Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
PRZEDMOWA
Niewieledziedzinbezpieczeństwacyfrowegowydajesiębyć
równieasymetrycznych,cotedotyczącezłośliwegooprogra-
mowania,narzędziochronyisystemówoperacyjnych.
Latem2011rokuuczestniczyłemwprezentacjiPeitera(Mudge)Zatkopodczas
BlackHatwLasVegaswstanieNevada.PodczasswojegoprzemówieniaMudge
przedstawiłasymetrycznycharakternowoczesnegooprogramowania.Wyjaśnił,wjaki
sposóbprzeanalizował9000plikówbinarnychmalwareorazwyznaczyłśredniąwyno-
szącą125liniikodu(LOC)dlaswojegozestawupróbek.
Możnabyłobystwierdzić,żepróbkiMudgezawierałytylkoDprosty”lubDpry-
mitywny”malware.MożnabyłobyspytaćacozczymśnaprawdęDuzbrojonym”?
Czymśwstylu(wstrzymajoddech)Stuxnet?WedługLarry'egoL.Constantine'a1
Stuxnetzawierałokoło15000LOC,azatembył120razywiększyniżpróbkazłośli-
wegooprogramowaniaośredniejwartości125LOC.Stuxnetbyłwysocewyspecjalizo-
wanyiukierunkowany
,prawdopodobniezewzględunaswójponadprzeciętnyrozmiar.
Opuszczającnachwilęświatmalware’u,edytortekstowy,któregoużywam(ge-
dit,edytortekstowyGNOME),zawieragedit.cz295LOC,gedit.czaśjesttylkojed-
nymze128plikówźródłowych(wrazz3dodatkowymikatalogami)opublikowanym
wgit-owymrepozytoriumkoduźródłowegodlagedit2.Zsumowaniewszystkich128
1http://www.informit.com/articles/article.aspx?p=1686289.
2http://git.gnome.org/browse/gedit/tree/gedit?id=3.3.1.
Przedmowa
XXIII