返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版] 恶意代码原理、技术与防范 奚琪 恶意代码原理实现技术书籍 恶意代码防范技术 蠕虫Rootkit计算机病毒
  • 1.本书知识体系完整,主线清晰分明,内容涵
    • 作者: 奚琪等编著著 | 奚琪编
    • 出版社: 电子工业出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    友一个文化制品专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 奚琪等编著著| 奚琪编
    • 出版社:电子工业出版社
    • 页数:236页
    • ISBN:9788450457973
    • 版权提供:电子工业出版社

            铺公告

      为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。

    温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货)。

      关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

     

     


    内容介绍

    本书首先介绍恶意代码的原理和实现技术,并详细介绍了引导型恶意代码、计算机病毒、特洛伊木马、蠕虫、Rootkit、智能手机恶意代码等,然后结合实例进行深入分析,接着从恶意代码生存对抗入手,详细介绍了特征码定位与免杀、加密与加壳、代码混淆、反动态分析等反检测技术,从实际应用的角度分析了它们的优势与不足,*后介绍了恶意代码防范技术,包括恶意代码检测技术、恶意代码清除、恶意代码预防和数据备份与数据恢复等。本书结构合理、概念清晰、内容翔实,结合了丰富的实例和代码剖析技术的本质。书中每章末都附有思考题,以方便讲授和开展自学。本书可作为高等学校网络空间安全、信息安全等专业相关课程的教材,也可作为计算机科学与技术、网络工程等专业相关课程的教学参考书,还可作为信息技术人员、网络安全技术人员的参考用书。
    目录

