رشد سریع فناوری اطلاعات و فراگیری آن در ابعاد مختلف زندگی شخصی و تعاملات روزمرهی اداری در کنار فواید و مزایای بسیار، مخاطرات و تهدیدات متعددی را نیز به همراه دارد. این روند رو به رشد سبب شده داراییها و اطلاعات اشخاص و سازمانها به صورت دادههای دیجیتالی ذخیره و انباشته شوند. لذا حفاظت از این داراییهای ارزشمند اَمری غیرقابل اجتناب است.
برحسب آمارهای منتشر شده از شرکتهای معتبر امنیتی در جهان هم اکنون، روزانه بیش از 25 هزار حملهی سایبری در حال رخداد است و همچنین در هر ثانیه بیش از 4 بدافزار در حال تولید و انتشار است. علاوهبراین روند افزایشی، حملات سایبری روز به روز در حال پیچیدهتر شدن هستند به گونهای که امروزه حملات مانای پیشرفته با هدف عملکرد مخفی و ماندگاری بالا مطرح شدهاند. عملکرد بدافزارها نیز به سمت هوشمند شدن و رفتارهای مبهم و فریبنده سازماندهی شده است. بدافزار اِستاکسنِت در گذشته با هدف تخریب صنعتی و جاسوسافزارهای دینو و گِرَبیت با هدف سرقت اطلاعات نمونههای واقعی از تهدیدات نوین در حوزهی فناوری اطلاعات بودهاند.
پر واضح است که منشأ بسیاری از این تهدیدات، وجود آسیبپذیریهایی است که در اثر عدم آموزش کافی، پیکربندی نامناسب تجهیزات سختافزاری و نرمافزاری، عدم بهروزرسانی و بهکارگیری تجهیزات امنیتی به وجود آمدهاند. با علم به موارد ذکر شده و همچنین تأکید مکرر و مداوم اسناد بالادستی سازمانها و نهادها مطبوع مبنی بر اَمنسازی بسترهای ارتباطی و اطلاعاتی، نویسنده با هدف برطرف نمودن خلاءهای آموزشی موجود و نَشر دانش و تجربهی حاصل از چند سال تحقیق و پژوهش دانشگاهی در خصوص تحلیل رفتار بدافزارهای نوین و مقابله با آنها این اثر بومی را تألیف نموده است.
فصل اول : تهدیدات نوین سایبری
فصل دوم : پیکرهی درونی سیستمعامل
2-2. ساختار فایلهای اجرایی قابل حمل
2-9. گذر از فضای کاربر به هسته
2-13. انواع درایور از حیث مدیریت سختافزار
2-15. حالت اشکالزدایی سیستمعامل
فصل سوم : رصد و رهگیری رفتار برنامهها
3-2. قلاباندازی با تزریق کتابخانه
3-3. قلاباندازی به جداول توصیفگر سرویسهای سیستم
3-5. قلاباندازی به جدول توصیفگر وقفههای سیستم
3-9. رهگیری تعاملات با منابع سیستمعامل
فصل چهارم : تشخیص بدافزارها با تحلیل رفتار ایستا
4-3. معرفی روشهای تشخیص بدافزار
4-5. انواع خانوادهی بدافزارها
4-6.تحلیل رفتار ایستا برای کشف بدافزارها و بیشینهی آن
4-9. ابزارهای تحلیل رفتار ایستا
فصل پنجم : دفاع از خود و مقابله با بدافزار
فصل ششم : دادهکاوی و سنجش روشهای تشخیص بدافزار
6-4. ارزیابی دقت روش تحلیل رفتار ایستا و کیفیت خوشهبندی آن