资源大小: 34.16MB
发布时间: 2013-01-21
文件格式: pdf
下载次数: 4
分享到:

下载地址:

下载地址1
(本站为飞网专业下载站,域名:down.cfei.net)

资源简介:

中文名: 决战恶意代码原名: Malware: Fighting Malicious Code作者: (美)斯考迪斯(美)兹勒特尔译者: 陈贵敏资源格式: PDF版本: 中译本,扫描版出版社: 电子工业出版社书号: 9787121009921发行时间: 2005年04月地区: 大陆语言: 简体中文简介: 内容简介:  本书旨在用预防、检测和处理攻击计算机系统和网络的恶意代码所需的工具和技术来武装你。书中讨论了如何预先保证系统安全,以防止这样的攻击;如何发现渗透进你的防御系统的恶意代码;如何分析随时都有可能遇到的 MALWARE 样本等。本书突出强调实用性,书中详细介绍了保证系统不受恶意代码攻击所能采取的措施,这些措施已经过时间考验并且切实可行。按照书中的技巧,你完全可以构建一个顶尖的防御工具包,用来对付随处发现的恶意代码。   系统管理员、网络工作者、家用计算机用户,特别是安全从业者,都需要利用此书,以此为自己的网络抵御那些随时都在变得更加凶狠的攻击。作者简介:  Ed Skoudis ,是有名的信息安全预测专家、克林顿安全办公室的高级顾问以及网络安全研究会“ The Hack-Counter Hack Training Course ”的创始人,是多年来一直从事计算机安全工作。 Ed Skoudis 的另外一部畅销书——“ Counter Hack: A Step-by-Step Guide to Computer Attacks and Effective Defenses ”(中文版译名为《反击黑客》),详细介绍防御各种黑客攻击的技术与方法。而这本书所讲述的 Malware 要比黑客攻击工具具有更为广泛的内容。 目录: 第1章 介绍1.1 定义问题1.2 为什么恶意代码如此普遍1.3 恶意代码的类型1.4 恶意代码的历史1.5 为什么写这本书1.6 有哪些期望1.7 参考文献第2章 病毒2.1 计算机病毒的早期历史2.2 感染机制和目标2.3 病毒的传播机制2.4 防御病毒2.5 malware 的自我保护技术2.6 结论2.7 总结2.8 参考文献第3章 蠕虫3.1 为什么使用蠕虫?3.2 蠕虫简史3.3 蠕虫的组成3.4 蠕虫传播的障碍3.5 即将到来的超级蠕虫3.6 大的并非总是好的:非超级蠕虫3.7 防御蠕虫3.8 结论3.9 总结3.10 参考文献第4章 恶意移动代码4.1 浏览器脚本4.2 ActiveX 控件4.3 Java Applets4.4 E-mail 客户程序中的移动代码4.5 分布式应用软件和移动代码4.6 防御恶意移动代码的其他方法4.7 结论4.8 总结4.9 参考文献第5章 后门5.1 不同类型的后门通路5.2 安装后门5.3 自动启动后门5.4 通用的网络连接工具: NetCat5.5 GUI 越过网络大量使用虚拟网络计算5.6 无端口后门5.7 结论5.8 总结5.9 参考文献第6章 特洛伊木马6.1 名字中有什么6.2 包装明星6.3 特洛伊软件发行站点6.4 给代码“下毒”6.5 “指定”一个浏览器: Setiri6.6 将数据隐藏在可执行文件中:隐藏和多态6.7 结论6.8 总结6.9 参考书目第7章 用户模式 RootKit7.1 UNIX 用户模式 RootKit7.2 Windows 用户模式 RootKit7.3 结论7.4 总结7.5 参考文献第8章 内核模式 RootKits8.1 内核是什么?8.2 内核控制的影响8.3 Linux 内核8.4 Windows 内核8.5 结论8.6 总结8.7 参考文献第9章 进一步深入9.1 设置舞台: malware 的不同层次9.2 更深层次: BIOS 的可能性和 malware 微代码9.3 组合 malware9.4 结论9.5 总结9.6 参考文献第10章 情节10.1 情节 1 :白璧微瑕10.2 情节 2 :内核偷盗者的入侵10.3 情节 3 :沉默的蠕虫10.4 结论10.5 总结第11章 恶意代码分析11.1 建立一个恶意代码分析实验室11.2 恶意代码分析过程11.3 结论11.4 总结11.5 参考文献第12章 结论12.1 跟上技术发展的有用站点12.2 临别思考


飞网下载站,免费下载共享资料,内容涉及教育资源、专业资料、IT资源、娱乐生活、经济管理、办公文书、游戏资料等。