    *1章 恶意代码概述 1
    1.1 恶意代码的概念 1
    1.1.1 恶意代码的定义 1
    1.1.2 恶意代码的类型 2
    1.1.3 恶意代码攻击模型 4
    1.2 恶意代码的发展历程 5
    1.2.1 产生阶段 5
    1.2.2 初级发展阶段 6
    1.2.3 互联网爆发阶段 6
    1.2.4 专业综合阶段 7
    1.3 恶意代码的命名 8
    1.3.1 个性化命名方法 8
    1.3.2 三元组命名方法 9
    1.4 恶意代码的传播途径 10
    1.5 恶意代码的发展趋势 10
    1.6 思考题 10
    *2章 引导型恶意代码 11
    2.1 Windows引导过程 11
    2.1.1 固件BIOS引导过程 11
    2.1.2 UEFI的引导过程 14
    2.1.3 Windows操作系统引导过程 17
    2.2 引导型病毒 19
    2.2.1 引导型病毒的原理 20
    2.2.2 引导型病毒的实现 20
    2.3 引导型Bootkit 22
    2.3.1 基于MBR的Bootkit 22
    2.3.2 基于UEFI的Bootkit 24
    2.4 思考题 26
    第3章 计算机病毒 27
    3.1 计算机病毒概述 27
    3.1.1 计算机病毒的基本概念 27
    3.1.2 计算机病毒的原理 28
    3.2 Win32病毒 32
    3.2.1 PE文件的格式 32
    3.2.2 Win32病毒关键技术 37
    3.3 宏病毒 41
    3.3.1 宏病毒概述 41
    3.3.2 宏病毒的原理 42
    3.3.3 宏病毒的防范 45
    3.4 脚本病毒 46
    3.4.1 Windows脚本 46
    3.4.2 PowerShell病毒原理 47
    3.4.3 脚本病毒的防范 49
    3.5 思考题 49
    第4章 特洛伊木马 51
    4.1 木马概述 51
    4.1.1 木马的基本概念 51
    4.1.2 木马的组成与通信架构 55
    4.1.3 木马的工作流程 57
    4.1.4 木马的植入方法 58
    4.2 木马的启动技术 60
    4.2.1 利用系统配置启动 60
    4.2.2 利用注册表启动 61
    4.2.3 利用劫持技术启动 62
    4.2.4 利用计划任务启动 65
    4.2.5 其他方式 66
    4.3 木马的隐藏技术 66
    4.3.1 文件隐藏 66
    4.3.2 进程隐藏 69
    4.3.3 通信隐藏 70
    4.4 思考题 73
    第5章 蠕虫 74
    5.1 蠕虫概述 74
    5.1.1 蠕虫的定义 74
    5.1.2 蠕虫的分类 75
    5.1.3 蠕虫的行为特征 76
    5.2 蠕虫的工作原理 77
    5.2.1 蠕虫的组成与结构 77
    5.2.2 蠕虫的工作流程 78
    5.3 典型蠕虫分析 79
    5.3.1 “震网”蠕虫简介 79
    5.3.2 “震网”蠕虫的工作原理 79
    5.4 蠕虫的防范 82
    5.5 思考题 83
    第6章 Rootkit 84
    6.1 Rootkit概述 84
    6.1.1 Rootkit的定义 84
    6.1.2 Rootkit的特性 84
    6.1.3 Rootkit的分类 85
    6.2 Rootkit技术基础 85
    6.2.1 Windows系统的分层结构 85
    6.2.2 用户层到内核层的转换 87
    6.3 应用层Rootkit 88
    6.3.1 应用层Hooking技术 88
    6.3.2 注入技术 90
    6.3.3 应用层Hooking实例 92
    6.4 内核层Rootkit 93
    6.4.1 内核层Hooking 94
    6.4.2 DKOM技术 95
    6.4.3 内核层Hooking实例 97
    6.5 Rootkit的防范与检测 101
    6.5.1 Rootkit的防范 101
    6.5.2 Rootkit的检测 102
    6.6 思考题 103
    第7章 智能手机恶意代码 104
    7.1 智能手机恶意代码概述 104
    7.1.1 智能手机操作系统 104
    7.1.2 智能手机恶意代码简述 105
    7.1.3 智能手机恶意代码的传播途径 106
    7.2 Android恶意代码 107
    7.2.1 Android概述 107
    7.2.2 Android进程沙箱逃逸技术 107
    7.2.3 Android应用程序签名机制绕过技术 107
    7.2.4 Android恶意代码实例 108
    7.3 iOS恶意代码 110
    7.3.1 iOS概述 110
    7.3.2 iOS代码签名绕过技术 110
    7.3.3 iOS安全启动链劫持技术 111
    7.3.4 iOS沙盒逃逸技术 112
    7.3.5 iOS后台持久化技术 112
    7.3.6 iOS内核地址空间布局随机化突破技术 113
    7.3.7 iOS恶意代码实例 113
    7.3.8 iOS应用程序插件开发 115
    7.4 智能手机恶意代码防范 117
    7.4.1 防范策略 117
    7.4.2 防范工具 118
    7.5 思考题 120
    第8章 特征码定位与免杀 121
    8.1 恶意代码的特征码 121
    8.1.1 特征码的基本概念 121
    8.1.2 特征码的类型 122
    8.2 特征码定位原理 122
    8.2.1 分块填充定位法 122
    8.2.2 分块保留定位法 124
    8.2.3 特征定位工具应用 127
    8.3 恶意代码免杀技术 130
    8.3.1 PE文件头免杀方法 130
    8.3.2 导入表免杀方法 131
    8.3.3 代码段免杀方法 133
    8.3.4 数据段免杀方法 137
    8.3.5 利用编译器转换的免杀方法 138
    8.4 思考题 138
    第9章 加密技术与加壳技术 139
    9.1 加密技术 139
    9.1.1 加密技术概述 139
    9.1.2 加密算法简介 139
    9.1.3 软件的加密 143
    9.1.4 加密策略 146
    9.2 加壳技术 147
    9.2.1 软件壳概述 147
    9.2.2 软件壳的分类 148
    9.2.3 加壳原理与实现 151
    9.3 虚拟机保护技术 156
    9.3.1 虚拟机保护技术概述 156
    9.3.2 虚拟机保护技术的实现 157
    9.4 思考题 159
    *10章 代码混淆技术 160
    10.1 代码混淆技术概述 160
    10.1.1 代码混淆技术的定义 160
    10.1.2 代码混淆技术的功能 160
    10.1.3 代码混淆技术的优缺点 161
    10.1.4 代码混淆技术的分类 161
    10.2 语法层混淆 162
    10.2.1 填充和压缩 162
    10.2.2 标志符替代 162
    10.2.3 编码混淆 163
    10.2.4 字符串混淆 163
    10.2.5 函数参数混淆 163
    10.2.6 语法层混淆的缺陷 164
    10.3 控制流混淆 165
    10.3.1 控制流压扁法 165
    10.3.2 分支引入法 167
    10.3.3 利用异常处理隐藏条件分支 169
    10.4 数据混淆 171
    10.4.1 整型混淆 171
    10.4.2 布尔混淆 172
    10.4.3 常量混淆 173
    10.4.4 数组混淆 173
    10.4.5 结构混淆 174
    10.5 思考题 175
    *11章 反动态分析技术 176
    11.1 反动态分析技术概述 176
    11.1.1 反动态分析技术的分类 176
    11.1.2 反动态分析技术的依赖性 177
    11.2 反调试技术 177
    11.2.1 探测调试器 177
    11.2.2 识别调试器行为 184
    11.2.3 干扰调试器 189
    11.3 虚拟机检测技术 193
    11.3.1 检测虚拟机痕迹 194
    11.3.2 从内存中检测虚拟机 195
    11.3.3 检测通信I/O端口 198
    11.4 思考题 199
    *12章 恶意代码防范技术 200
    12.1 恶意代码防范技术概述 200
    12.1.1 恶意代码防范技术的发展 200
    12.1.2 恶意代码的防范思路 200
    12.2 恶意代码检测技术 201
    12.2.1 恶意代码检测技术概述 201
    12.2.2 特征码检测技术 205
    12.2.3 动态检测技术 210
    12.2.4 其他检测技术 212
    12.3 恶意代码清除 214
    12.3.1 清除恶意代码的一般原则 214
    12.3.2 清除恶意代码的原理 215
    12.3.3 清除恶意代码的方法 216
    12.4 恶意代码预防 217
    12.4.1 恶意代码查杀软件 217
    12.4.2 系统监控技术 219
    12.4.3 系统免疫技术 219
    12.4.4 系统加固技术 221
    12.5 数据备份与数据恢复 221
    12.5.1 数据备份 222
    12.5.2 数据恢复 223
    12.6 思考题 225
    参考文献 226
    作者介绍

