و دینامیک باج‌افزار را بررسی کنید.

● نحوه بررسی یک حمله باج‌افزاری را بیاموزید.

● نکات تخصصی برای کاهش حملات باج‌افزاری دریافت کنید.

این کتاب برای چه کسانی مناسب است:

این کتاب برای متخصصان امنیت سایبری و تحلیلگران بدافزار که مسئول کاهش حملات بدافزار و باج‌افزار هستند، مناسب است. همچنین این کتاب برای متخصصان امنیتی که می‌خواهند نحوه پیشگیری، شناسایی و واکنش به حملات باج‌افزاری را بیاموزند، مفید است. دانش پایه C/C++، x32dbg و مهارت‌های مهندسی معکوس ضروری است.

فهرست مطالب:

بخش اول: درک باج‌افزار

1. علائم هشدار دهنده، آیا آلوده شده‌ام؟
2. اجزای سازنده باج‌افزار
3. دفاع‌های کنونی در محل
4. سوء استفاده باج‌افزار از رمزنگاری
5. مدیریت کلید باج‌افزار

بخش دوم: سازوکارهای داخلی باج‌افزار

6. اسرار داخلی باج‌افزار
7. اجزای داخلی فایل اجرایی قابل حمل
8. بخش‌های فایل اجرایی قابل حمل

بخش سوم: ارزیابی باج‌افزار

9. انجام تحلیل استاتیک
10. انجام تحلیل دینامیک

بخش چهارم: جرم‌شناسی باج‌افزار

11. چه چیزی در حافظه وجود دارد
12. تحلیل باج‌افزار LockCrypt 2.0
13. تحلیل باج‌افزار Jigsaw

بخش پنجم: نجات از باج‌افزار

14. نکات تخصصی برای مدیریت حملات


فهرست کتاب:

۱. صفحه روی جلد

۲. صفحه عنوان

۳. صفحه حق نشر

۴. صفحه تقدیم

۵. درباره نویسنده و همکار نویسنده

۶. درباره بازبین

۷. تقدیر و تشکر

۸. پیشگفتار

۹. فهرست اشتباهات

۱۰. فهرست مطالب

۱۱. بخش اول: درک باج‌افزار

۱۲. بخش دوم: اجزای داخلی باج‌افزار

۱۳. بخش سوم: ارزیابی باج‌افزار

۱۴. بخش چهارم: جرم‌شناسی باج‌افزار

۱۵. بخش پنجم: نجات از باج‌افزار

۱۶. نمایه

توضیحات(انگلیسی)

Crack a ransomware by identifying and exploiting weaknesses in its design

KEY FEATURES  

● Get an overview of the current security mechanisms available to prevent ransomware digital extortion.

● Explore different techniques to analyze a ransomware attack.

● Understand how cryptographic libraries are misused by malware authors to code ransomwares.

DESCRIPTION 

Ransomware is a type of malware that is used by cybercriminals. So, to break that malware and find loopholes, you will first have to understand the details of ransomware. If you are looking to understand the internals of ransomware and how you can analyze and detect it, then this book is for you.

This book starts with an overview of ransomware and its building blocks. The book will then help you understand the different types of cryptographic algorithms and how these encryption and decryption algorithms fit in the current ransomware architectures. Moving on, the book focuses on the ransomware architectural details and shows how malware authors handle key management. It also explores different techniques used for ransomware assessment. Lastly, the book will help you understand how to detect a loophole and crack ransomware encryption.

By the end of this book, you will be able to identify and combat the hidden weaknesses in the internal components of ransomware.

WHAT YOU WILL LEARN

● Get familiar with the structure of Portable Executable file format.

● Understand the crucial concepts related to Export Directory and Export Address Table.

● Explore different techniques used for ransomware static and dynamic analysis.

● Learn how to investigate a ransomware attack.

● Get expert tips to mitigate ransomware attacks.

WHO THIS BOOK IS FOR

This book is for cybersecurity professionals and malware analysts who are responsible for mitigating malware and ransomware attacks. This book is also for security professionals who want to learn how to prevent, detect, and respond to ransomware attacks. Basic knowledge of C/C++, x32dbg and Reverse engineering skills is a must.

TABLE OF CONTENTS

Section I: Ransomware Understanding

1. Warning Signs, Am I Infected?

2. Ransomware Building Blocks

3. Current Defense in Place

4. Ransomware Abuses Cryptography

5. Ransomware Key Management

Section II: Ransomware Internals

6. Internal Secrets of Ransomware

7. Portable Executable Insides

8. Portable Executable Sections

Section III: Ransomware Assessment

9. Performing Static Analysis

10. Perform Dynamic Analysis

Section IV: Ransomware Forensics

11. What’s in the Memory

12. LockCrypt 2.0 Ransomware Analysis

13. Jigsaw Ransomware Analysis

Section V: Ransomware Rescue

14. Experts Tips to Manage Attacks


Table of Contents

1. Cover Page

2. Title Page

3. Copyright Page

4. Dedication Page

5. About the Author and Co-author

6. About the Reviewer

7. Acknowledgements

8. Preface

9. Errata

10. Table of Contents

11. Section I: Ransomware Understanding

12. Section II: Ransomware Internals

13. Section III: Ransomware Assessment

14. Section IV: Ransomware Forensics

15. Section V: Ransomware Rescue

16. Index

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.