By ΠΠΎΠ½Π°ΠΏΠΏΠ° Π.Π.
ΠΠΎΠ½Π°ΠΏΠΏΠ° Π.Π., 2019
ΠΠ½Π°Π»ΠΈΠ· Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΡ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌ ΠΈ Π΄Π°ΠΌΠΏΠΎΠ² ΠΏΠ°ΠΌΡΡΠΈ ΡΠ²Π»ΡΠ΅ΡΡΡ ΠΊΠ»ΡΡΠ΅Π²ΡΠΌ ΠΌΠ΅ΡΠΎΠ΄ΠΎΠΌ Π² ΡΠ΅Π²Π΅ΡΡ-ΠΈΠ½ΠΆΠΈΠ½ΠΈΡΠΈΠ½Π³Π΅, ΡΠΈΡΡΠΎΠ²ΠΎΠΉ ΠΊΡΠΈΠΌΠΈΠ½Π°Π»ΠΈΡΡΠΈΠΊΠ΅ ΠΈ ΡΠ΅Π°Π³ΠΈΡΠΎΠ²Π°Π½ΠΈΠΈ Π½Π° ΠΈΠ½ΡΠΈΠ΄Π΅Π½ΡΡ. Π ΡΡΠ»ΠΎΠ²ΠΈΡΡ ΡΠ°ΡΡΡΡΠ΅ΠΉ ΠΈΠ·ΠΎΡΡΠ΅Π½Π½ΠΎΡΡΠΈ ΠΊΠΈΠ±Π΅ΡΠ°ΡΠ°ΠΊ, ΠΏΠΎΠ½ΠΈΠΌΠ°Π½ΠΈΠ΅ ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΡ Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΠΎΠ³ΠΎ ΠΠ ΠΈ ΡΠ°ΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½ΠΈΠ΅ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΠΉ ΠΊΡΠΈΡΠΈΡΠ΅ΡΠΊΠΈ Π²Π°ΠΆΠ½Ρ Π΄Π»Ρ ΡΠΏΠ΅ΡΠΈΠ°Π»ΠΈΡΡΠΎΠ² ΠΏΠΎ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ. ΠΡΠ° ΠΊΠ½ΠΈΠ³Π° ΠΎΠ±ΡΡΠ°Π΅Ρ ΠΊΠΎΠ½ΡΠ΅ΠΏΡΠΈΡΠΌ, ΠΌΠ΅ΡΠΎΠ΄Π°ΠΌ ΠΈ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½ΡΠ°ΠΌ Π΄Π»Ρ Π°Π½Π°Π»ΠΈΠ·Π° Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΡ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌ ΠΈ ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½ΠΈΡ Π΄Π°ΠΌΠΏΠΎΠ² ΠΏΠ°ΠΌΡΡΠΈ. ΠΡΠΏΠΎΠ»ΡΠ·ΡΡ ΡΠ΅Π°Π»ΡΠ½ΡΠ΅ ΠΏΡΠΈΠΌΠ΅ΡΡ ΠΈ ΠΎΠ±ΡΠ°Π·Ρ ΠΏΠ°ΠΌΡΡΠΈ, ΡΠΈΡΠ°ΡΠ΅Π»ΠΈ ΡΠΌΠΎΠ³ΡΡ ΠΏΡΠΈΠΎΠ±ΡΠ΅ΡΡΠΈ Π½Π°Π²ΡΠΊΠΈ Π΄Π»Ρ Π°Π½Π°Π»ΠΈΠ·Π°, ΡΠ°ΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½ΠΈΡ ΠΈ ΡΠ΅Π°Π³ΠΈΡΠΎΠ²Π°Π½ΠΈΡ Π½Π° ΠΈΠ½ΡΠΈΠ΄Π΅Π½ΡΡ.
K.A. Monappa, 2019
Malware and memory dump analysis are powerful techniques used in reverse engineering, digital forensics, and incident response. As attackers deploy sophisticated malware against critical infrastructures and organizations, detection, investigation, and response are crucial for cybersecurity professionals. This book teaches the concepts, methods, and tools to understand malware behavior through analysis and to conduct investigations using memory forensics. Real-world malware examples and infected memory images help readers gain the skills needed for analysis, investigation, and incident response.