惡意軟件、Rootkit和僵屍網絡

惡意軟件、Rootkit和僵屍網絡 pdf epub mobi txt 電子書 下載2025

出版者:機械工業齣版社
作者:Christopher C.Elisan
出品人:
頁數:251
译者:郭濤
出版時間:2013-10
價格:69
裝幀:
isbn號碼:9787111436959
叢書系列:
圖書標籤:
  • 安全
  • 計算機安全
  • hack
  • [技術]安全
  • 計算機
  • 網絡治理
  • security
  • 計算機技術
  • 惡意軟件
  • Rootkit
  • 僵屍網絡
  • 網絡安全
  • 信息安全
  • 惡意代碼
  • 病毒
  • 木馬
  • 安全防護
  • 黑客技術
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

著者簡介

Christopher C. Elisan,資深逆嚮分析工程師和惡意軟件研究專傢,RSA NetWitness的首席惡意軟件分析科學傢。他經常為《今日美國》、《信息周刊》、《隱秘讀物》(Dark Reading)等領導性齣版物提供惡意軟件、僵屍網絡、高級持續性威脅方麵的專傢意見。

譯者簡介

郭濤,博士,中國信息安全測評中心副總工程師,軟件安全實驗室主任,主要研究方嚮為軟件安全與漏洞分析技術。多次承擔自然科學基金、863、核高基、電子發展基金等多項國傢重大科研項目,負責多項國傢標準的製定工作,獲國傢科技進步一等奬一次、省部級科技進步一等奬一次,齣版專著、譯著十餘本,發錶學術論文數十篇。

圖書目錄

本書贊譽
譯者序

前言
第一部分 基礎知識
第1章 背景知識
1.1 一次惡意軟件遭遇
1.2 目前所麵臨的威脅概述
1.3 對國傢安全構成的威脅
1.4 開啓旅程
1.5 本章小結
參考文獻
第2章 惡意軟件簡史
2.1 計算機病毒
2.1.1 計算機病毒的分類
2.1.2 早期挑戰
2.2 惡意軟件
2.2.1 惡意軟件分類
2.2.2 惡意軟件的發展
2.3 風險軟件
2.4 惡意軟件開發套件
2.5 惡意軟件的影響
2.6 本章小結
第3章 rootkit的隱藏
3.1 什麼是rootkit
3.2 環境的結構
3.2.1 操作係統內核
3.2.2 用戶態和內核態
3.2.3 ring
3.2.4 從用戶態轉換到內核態
3.3 rootkit的類型
3.3.1 用戶態rootkit
3.3.2 內核態rootkit
3.4 rootkit技術
3.4.1 hooking
3.4.2 DLL注入
3.4.3 直接內核對象操縱
3.5 應對rootkit
3.6 本章小結
第4章 僵屍網絡的興起
4.1 什麼是僵屍網絡
4.1.1 主要特點
4.1.2 關鍵組件
4.1.3 C&C結構
4.2 僵屍網絡的使用
4.2.1 分布式拒絕服務攻擊
4.2.2 點擊欺詐
4.2.3 垃圾郵件轉發
4.2.4 單次安裝付費代理
4.2.5 大規模信息獲取
4.2.6 信息處理
4.3 僵屍網絡的保護機製
4.3.1 防彈主機
4.3.2 動態DNS
4.3.3 Fast-Fluxing技術
4.3.4 域名變化地址
4.4 對抗僵屍網絡
4.4.1 技術戰綫
4.4.2 法律戰綫
4.5 本章小結
4.6 參考文獻
第二部分 惡劣的現狀
第5章 威脅生態係統
5.1 威脅生態係統組成
5.1.1 技術因素
5.1.2 人為因素
5.1.3 威脅生態係統的演進
5.2 高級持續性威脅
5.2.1 攻擊方法
5.2.2 攻擊的收益
5.3 惡意軟件經濟
5.4 本章小結
第6章 惡意軟件工廠
6.1 逃避反病毒檢測的必要性
6.1.1 惡意軟件事件處理過程
6.1.2 惡意軟件檢測
6.1.3 反病毒産品繞過技術
6.2 建立惡意軟件軍隊的必要性
6.2.1 下一代惡意軟件工具套件
6.2.2 獨立的防護工具
6.2.3 惡意軟件裝甲軍隊的作用
6.3 惡意軟件工廠
6.3.1 惡意軟件流水綫
6.3.2 攻擊者工具的獲得
6.3.3 惡意軟件日益泛濫
6.4 本章小結
第7章 感染載體
7.1 感染載體概述
7.1.1 物理媒介
7.1.2 電子郵件
7.1.3 即時通信和聊天軟件
7.1.4 社交網絡
7.1.5 URL鏈接
7.1.6 文件共享
7.1.7 軟件漏洞
7.2 變成感染載體的可能性
7.3 本章小結
第8章 受感染係統
8.1 惡意軟件感染過程
8.1.1 安裝惡意軟件文件
8.1.2 設置惡意軟件的持久性
8.1.3 移除惡意軟件安裝證據
8.1.4 嚮惡意軟件傳遞控製權
8.2 活躍的惡意軟件
8.2.1 在係統中長期潛伏
8.2.2 和攻擊者通信
8.2.3 執行有效載荷
8.3 本章小結
第三部分 企業的應對
第9章 組織保護
9.1 威脅事件響應者
9.2 理解係統的價值
9.2.1 係統對於組織的價值
9.2.2 係統對於攻擊者的價值
9.3 理解係統的特徵
9.3.1 係統類型
9.3.2 運營影響
9.3.3 主機數據的敏感度
9.3.4 係統用戶
9.3.5 網絡位置
9.3.6 資産的可訪問性
9.3.7 資産訪問權限
9.3.8 係統恢復
9.3.9 係統狀態
9.4 設置係統優先級
9.5 企業安全態勢
9.6 瞭解遭受攻擊的代價
9.6.1 直接損失
9.6.2 間接損失
9.7 係統保護
9.7.1 威脅建模
9.7.2 識彆閤適的解決方案
9.7.3 前置式威脅檢測
9.8 建立事件響應計劃
9.8.1 識彆不同的受害場景
9.8.2 識彆解決方案模式
9.8.3 定義角色和職責
9.8.4 建立草案
9.8.5 定期演習
9.8.6 評審和改進
9.9 把一切付諸行動
9.10 保護之外
9.11 本章小結
第10章 檢測威脅
10.1 建立基準
10.1.1 建立網絡基準
10.1.2 建立主機基準
10.2 檢測異常
10.2.1 檢測網絡異常
10.2.2 檢測主機異常
10.3 隔離異常源
10.4 深入分析受感染資産
10.4.1 精確定位惡意軟件
10.4.2 基於攻擊意圖對惡意軟件進行分類
10.5 本章小結
第11章 緩解威脅
11.1 威脅緩解
11.2 立即式響應
11.2.1 隔離
11.2.2 驗證
11.2.3 威脅的檢測和分類
11.2.4 修復和恢復
11.3 先應式響應
11.3.1 預防措施
11.3.2 定期進行安全審計
11.4 內部威脅
11.4.1 什麼是內部威脅
11.4.2 緩解內部威脅
11.5 保持警惕
11.6 本章小結
第四部分 結束語
第12章 永不停歇的戰鬥
12.1 本書迴顧
12.2 未來展望
12.2.1 惡意軟件的未來
12.2.2 rootkit展望
12.2.3 僵屍網絡的未來
12.3 好人們也很忙
12.4 冒險纔剛剛開始
12.5 本章小結
附錄A 係統啓動過程
附錄B 有用的網絡鏈接
詞匯錶
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

感覺挺不錯的。。。就是有點貴

评分

感覺挺不錯的。。。就是有點貴

评分

感覺挺不錯的。。。就是有點貴

评分

更適閤入門讀的是這本書,書的結構更清晰一些

评分

講瞭很多思路,推薦一下。

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有