Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
SPISTREŚCI
6.3.4.
Biblioteki..........................................212
6.3.5.
Pakiety............................................217
6.3.6.
Wykrywanierootkitów...............................220
6.3.7.
Weryfikacjakonfiguracji.............................221
6.3.8.
Otwartepliki.......................................222
6.3.9.
Otwarteporty......................................224
6.3.10.„Ukryte”procesy....................................225
6.3.11.Sysdig.............................................230
6.3.12.Podstawowaanalizadziałaniaprogramów..............233
6.3.13.Zewnętrzneźródła..................................235
6.4.
AnalizapamięciRAM.....................................236
6.4.1.
Wykonaniezrzutupamięci...........................236
6.4.2.
Tworzenieprofilupamięci...........................238
6.4.3.
Analizapamięci....................................241
6.5.
Wykorzystywanienarzędzianti-forensicsdoanalizy.............250
6.6.
Podsumowanie............................................253
7.Analizabehawioralnazłośliwegooprogramowania..............257
7.1.
RegułyYara..............................................269
8.Podsumowanie................................................275