دانلود کتاب Mobile Malware Attacks and Defense
49,000 تومان
حملات و دفاع بدافزار موبایل
| موضوع اصلی | امنیت |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Syngress |
| تعداد صفحه | 386 |
| حجم فایل | 5 مگابایت |
| کد کتاب | 9781597492980,1597492981 |
| نویسنده | Ken Dunham |
|---|---|
| زبان | انگلیسی |
| فرمت | DJVU |
| سال انتشار | 2008 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
حملات و دفاع بدافزار موبایل
تهدیدات امنیتی در پلتفرم های تلفن همراه یکی از موضوعات کلیدی و اهداف اصلی برای چند سال آینده است، با توجه به فراگیر بودن و محبوبیت این دستگاه ها، به علاوه قابلیت های پیشرفته آنها و استفاده از برنامه های حساس: پرداخت های خرد، بانکداری آنلاین و تجارت الکترونیک، دسترسی به “ابر” و غیره
این کتاب یکی از معدود مراجع است، اگر نه تنها (تا همین اواخر) که بر جنبه های امنیتی متعدد اکوسیستم موبایل متمرکز شده است. به این ترتیب، این یک مرجع تاریخی بزرگ در مورد بدافزارهای تلفن همراه (به نام MM) و تهدیدات تا زمان انتشار آن در اواخر سال 2008 است.
این کتاب با معرفی بدافزار موبایل شروع میشود، اگرچه میتواند برای خواننده مبتدی کمی گیجکننده باشد، زیرا حملات، ابزارها و تهدیدها (بیشتر آنها مبتنی بر بلوتوث هستند) را با هم مخلوط میکند و به عنوان مثال، وایفای (هنوز) حتی ذکر نشده است. فصل بعدی (فصل 2) یک نمای کلی جالب در مورد نحوه نمایش بدافزار تلفن همراه در یک ترمینال از دیدگاه کاربر، شامل رایج ترین رفتارها و نوع تعامل مورد انتظار از کاربر ارائه می دهد. بسیار خوب است که توضیح مفصلی در مورد روش انتشار، مانند CommWarrior، برای تمام نمونه های تحلیل شده در این فصل داشته باشیم.
سه فصل بعدی (فصل 3-5) یک مرجع تاریخی واقعاً ارزشمند در مورد بدافزار تلفن همراه است، از جمله جدول زمانی آن، چگونگی تکامل آن از سال 2000 تا 2008، انواع تهدیدات، طبقهبندی شده بر اساس خانوادههای بدافزار، مهمترین یا معروفترین نمونهها، مانند Cabir در سمت بلوتوث، بهعلاوه طبقهبندی گستردهای از بدافزارها و تهدیدات موبایل بر اساس استراتژی آلودگی، توزیع و بار. اگرچه برخی از جداول، با بیش از 400 مرجع، میتوانستند برای تسهیل خواندن به یک ضمیمه منتقل شوند، این مجموعه از فصلها چگونگی شروع جدی بدافزار تلفن همراه را در سال 2004 و تکامل آن در طول زمان خلاصه میکند. مقایسه قطعات مختلف بدافزار، و تجزیه و تحلیل اضافی مرتبطترین نمونهها، همراه با جزئیات فنی که برای زنده ماندن استفاده میکردند، این بخش از کتاب را به یک «دایرهالمعارف» بسیار خوب تبدیل میکند.
سپس، کتاب تأثیر چندین نویسنده را منعکس میکند و فصلهای مختلف غیر مرتبط و مستقل را ارائه میکند. فصل فیشینگ، پیامک و ویشینگ از فضای تلفن همراه خارج میشود و جزئیات زیادی را در مورد این تهدیدات در محیطهای سنتی، مانند راهحلهای رایج مبتنی بر مرورگر وب، پوشش میدهد، و استفاده و هدف از ضبطهای شبکه پیوست شده هنوز برای من روشن نیست. من هنوز تعجب خود را از منظر فنی به یاد دارم وقتی خواندم که داده های ارسال شده بین مشتری و سرور تأیید قابل شناسایی نیستند، زیرا آنها از اتصال SSL استفاده می کنند: “در مورد استفاده از پروکسی رهگیری HTTP(S) چطور؟” در نهایت، شامل یک تحقیق آکادمیک گسترده فیشینگ است که عمدتاً بر اساس شبکههای بیزی و یک چارچوب توزیع شده است که به نظر من، به وضوح از محدوده کتاب خارج است.
فصل های فنی بیشتر در ادامه آمده است. فصل 7 بر عناصر اصلی پرکاربردترین پلتفرمهای موبایل، مکانیسمهای حفاظتی آنها و نحوه دور زدن آنها در گذشته تمرکز دارد که عمدتاً Windows Mobile (WM)، iPhone، Symbian، BlackBerry و J2ME (جاوا) را پوشش میدهد. این شامل یک خلاصه بسیار کوتاه در مورد پیشگیری و بهره برداری است. این با تکنیکها، روشها و ابزارهای موجود برای تجزیه و تحلیل بدافزار موبایل (فصل 8)، جزئیات عمیق برای جداسازی و اشکالزدایی باینریهای مرتبط (فصل 10)، بهعلاوه استراتژی و محدودیتهای اصلی برای انجام تحقیقات قانونی تکمیل میشود. تجزیه و تحلیل بر روی این نوع دستگاه ها (فصل 8 و 9). این تا حد زیادی مرتبط ترین بخش فنی کتاب است.
