دانلود کتاب Mobile Malware Attacks and Defense

49,000 تومان

حملات و دفاع بدافزار موبایل


موضوع اصلی امنیت
نوع کالا کتاب الکترونیکی
ناشر Syngress
تعداد صفحه 386
حجم فایل 5 مگابایت
کد کتاب 9781597492980,1597492981
نویسنده
زبانانگلیسی
فرمتDJVU
سال انتشار2008
مطلب پیشنهادی: با پول کتاب در ایران چی میشه خرید؟
در صورت نیاز به تبدیل فایل به فرمت‌های PDF، EPUB، AZW3، MOBI و یا DJVU می‌توانید به پشتیبان اطلاع دهید تا در صورت امکان، فایل مورد نظر را تبدیل نمایند. سایت بَلیان دارای تخفیف پلکانی است، یعنی با افزودن کتاب بیشتر به سبدخرید، قیمت آن برای شما کاهش می‌یابد. جهت مشاهده درصد تخفیف‌ها بر روی «جدول تخفیف پلکانی» در پایین کلیک نمایید. جهت یافتن سایر کتاب‌های مشابه، از منو جستجو در بالای سایت استفاده نمایید.
شما می‌توانید با هر 1000 تومان خرید، ۱ شانس شرکت در قرعه‌کشی کتابخانه دیجیتال بلیان دریافت کنید و شانس خود را برای برنده شدن جوایز هیجان انگیز امتحان کنید. «شرایط شرکت در قرعه‌کشی»

جدول کد تخفیف

با افزودن چه تعداد کتاب به سبد‌خرید، چند‌ درصد تخفیف شامل آن خواهد شد؟ در این جدول پاسخ این سوال را خواهید یافت. برای مثال: اگر بین ۳ الی ۵ کتاب را در سبد خرید خود قرار دهید، ۲۵ درصد تخفیف شامل سبد‌خرید شما خواهد شد.
تعداد کتاب درصد تخفیف قیمت کتاب
1 بدون تخفیف 25,000 تومان
2 20 درصد 20,000 تومان
3 الی 5 25 درصد 18,750 تومان
6 الی 10 30 درصد 17,500 تومان
11 الی 20 35 درصد 16,250 تومان
21 الی 30 40 درصد 15,000 تومان
31 الی 40 45 درصد 13,750 تومان
41 الی 50 50 درصد 12,500 تومان
51 الی 70 55 درصد 11,250 تومان
71 الی 100 60 درصد 10,000 تومان
101 الی 150 65 درصد 8,750 تومان
151 الی 200 70 درصد 7,500 تومان
201 الی 300 75 درصد 6,250 تومان
301 الی 500 80 درصد 5,000 تومان
501 الی 1000 85 درصد 3,750 تومان
1001 الی 10000 90 درصد 2,500 تومان
توضیحات

ترجمه فارسی توضیحات (ترجمه ماشینی)

حملات و دفاع بدافزار موبایل

تهدیدات امنیتی در پلتفرم های تلفن همراه یکی از موضوعات کلیدی و اهداف اصلی برای چند سال آینده است، با توجه به فراگیر بودن و محبوبیت این دستگاه ها، به علاوه قابلیت های پیشرفته آنها و استفاده از برنامه های حساس: پرداخت های خرد، بانکداری آنلاین و تجارت الکترونیک، دسترسی به “ابر” و غیره

این کتاب یکی از معدود مراجع است، اگر نه تنها (تا همین اواخر) که بر جنبه های امنیتی متعدد اکوسیستم موبایل متمرکز شده است. به این ترتیب، این یک مرجع تاریخی بزرگ در مورد بدافزارهای تلفن همراه (به نام MM) و تهدیدات تا زمان انتشار آن در اواخر سال 2008 است.

این کتاب با معرفی بدافزار موبایل شروع می‌شود، اگرچه می‌تواند برای خواننده مبتدی کمی گیج‌کننده باشد، زیرا حملات، ابزارها و تهدیدها (بیشتر آنها مبتنی بر بلوتوث هستند) را با هم مخلوط می‌کند و به عنوان مثال، وای‌فای (هنوز) حتی ذکر نشده است. فصل بعدی (فصل 2) یک نمای کلی جالب در مورد نحوه نمایش بدافزار تلفن همراه در یک ترمینال از دیدگاه کاربر، شامل رایج ترین رفتارها و نوع تعامل مورد انتظار از کاربر ارائه می دهد. بسیار خوب است که توضیح مفصلی در مورد روش انتشار، مانند CommWarrior، برای تمام نمونه های تحلیل شده در این فصل داشته باشیم.

