图书介绍
恶意软件、Rootkit和僵尸网络2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)埃里森著;郭涛,章磊,张普含等译 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111436959
- 出版时间:2013
- 标注页数:251页
- 文件大小:116MB
- 文件页数:267页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
恶意软件、Rootkit和僵尸网络PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 基础知识1
第1章 背景知识1
1.1 一次恶意软件遭遇1
1.2 目前所面临的威胁概述2
1.3 对国家安全构成的威胁3
1.4 开启旅程4
1.5 本章小结5
参考文献5
第2章 恶意软件简史6
2.1 计算机病毒6
2.1.1 计算机病毒的分类7
2.1.2 早期挑战11
2.2 恶意软件12
2.2.1 恶意软件分类12
2.2.2 恶意软件的发展21
2.3 风险软件24
2.4 恶意软件开发套件25
2.5 恶意软件的影响26
2.6 本章小结26
第3章 rootkit的隐藏28
3.1 什么是rootkit28
3.2 环境的结构29
3.2.1 操作系统内核29
3.2.2 用户态和内核态29
3.2.3 ring30
3.2.4 从用户态转换到内核态30
3.3 rootkit的类型33
3.3.1 用户态rootkit33
3.3.2 内核态rootkit34
3.4 rootkit技术34
3.4.1 hooking34
3.4.2 DLL注入37
3.4.3 直接内核对象操纵38
3.5 应对rootkit38
3.6 本章小结39
第4章 僵尸网络的兴起41
4.1 什么是僵尸网络41
4.1.1 主要特点42
4.1.2 关键组件43
4.1.3 C&C结构44
4.2 僵尸网络的使用48
4.2.1 分布式拒绝服务攻击49
4.2.2 点击欺诈49
4.2.3 垃圾邮件转发50
4.2.4 单次安装付费代理51
4.2.5 大规模信息获取52
4.2.6 信息处理52
4.3 僵尸网络的保护机制53
4.3.1 防弹主机53
4.3.2 动态DNS54
4.3.3 Fast-Fluxing技术54
4.3.4 域名变化地址57
4.4 对抗僵尸网络59
4.4.1 技术战线60
4.4.2 法律战线61
4.5 本章小结63
4.6 参考文献64
第二部分 恶劣的现状65
第5章 威胁生态系统65
5.1 威胁生态系统组成65
5.1.1 技术因素66
5.1.2 人为因素74
5.1.3 威胁生态系统的演进78
5.2 高级持续性威胁79
5.2.1 攻击方法79
5.2.2 攻击的收益82
5.3 恶意软件经济84
5.4 本章小结86
第6章 恶意软件工厂89
6.1 逃避反病毒检测的必要性90
6.1.1 恶意软件事件处理过程91
6.1.2 恶意软件检测98
6.1.3 反病毒产品绕过技术101
6.2 建立恶意软件军队的必要性111
6.2.1 下一代恶意软件工具套件111
6.2.2 独立的防护工具112
6.2.3 恶意软件装甲军队的作用114
6.3 恶意软件工厂115
6.3.1 恶意软件流水线115
6.3.2 攻击者工具的获得119
6.3.3 恶意软件日益泛滥120
6.4 本章小结121
第7章 感染载体123
7.1 感染载体概述123
7.1.1 物理媒介125
7.1.2 电子邮件127
7.1.3 即时通信和聊天软件130
7.1.4 社交网络132
7.1.5 URL链接134
7.1.6 文件共享140
7.1.7 软件漏洞141
7.2 变成感染载体的可能性143
7.3 本章小结144
第8章 受感染系统146
8.1 恶意软件感染过程146
8.1.1 安装恶意软件文件150
8.1.2 设置恶意软件的持久性154
8.1.3 移除恶意软件安装证据155
8.1.4 向恶意软件传递控制权156
8.2 活跃的恶意软件157
8.2.1 在系统中长期潜伏158
8.2.2 和攻击者通信161
8.2.3 执行有效载荷163
8.3 本章小结164
第三部分 企业的应对167
第9章 组织保护167
9.1 威胁事件响应者168
9.2 理解系统的价值169
9.2.1 系统对于组织的价值169
9.2.2 系统对于攻击者的价值173
9.3 理解系统的特征175
9.3.1 系统类型176
9.3.2 运营影响177
9.3.3 主机数据的敏感度178
9.3.4 系统用户179
9.3.5 网络位置179
9.3.6 资产的可访问性179
9.3.7 资产访问权限180
9.3.8 系统恢复180
9.3.9 系统状态180
9.4 设置系统优先级180
9.5 企业安全态势181
9.6 了解遭受攻击的代价181
9.6.1 直接损失182
9.6.2 间接损失182
9.7 系统保护183
9.7.1 威胁建模183
9.7.2 识别合适的解决方案184
9.7.3 前置式威胁检测188
9.8 建立事件响应计划190
9.8.1 识别不同的受害场景191
9.8.2 识别解决方案模式191
9.8.3 定义角色和职责192
9.8.4 建立草案193
9.8.5 定期演习195
9.8.6 评审和改进195
9.9 把一切付诸行动196
9.1 0保护之外197
9.1 1本章小结197
第10章 检测威胁199
10.1 建立基准199
10.1.1 建立网络基准199
10.1.2 建立主机基准200
10.2 检测异常200
10.2.1 检测网络异常202
10.2.2 检测主机异常202
10.3 隔离异常源203
10.4 深入分析受感染资产203
10.4.1 精确定位恶意软件203
10.4.2 基于攻击意图对恶意软件进行分类210
10.5 本章小结211
第11章 缓解威胁212
11.1 威胁缓解212
11.2 立即式响应213
11.2.1 隔离214
11.2.2 验证214
11.2.3 威胁的检测和分类214
11.2.4 修复和恢复215
11.3 先应式响应216
11.3.1 预防措施216
11.3.2 定期进行安全审计224
11.4 内部威胁224
11.4.1 什么是内部威胁224
11.4.2 缓解内部威胁225
11.5 保持警惕227
11.6 本章小结227
第四部分 结束语229
第12章 永不停歇的战斗229
12.1 本书回顾229
12.2 未来展望230
12.2.1 恶意软件的未来231
12.2.2 rootkit展望234
12.2.3 僵尸网络的未来234
12.3 好人们也很忙235
12.4 冒险才刚刚开始235
12.5 本章小结236
附录A 系统启动过程237
附录B 有用的网络链接240
词汇表242
热门推荐
- 2922165.html
- 915730.html
- 3442737.html
- 3649155.html
- 509768.html
- 3820117.html
- 1815616.html
- 477179.html
- 2023267.html
- 2755074.html
- http://www.ickdjs.cc/book_1220342.html
- http://www.ickdjs.cc/book_2111781.html
- http://www.ickdjs.cc/book_2402909.html
- http://www.ickdjs.cc/book_1696930.html
- http://www.ickdjs.cc/book_2662645.html
- http://www.ickdjs.cc/book_1087935.html
- http://www.ickdjs.cc/book_563072.html
- http://www.ickdjs.cc/book_3713743.html
- http://www.ickdjs.cc/book_783281.html
- http://www.ickdjs.cc/book_1788312.html