این کتاب از سنت قدیمی و مفید طرحبندی Syngress پیروی میکند که چند بخش رایج در پایان هر فصل اضافه میکند تا مطالب تحت پوشش را تقویت کند: خلاصه، راهحلهای سریع، و پرسشهای متداول.
بخش اول کتاب (فصل 1-5) یک چشم باز کننده برای مخاطبان غیر فنی خواهد بود. به شدت توصیه می شود، همراه با فصل آخر (فصل 11) بر روی جنبه دفاعی و چگونگی کاهش همه تهدیدات پوشش داده شده در کتاب متمرکز شده است. بخش دوم کتاب (فصل 7-10) بر متخصصان امنیتی متمرکز است، عمدتاً کنترل کننده حوادث و تحلیلگر پزشکی قانونی که باید با جنبه های فنی حملات و عفونت های تلفن همراه سر و کار داشته باشند.
با توجه به تهدیدات و مسائل جدید موبایلی که در سال 2009 برای پلتفرمهای پیشرفته گوشیهای هوشمند (مانند آیفون یا اندروید) ظاهر شد و روند نمونههای جدید و خطرناکتر مورد انتظار در سال 2010، نسخه یا جلد دوم ضروری است.
Security threats on mobile platforms are one of the key topics and main targets for the next couple of years, given the ubiquity and popularity of these devices, plus their advanced capabilities and use of sensitive application: micro payments, online banking and e-commerce, access to “the cloud”, etc.
This book is one of the few references, if not the only one (till very recently), focused on the multiple security aspects of the mobile ecosystem. As such, it constitutes a great historical reference about what mobile malware (referred as MM) and threats were until its publication, in late 2008.
The book starts by introducing mobile malware, although it can be a bit confusing for the novice reader, as it mixes up attacks, tools and threats (most them Bluetooth based), and for example, WiFi is not even mentioned (yet). The next chapter (ch 2) provides an interesting overview on how mobile malware shows up in a terminal from a user perspective, including the most common behaviors and the kind of interaction expected from the user. It would be great to have a detailed explanation of the propagation method, as with CommWarrior, for all the samples analyzed in this chapter.
The next three chapters (ch 3-5) are a really valuable historical reference about mobile malware, including its timeline, how it has evolved since 2000 till 2008, the types of threats, categorized by malware families, the most significant or famous specimens, such as Cabir in the Bluetooth side, plus an extensive taxonomy of mobile malware and threats based on the infection strategy, distribution and payload. Although some tables, with more than 400 references, could have been moved to an appendix to facilitate the reading, this set of chapters summarizes how mobile malware seriously started, back in 2004, and evolved over time. The comparison of different pieces of malware, and the extra analysis of the most relevant specimens, together with the technical details they used to survive, makes this section of the book a very good “encyclopedia”.
Then, the book reflects the influence of multiple authors, presenting different unconnected and independent chapters. The phishing, SMSishing and Vishing chapter moves out of the mobile space, covering lots of details about these threats on traditional environments, such as common web browser based solutions, and the usage and purpose of the network captures attached is still not clear to me. I still remember my surprise from a technical perspective when I read that the transmitted data between the client and the verification server could not be identified, as they were using an SSL connection: “What about using a HTTP(S) interception proxy?” Finally, it includes an extensive phishing academic research mainly based on Bayesian networks and a distributed framework, which on my opinion, is clearly out of the scope of the book.
The more technical chapters come next; chapter 7 focuses on the core elements for the most widely used mobile platforms, their protection mechanisms and how they have been bypassed in the past, covering mainly Windows Mobile (WM), iPhone, Symbian, BlackBerry and J2ME (Java). It includes a extremely short summary on prevention and exploitation. This is complemented by the techniques, methods and tools available for the analysis of mobile malware (ch 8), the in-depth details for the disassembly and debugging of associated binaries (ch 10), plus the strategy and main constraints to perform a forensic analysis on this type of devices (chapters 8 and 9). This is by far the most relevant technical portion of the book.
The book follows the old and useful Syngress layout tradition of adding a few common sections at the end of each chapter to reinforce the material covered: Summary, Solutions Fast Track, and FAQ.
The first portion of the book (ch 1-5) will be an eye opener for a non-technical audience; highly recommended, together with the last chapter (ch 11) focused on the defensive side and how to mitigate all the threats covered along the book. The second portion for the book (ch 7-10) is focused on security professionals, mainly incident handlers and forensic analyst that need to deal with the technical aspects of mobile attacks and infections.
Due to the new mobile threats and issues that turned up in 2009 for the advanced smartphone platforms (like iPhone or Android), and the trend for new and more dangerous specimens expected in 2010, a second volume or edition would be a must.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.