Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
dowiedzieć,czytymzłośliwymoprogramowaniemzainfekowaneinnemaszyny?Jak
sięupewnić,żeudałosięusunąćcałypakietzłośliwegooprogramowania,anietylko
jednąjegoczęść?Wjakisposóbmożnaodpowiedziećnapytaniakierownictwadoty-
czącedziałaniategozłośliwegoprogramu?
Wszystko,comożeszzrobić,topowiedziećszefowi,żemusizatrudnićdrogichze-
wnętrznychkonsultantów,ponieważniejesteśwstaniechronićswojejsieci.Toniejest
jednaknajlepszysposóbnazapewnieniesobieutrzymaniastanowiska.
Ach,alenaszczęściewykazałeśsięwystarczającąinteligencją,abyzdobyćeg-
zemplarzPraktycznegoanalizowaniamalware.Umiejętności,którychnabędzieszdziękitej
książce,nauczącięodpowiadaćnatetrudnepytaniaipokażą,jakchronićsiećprzed
złośliwymoprogramowaniem.
Czymjestanalizamalware?
Złośliweoprogramowanie,zwanetakżemalware,odgrywarolęwwiększościwłamańdo
komputerówiincydentówzwiązanychzbezpieczeństwem.Każdeoprogramowanie,
którewyrządzaszkodęużytkownikowi,komputerowilubsieci,możezostaćuznane
zazłośliweoprogramowanie.Należądoniegowirusy
,konietrojańskie,robaki,rootki-
ty
,scarewareispyware.Podczasgdyróżneinkarnacjeszkodliwegooprogramowania
wykonująróżneszkodliwedziałania(jakzobaczymywtejksiążce),tomyanalitycy
złośliwegooprogramowaniadysponujemypewnympodstawowymzestawemnarzę-
dziitechnikdojegoanalizy
.
Analizamalwarejestsztukąbadaniazłośliwegooprogramowaniawceluzrozumie-
nia,jakonodziała,jakjezidentyfikowaćorazjakjepokonaćlubwyeliminować.Inie
musimybyćhakerami,abytegodokonać.
Biorącpoduwagę,żeistniejąmilionyzłośliwychprogramów,akażdegodniaich
przybywa,analizamalwaremakluczoweznaczeniedlakażdego,ktoreagujenaincy-
dentyzwiązanezbezpieczeństwemkomputerowym.Aprzybrakuspecjalistówzajmu-
jącychsięanaliząmalwarenawykwalifikowanychanalitykówzłośliwegooprogramo-
waniaistniejedużezapotrzebowanie.
Niejesttoksiążkaotym,jakznaleźćzłośliweoprogramowanie.Koncentrujemy
sięnaanaliziemalwarepojegowykryciu.Będziemyskupiaćsięnazłośliwymoprogra-
mowaniudziałającymwsystemieoperacyjnymWindowszdecydowanienajbardziej
popularnymsystemieoperacyjnym,któryjestobecnieużywanyalezdobyteumiejęt-
nościprzydadząsiętakżepodczasanalizyzłośliwegooprogramowaniawdowolnym
systemieoperacyjnym.Będziemysiękoncentrowaćnaplikachwykonywalnych,ponie-
ważtoonenajczęściejwystępująinajtrudniejszymiplikami,jakiemożnanapotkać.
Jednocześniepostanowiliśmyuniknąćomawianiazłośliwychskryptówiprogramów
wJavie.Zamiasttegozagłębimysięwmetodystosowanedoanalizyzaawansowanych
zagrożeń,takichjakbackdoory
,ukrytemalwareirootkity
.
Wymaganiawstępne
Bezwzględunatwojąznajomośćlubdoświadczeniewanaliziemalware,wtejksiążce
znajdzieszcośpożytecznegodlasiebie.
Wrozdziałachod1do3zostanąomówionepodstawowetechnikianalizyzłośliwe-
gooprogramowania,którenawetosobybezdoświadczeniawzakresiebezpieczeństwa
XXXWprowadzenie