Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
lubwprogramowaniubędąwstaniewykorzystaćdoocenymalware.Rozdziałyod4
do14zawierająbardziejzaawansowanymateriał,któryuzbroicięwnajważniejsze
narzędziaiumiejętnościpotrzebnedoanalizywiększościzłośliwychprogramów.Te
rozdziaływymagająpewnejwiedzynatematprogramowania.Najbardziejzaawanso-
wanymateriałzrozdziałówod15do19będzieprzydatnynawetdladoświadczonych
analitykówmalware,ponieważobejmujestrategieitechnikianalizyrównieżnajbar-
dziejwyrafinowanychzłośliwychprogramów,takichjaktewykorzystującetechnikiza-
pobieganiadeasemblacjiidebugowaniaczytechnikipakowania.
Taksiążkacięnauczy
,jakikiedykorzystaćzróżnychtechnikanalizymalware.
Zrozumienie,kiedyzastosowaćokreślonątechnikę,możebyćrównieważnejakjej
znajomość,ponieważużycieniewłaściwejtechnikiwniewłaściwejsytuacjimożebyć
frustrującąstratączasu.Niebędziemyzajmowaćsiękażdymnarzędziem,ponieważ
zmieniająsięoneprzezcałyczas,najważniejszezaśpodstawoweumiejętności.Po-
nadtowcałejksiążcebędziemywykorzystywaćrealistycznepróbkizłośliwegoopro-
gramowania(któremożnapobraćzestronyhttp://www.practicalmalwareanalysis.com/lub
http://www.nostarch.com/malware.htm),abypokazaćciróżnerzeczy
,którebędzieszmógł
spotkaćpodczasanalizyzłośliwegooprogramowania.
Naukawpraktyce
Naszebogatedoświadczeniewprowadzeniuprofesjonalnychzajęćzinżynieriiodwrot-
nejianalizyzłośliwegooprogramowanianauczyłonas,żeuczniowienajlepiejsięuczą,
gdyćwiczązdobywaneumiejętności.Przekonaliśmysię,żejakośććwiczeńlaboratoryj-
nychjestrównieważnajakjakośćwykładuibeztegokomponentuprawieniemożliwe
jestnauczeniesięanalizowaniazłośliwegooprogramowania.
Wtymcelućwiczenialaboratoryjnepodanenakońcuwiększościrozdziałówpo-
zwalająrozwijaćumiejętnościnabytewdanymrozdziale.Tećwiczeniarzucąciwy-
zwaniezużyciemrealistycznegomalwarezaprojektowanegowceluzademonstrowa-
nianajczęstszychrodzajówzachowań,którenapotkaszwzłośliwymoprogramowaniu
zrzeczywistegoświata.Ćwiczenialaboratoryjnemająnacelurozwinięciekoncepcji
przedstawionychwdanymrozdziale,bezprzytłaczaniacięniepowiązanymiinforma-
cjami.Każdelaboratoriumzawierajedenlubwięcejzłośliwychplików(któremożna
pobraćzestronhttp://www.practicalmalwareanalysis.com/lubhttp://www.nostarch.com/
malware.htm),kilkapytań,którepoprowadzącięprzezlaboratorium,krótkieodpowiedzi
napytaniaorazszczegółowąanalizęmalware’u.
Ćwiczenialaboratoryjnemająsymulowaćrealistycznescenariuszeanalizyzłośli-
wegooprogramowania.Jakotakiezawierajągenerycznenazwylików,któreniezawie-
rająsugestiicodofunkcjonalnościzłośliwegooprogramowania.Podobniejakwprzy-
padkuprawdziwegozłośliwegooprogramowania,zaczniemyodbrakuinformacji
ibędziemymusieliużyćnabytychtuumiejętności,abyzebraćwskazówkiidowiedzieć
się,corobidanemalware.
Czaswymaganynakażdelaboratoriumbędziezależećodtwojegodoświadczenia.
Możeszspróbowaćukończyćdanećwiczeniesamodzielnielubpostępowaćzgodnieze
szczegółowąanalizą,abyzobaczyć,jakwpraktycestosowaneróżnetechniki.
Większośćrozdziałówzawieratrzylaboratoria.Pierwszećwiczenielaboratoryjne
jestnaogółnajłatwiejszeiwiększośćczytelnikówpowinnabyćwstaniejeukończyć.
Drugiećwiczeniejestumiarkowanietrudne,awiększośćczytelnikówbędziepotrzebo-
waćpewnychwskazówekznajdującychsięwrozwiązaniu.Trzecielaboratoriumbędzie
Wprowadzenie
XXXI