سه فصل بعدی (فصل 3-5) یک مرجع تاریخی واقعاً ارزشمند در مورد بدافزار تلفن همراه است، از جمله جدول زمانی آن، چگونگی تکامل آن از سال 2000 تا 2008، انواع تهدیدات، طبقه‌بندی شده بر اساس خانواده‌های بدافزار، مهم‌ترین یا معروف‌ترین نمونه‌ها، مانند Cabir در سمت بلوتوث، به‌علاوه طبقه‌بندی گسترده‌ای از بدافزارها و تهدیدات موبایل بر اساس استراتژی آلودگی، توزیع و بار. اگرچه برخی از جداول، با بیش از 400 مرجع، می‌توانستند برای تسهیل خواندن به یک ضمیمه منتقل شوند، این مجموعه از فصل‌ها چگونگی شروع جدی بدافزار تلفن همراه را در سال 2004 و تکامل آن در طول زمان خلاصه می‌کند. مقایسه قطعات مختلف بدافزار، و تجزیه و تحلیل اضافی مرتبط‌ترین نمونه‌ها، همراه با جزئیات فنی که برای زنده ماندن استفاده می‌کردند، این بخش از کتاب را به یک «دایره‌المعارف» بسیار خوب تبدیل می‌کند.

سپس، کتاب تأثیر چندین نویسنده را منعکس می‌کند و فصل‌های مختلف غیر مرتبط و مستقل را ارائه می‌کند. فصل فیشینگ، پیامک و ویشینگ از فضای تلفن همراه خارج می‌شود و جزئیات زیادی را در مورد این تهدیدات در محیط‌های سنتی، مانند راه‌حل‌های رایج مبتنی بر مرورگر وب، پوشش می‌دهد، و استفاده و هدف از ضبط‌های شبکه پیوست شده هنوز برای من روشن نیست. من هنوز تعجب خود را از منظر فنی به یاد دارم وقتی خواندم که داده های ارسال شده بین مشتری و سرور تأیید قابل شناسایی نیستند، زیرا آنها از اتصال SSL استفاده می کنند: “در مورد استفاده از پروکسی رهگیری HTTP(S) چطور؟” در نهایت، شامل یک تحقیق آکادمیک گسترده فیشینگ است که عمدتاً بر اساس شبکه‌های بیزی و یک چارچوب توزیع شده است که به نظر من، به وضوح از محدوده کتاب خارج است.

فصل های فنی بیشتر در ادامه آمده است. فصل 7 بر عناصر اصلی پرکاربردترین پلتفرم‌های موبایل، مکانیسم‌های حفاظتی آن‌ها و نحوه دور زدن آن‌ها در گذشته تمرکز دارد که عمدتاً Windows Mobile (WM)، iPhone، Symbian، BlackBerry و J2ME (جاوا) را پوشش می‌دهد. این شامل یک خلاصه بسیار کوتاه در مورد پیشگیری و بهره برداری است. این با تکنیک‌ها، روش‌ها و ابزارهای موجود برای تجزیه و تحلیل بدافزار موبایل (فصل 8)، جزئیات عمیق برای جداسازی و اشکال‌زدایی باینری‌های مرتبط (فصل 10)، به‌علاوه استراتژی و محدودیت‌های اصلی برای انجام تحقیقات قانونی تکمیل می‌شود. تجزیه و تحلیل بر روی این نوع دستگاه ها (فصل 8 و 9). این تا حد زیادی مرتبط ترین بخش فنی کتاب است.

این کتاب از سنت قدیمی و مفید طرح‌بندی Syngress پیروی می‌کند که چند بخش رایج در پایان هر فصل اضافه می‌کند تا مطالب تحت پوشش را تقویت کند: خلاصه، راه‌حل‌های سریع، و پرسش‌های متداول.

