-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

惡意軟件、Rootkit和僵尸網絡

( 簡體 字)
作者:(美)Christopher類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社惡意軟件、Rootkit和僵尸網絡 3dWoo書號: 36726
詢問書籍請說出此書號!

缺書
不接受訂購

出版日:9/1/2013
頁數:268
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
不接受訂購
ISBN:9787111436959
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

本書是惡意軟件、rootkit和僵尸網絡領域的經典入門書,也被譽為是該領域最好的一本書,10余家安全機構聯袂推薦,Amazon五星暢銷書。由國際知名的安全技術專家撰寫,中國信息安全測評中心軟件安全實驗室主任領銜翻譯,譯著雙馨。本書既從攻擊者的角度詳細介紹了惡意軟件的技術原理、攻擊流程和攻擊方法,又從防御者的角度深入講解了惡意軟件的分析方法以及應對各種威脅的解決方案和最佳實踐。書中包含大量案例,不僅實踐性強,而且還頗有趣味。
  本書共分為四部分。第一部分(第1∼4章)迅速導入“基礎知識”,介紹當前面臨的威脅、主要網絡攻擊手段,使讀者能充分了解什么是惡意軟件、rootkit和僵尸網絡。第二部分(第5∼8章),是本書核心部分,從更高的視角來講解以下內容:攻擊者的惡意軟件操作形式;網絡犯罪團體的組織形式;攻擊者如何利用現有技術去創建、部署、管理可控的惡意軟件和僵尸網絡,涵蓋整個威脅流程,使讀者對惡意軟件編寫者的思維方式和操作方法有深入了解,極具參考價值。這部分還將闡明普通用戶如何于不知不覺中成為網絡犯罪組織的參與者,以及攻擊者獲益鏈條。第三部分(第9∼11章),主要講解“企業應對方案”,引導讀者進一步了解威脅處理方法、提高系統安全性的秘技、了解現有系統安全性的實用性方法,以及識別和緩解潛在威脅的業界最佳實踐。第四部分(第12章),此部分回顧本書所講內容,并著重討論了惡意軟件、rootkit和僵尸網絡今后的發展態勢,使讀者了解目前反惡意軟件領域的前沿研究工作。

目錄:

本書贊譽
譯者序

前言

第一部分 基礎知識

第1章 背景知識
1.1 一次惡意軟件遭遇
1.2 目前所面臨的威脅概述
1.3 對國家安全構成的威脅
1.4 開啟旅程
1.5 本章小結
參考文獻

第2章 惡意軟件簡史
2.1 計算機病毒
2.1.1 計算機病毒的分類
2.1.2 早期挑戰
2.2 惡意軟件
2.2.1 惡意軟件分類
2.2.2 惡意軟件的發展
2.3 風險軟件
2.4 惡意軟件開發套件
2.5 惡意軟件的影響
2.6 本章小結

第3章 rootkit的隱藏
3.1 什么是rootkit
3.2 環境的結構
3.2.1 操作系統內核
3.2.2 用戶態和內核態
3.2.3 ring
3.2.4 從用戶態轉換到內核態
3.3 rootkit的類型
3.3.1 用戶態rootkit
3.3.2 內核態rootkit
3.4 rootkit技術
3.4.1 hooking
3.4.2 DLL注入
3.4.3 直接內核對象操縱
3.5 應對rootkit
3.6 本章小結

第4章 僵尸網絡的興起
4.1 什么是僵尸網絡
4.1.1 主要特點
4.1.2 關鍵組件
4.1.3 C&C結構
4.2 僵尸網絡的使用
4.2.1 分布式拒絕服務攻擊
4.2.2 點擊欺詐
4.2.3 垃圾郵件轉發
4.2.4 單次安裝付費代理
4.2.5 大規模信息獲取
4.2.6 信息處理
4.3 僵尸網絡的保護機制
4.3.1 防彈主機
4.3.2 動態DNS
4.3.3 Fast-Fluxing技術
4.3.4 域名變化地址
4.4 對抗僵尸網絡
4.4.1 技術戰線
4.4.2 法律戰線
4.5 本章小結
4.6 參考文獻