    奚琪,信息工程大学网络空间安全学院副教授,军队级优质课程"网络安全技术”核心成员。主持或参与国家863、国防重点科研项目30余项。曾出版《网络攻击与防御技术》《网络安全实验教程》等书。
    媒体评论

    1.本书知识体系完整,主线清晰分明,内容涵盖了计算机和移动智能终端上恶意代码的原理、关键技术与防范措施。2.本书以介绍恶意代码工作原理为基础,同时增设对反检测技术的介绍,内容翔实、全面、深入,是该领域学习者的专业参考书。3.本书注重理论与实践相结合,通过引入经典案例和国内外前沿研究成果,使学生能够更加深入地理解所学知识,并能将所学知识应用到实践中。4.本书适用于不同层次的学生,既能满足本专业本科生的学习需求,也适用于研究生的深入学习和研究。同时,本书也可作为信息技术人员、网络安全技术人员的参考用书。5.本书由多位一线教师编写,内容凝结了作者多年的教学经验,因此本书内容紧贴专业需求,方便教师教学与学生自学。
    关联推荐

    1.本书知识体系完整,主线清晰分明,内容涵盖了计算机和移动智能终端上恶意代码的原理、关键技术与防范措施。2.本书以介绍恶意代码工作原理为基础,同时增设对反检测技术的介绍,内容翔实、全面、深入,是该领域学习者的专业参考书。3.本书注重理论与实践相结合,通过引入经典案例和国内外前沿研究成果,使学生能够更加深入地理解所学知识,并能将所学知识应用到实践中。4.本书适用于不同层次的学生,既能满足本专业本科生的学习需求,也适用于研究生的深入学习和研究。同时,本书也可作为信息技术人员、网络安全技术人员的参考用书。5.本书由多位一线教师编写,内容凝结了作者多年的教学经验,因此本书内容紧贴专业需求,方便教师教学与学生自学。
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购