بخش اول کتاب (فصل 1-5) یک چشم باز کننده برای مخاطبان غیر فنی خواهد بود. به شدت توصیه می شود، همراه با فصل آخر (فصل 11) بر روی جنبه دفاعی و چگونگی کاهش همه تهدیدات پوشش داده شده در کتاب متمرکز شده است. بخش دوم کتاب (فصل 7-10) بر متخصصان امنیتی متمرکز است، عمدتاً کنترل کننده حوادث و تحلیلگر پزشکی قانونی که باید با جنبه های فنی حملات و عفونت های تلفن همراه سر و کار داشته باشند.

با توجه به تهدیدات و مسائل جدید موبایلی که در سال 2009 برای پلتفرم‌های پیشرفته گوشی‌های هوشمند (مانند آیفون یا اندروید) ظاهر شد و روند نمونه‌های جدید و خطرناک‌تر مورد انتظار در سال 2010، نسخه یا جلد دوم ضروری است.

Mobile Malware Attacks and Defense

Security threats on mobile platforms are one of the key topics and main targets for the next couple of years, given the ubiquity and popularity of these devices, plus their advanced capabilities and use of sensitive application: micro payments, online banking and e-commerce, access to “the cloud”, etc.

This book is one of the few references, if not the only one (till very recently), focused on the multiple security aspects of the mobile ecosystem. As such, it constitutes a great historical reference about what mobile malware (referred as MM) and threats were until its publication, in late 2008.

The book starts by introducing mobile malware, although it can be a bit confusing for the novice reader, as it mixes up attacks, tools and threats (most them Bluetooth based), and for example, WiFi is not even mentioned (yet). The next chapter (ch 2) provides an interesting overview on how mobile malware shows up in a terminal from a user perspective, including the most common behaviors and the kind of interaction expected from the user. It would be great to have a detailed explanation of the propagation method, as with CommWarrior, for all the samples analyzed in this chapter.

The next three chapters (ch 3-5) are a really valuable historical reference about mobile malware, including its timeline, how it has evolved since 2000 till 2008, the types of threats, categorized by malware families, the most significant or famous specimens, such as Cabir in the Bluetooth side, plus an extensive taxonomy of mobile malware and threats based on the infection strategy, distribution and payload. Although some tables, with more than 400 references, could have been moved to an appendix to facilitate the reading, this set of chapters summarizes how mobile malware seriously started, back in 2004, and evolved over time. The comparison of different pieces of malware, and the extra analysis of the most relevant specimens, together with the technical details they used to survive, makes this section of the book a very good “encyclopedia”.

Then, the book reflects the influence of multiple authors, presenting different unconnected and independent chapters. The phishing, SMSishing and Vishing chapter moves out of the mobile space, covering lots of details about these threats on traditional environments, such as common web browser based solutions, and the usage and purpose of the network captures attached is still not clear to me. I still remember my surprise from a technical perspective when I read that the transmitted data between the client and the verification server could not be identified, as they were using an SSL connection: “What about using a HTTP(S) interception proxy?” Finally, it includes an extensive phishing academic research mainly based on Bayesian networks and a distributed framework, which on my opinion, is clearly out of the scope of the book.

The more technical chapters come next; chapter 7 focuses on the core elements for the most widely used mobile platforms, their protection mechanisms and how they have been bypassed in the past, covering mainly Windows Mobile (WM), iPhone, Symbian, BlackBerry and J2ME (Java). It includes a extremely short summary on prevention and exploitation. This is complemented by the techniques, methods and tools available for the analysis of mobile malware (ch 8), the in-depth details for the disassembly and debugging of associated binaries (ch 10), plus the strategy and main constraints to perform a forensic analysis on this type of devices (chapters 8 and 9). This is by far the most relevant technical portion of the book.

The book follows the old and useful Syngress layout tradition of adding a few common sections at the end of each chapter to reinforce the material covered: Summary, Solutions Fast Track, and FAQ.

The first portion of the book (ch 1-5) will be an eye opener for a non-technical audience; highly recommended, together with the last chapter (ch 11) focused on the defensive side and how to mitigate all the threats covered along the book. The second portion for the book (ch 7-10) is focused on security professionals, mainly incident handlers and forensic analyst that need to deal with the technical aspects of mobile attacks and infections.

Due to the new mobile threats and issues that turned up in 2009 for the advanced smartphone platforms (like iPhone or Android), and the trend for new and more dangerous specimens expected in 2010, a second volume or edition would be a must.

نظرات (0)

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود کتاب Mobile Malware Attacks and Defense”