第二部分 惡劣的現狀

第5章 威脅生態系統
5.1 威脅生態系統組成
5.1.1 技術因素
5.1.2 人為因素
5.1.3 威脅生態系統的演進
5.2 高級持續性威脅
5.2.1 攻擊方法
5.2.2 攻擊的收益
5.3 惡意軟件經濟
5.4 本章小結

第6章 惡意軟件工廠
6.1 逃避反病毒檢測的必要性
6.1.1 惡意軟件事件處理過程
6.1.2 惡意軟件檢測
6.1.3 反病毒產品繞過技術
6.2 建立惡意軟件軍隊的必要性
6.2.1 下一代惡意軟件工具套件
6.2.2 獨立的防護工具
6.2.3 惡意軟件裝甲軍隊的作用
6.3 惡意軟件工廠
6.3.1 惡意軟件流水線
6.3.2 攻擊者工具的獲得
6.3.3 惡意軟件日益泛濫
6.4 本章小結

第7章 感染載體
7.1 感染載體概述
7.1.1 物理媒介
7.1.2 電子郵件
7.1.3 即時通信和聊天軟件
7.1.4 社交網絡
7.1.5 URL鏈接
7.1.6 文件共享
7.1.7 軟件漏洞
7.2 變成感染載體的可能性
7.3 本章小結

第8章 受感染系統
8.1 惡意軟件感染過程
8.1.1 安裝惡意軟件文件
8.1.2 設置惡意軟件的持久性
8.1.3 移除惡意軟件安裝證據
8.1.4 向惡意軟件傳遞控制權
8.2 活躍的惡意軟件
8.2.1 在系統中長期潛伏
8.2.2 和攻擊者通信
8.2.3 執行有效載荷
8.3 本章小結

第三部分 企業的應對

第9章 組織保護
9.1 威脅事件響應者
9.2 理解系統的價值
9.2.1 系統對于組織的價值
9.2.2 系統對于攻擊者的價值
9.3 理解系統的特征
9.3.1 系統類型
9.3.2 運營影響
9.3.3 主機數據的敏感度
9.3.4 系統用戶
9.3.5 網絡位置
9.3.6 資產的可訪問性
9.3.7 資產訪問權限
9.3.8 系統恢復
9.3.9 系統狀態
9.4 設置系統優先級
9.5 企業安全態勢
9.6 了解遭受攻擊的代價
9.6.1 直接損失
9.6.2 間接損失
9.7 系統保護
9.7.1 威脅建模
9.7.2 識別合適的解決方案
9.7.3 前置式威脅檢測
9.8 建立事件響應計劃
9.8.1 識別不同的受害場景
9.8.2 識別解決方案模式
9.8.3 定義角色和職責
9.8.4 建立草案
9.8.5 定期演習
9.8.6 評審和改進
9.9 把一切付諸行動
9.10 保護之外
9.11 本章小結

第10章 檢測威脅
10.1 建立基準
10.1.1 建立網絡基準
10.1.2 建立主機基準
10.2 檢測異常
10.2.1 檢測網絡異常
10.2.2 檢測主機異常
10.3 隔離異常源
10.4 深入分析受感染資產
10.4.1 精確定位惡意軟件
10.4.2 基于攻擊意圖對惡意軟件進行分類
10.5 本章小結

第11章 緩解威脅
11.1 威脅緩解
11.2 立即式響應
11.2.1 隔離
11.2.2 驗證
11.2.3 威脅的檢測和分類
11.2.4 修復和恢復
11.3 先應式響應
11.3.1 預防措施
11.3.2 定期進行安全審計
11.4 內部威脅
11.4.1 什么是內部威脅
11.4.2 緩解內部威脅
11.5 保持警惕
11.6 本章小結

第四部分 結束語

第12章 永不停歇的戰斗
12.1 本書回顧
12.2 未來展望
12.2.1 惡意軟件的未來
12.2.2 rootkit展望
12.2.3 僵尸網絡的未來
12.3 好人們也很忙
12.4 冒險才剛剛開始
12.5 本章小結
附錄A 系統啟動過程
附錄B 有用的網絡鏈接
詞匯表

序: