返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 黑客大曝光恶意软件和Rootkit安全(原书第2版)机械工业出版社
  • 新商品上架
    • 作者: 无著
    • 出版社: 机械工业出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 无著
    • 出版社:机械工业出版社
    • ISBN:9788370460850
    • 版权提供:机械工业出版社
      商品基本信息
    商品名称:  黑客大曝光:恶意软件和Rootkit安全(原书第2版)
    作者:  [美] 克里斯托弗 C.埃里森
    市场价:  79.00
    ISBN号:  9787111580546
    版次:  1-1
    出版日期:  2017-10
    页数:  273
    字数:  391
    出版社:  机械工业出版社
      目录
    目  录
    对本书第1版的赞誉
    推荐序
    译者序
    作者简介
    前言
    致谢
    第一部分 恶意软件
    第1章 恶意软件传播 5
    1.1 恶意软件仍是王者 5
    1.2 恶意软件的传播现状 5
    1.3 为什么他们想要你的工作站 6
    1.4 难以发现的意图 6
    1.5 这是桩生意 7
    1.6 恶意软件传播的主要技术 7
    1.6.1 社会工程 8
    1.6.2 文件执行 9
    1.7 现代恶意软件的传播技术 12
    1.7.1 StormWorm 13
    1.7.2 变形 14
    1.7.3 混淆 16
    1.7.4 动态域名服务 18
    1.7.5 Fast Flux 19
    1.8 恶意软件传播注入方向 20
    1.8.1 电子邮件 20
    1.8.2 恶意网站 23
    1.8.3 网络仿冒 25
    1.8.4 对等网络(P2P) 28
    1.8.5 蠕虫 31
    1.9 小结 32
    第2章 恶意软件功能 33
    2.1 恶意软件安装后会做什么 33
    2.1.1 弹出窗口 33
    2.1.2 搜索引擎重定向 36
    2.1.3 数据盗窃 43
    2.1.4 点击欺诈 45
    2.1.5 身份盗窃 46
    2.1.6 击键记录 49
    2.1.7 恶意软件的表现 53
    2.2 识别安装的恶意软件 55
    2.2.1 典型安装位置 55
    2.2.2 在本地磁盘上安装 56
    2.2.3 修改时间戳 56
    2.2.4 感染进程 57
    2.2.5 禁用服务 57
    2.2.6 修改Windows注册表 58
    2.3 小结 58
    第二部分 Rootkit
    第3章 用户模式Rootkit 62
    3.1 Rootkit 63
    3.1.1 时间轴 64
    3.1.2 Rootkit的主要特征 64
    3.1.3 Rootkit的类型 66
    3.2 用户模式Rootkit 67
    3.2.1 什么是用户模式Rootkit 67
    3.2.2 后台技术 68
    3.2.3 注入技术 71
    3.2.4 钩子技术 79
    3.3 用户模式Rootkit实例 81
    3.4 小结 87
    第4章 内核模式Rootkit 88
    4.1 底层:x86体系结构基础 89
    4.1.1 指令集体系结构和操作系统 89
    4.1.2 保护层次 89
    4.1.3 跨越层次 90
    4.1.4 内核模式:数字化的西部蛮荒 91
    4.2 目标:Windows内核组件 92
    4.2.1 Win32子系统 92
    4.2.2 这些API究竟是什么 93
    4.2.3 守门人:NTDLL.DLL 93
    4.2.4 委员会功能:Windows Executive(NTOSKRNL.EXE) 94
    4.2.5 Windows内核(NTOSKRNL.EXE) 94
    4.2.6 设备驱动程序 94
    4.2.7 Windows硬件抽象层(HAL) 95
    4.3 内核驱动程序概念 95
    4.3.1 内核模式驱动程序体系结构 96
    4.3.2 整体解剖:框架驱动程序 97
    4.3.3 WDF、KMDF和UMDF 98
    4.4 内核模式Rootkit 99
    4.4.1 内核模式Rootkit简介 99
    4.4.2 内核模式Rootkit所面对的挑战 99
    4.4.3 方法和技术 101
    4.5 内核模式Rootkit实例 119
    4.5.1 Clandestiny创建的Klog 119
    4.5.2 Aphex创建的AFX 122
    4.5.3 Jamie Butler、Peter Silberman和 C.H.A.O.S创建的FU和FUTo 124
    4.5.4 Sherri Sparks 和 Jamie Butler创建的Shadow Walker 125
    4.5.5 He4 Team创建的He4Hook 127
    4.5.6 Honeynet项目创建的Sebek 130
    4.6 小结 131
    第5章 虚拟Rootkit 133
    5.1 虚拟机技术概述 133
    5.1.1 虚拟机类型 134
    5.1.2 系统管理程序 135
    5.1.3 虚拟化策略 136
    5.1.4 虚拟内存管理 137
    5.1.5 虚拟机隔离 137
    5.2 虚拟机Rootkit技术 137
    5.2.1 矩阵里的Rootkit:我们是怎么到这里的 138
    5.2.2 什么是虚拟Rootkit 138
    5.2.3 虚拟Rootkit的类型 139
    5.2.4 检测虚拟环境 140
    5.2.5 脱离虚拟环境 146
    5.2.6 劫持系统管理程序 147
    5.3 虚拟Rootkit实例 148
    5.4 小结 153
    第6章 Rootkit的未来 155
    6.1 复杂性和隐蔽性的改进 156
    6.2 定制的Rootkit 161
    6.3 数字签名的Rootkit 162
    6.4 小结 162
    第三部分 预防技术
    第7章 防病毒 167
    7.1 现在和以后:防病毒技术的革新 167
    7.2 病毒全景 168
    7.2.1 病毒的定义 168
    7.2.2 分类 169
    7.2.3 简单病毒 170
    7.2.4 复杂病毒 172
    7.3 防病毒——核心特性和技术 173
    7.3.1 手工或者“按需”扫描 174
    7.3.2 实时或者“访问时”扫描 174
    7.3.3 基于特征码的检测 175
    7.3.4 基于异常/启发式检测 176
    7.4 对防病毒技术的作用的评论 177
    7.4.1 防病毒技术擅长的方面 177
    7.4.2 防病毒业界的领先者 177
    7.4.3 防病毒的难题 177
    7.5 防病毒业界的未来 179
    7.6 小结和对策 180
    第8章 主机保护系统 182
    8.1 个人防火墙功能 182
    8.2 弹出窗口拦截程序 184
    8.2.1 Chrome 185
    8.2.2 Firefox 186
    8.2.3 Microsoft Edge 187
    8.2.4 Safari 187
    8.2.5 一般的弹出式窗口拦截程序代码实例 187
    8.3 小结 190
    第9章 基于主机的入侵预防 191
    9.1 HIPS体系结构 191
    9.2 超过入侵检测的增长 193
    9.3 行为与特征码 194
    9.3.1 基于行为的系统 195
    9.3.2 基于特征码的系统 196
    9.4 反检测躲避技术 196
    9.5 如何检测意图 200
    9.6 HIPS和安全的未来 201
    9.7 小结 202
    第10章 Rootkit检测 203
    10.1 Rootkit作者的悖论 203
    10.2 Rootkit检测简史 204
    10.3 检测方法详解 207
    10.3.1 系统服务描述符表钩子 207
    10.3.2 IRP钩子 208
    10.3.3 嵌入钩子 208
    10.3.4 中断描述符表钩子 208
    10.3.5 直接内核对象操纵 208
    10.3.6 IAT钩子 209
    10.3.7 传统DOS或者直接磁盘访问钩子 209
    10.4 Windows防Rootkit特性 209
    10.5 基于软件的Rootkit检测 210
    10.5.1 实时检测与脱机检测 211
    10.5.2 System Virginity Verifier 212
    10.5.3 IceSword 和DarkSpy 213
    10.5.4 RootkitRevealer 215
    10.5.5 F-Secure的Blacklight 215
    10.5.6 Rootkit Unhooker 216
    10.5.7 GMER 218
    10.5.8 Helios 和Helios Lite 219
    10.5.9 McAfee Rootkit Detective 221
    10.5.10 TDSSKiller 223
    10.5.11 Bitdefender Rootkit Remover 224
    10.5.12 Trend Micro Rootkit Buster 225
    10.5.13 Malwarebytes Anti-Rootkit 225
    10.5.14 Avast aswMBR 225
    10.5.15 商业Rootkit检测工具 225
    10.5.16 使用内存分析的脱机检测:内存取证的革新 226
    10.6 虚拟Rootkit检测 233
    10.7 基于硬件的Rootkit检测 234
    10.8 小结 235
    第11章 常规安全实践 236
    11.1 最终用户
       内容简介
        本书提供了经过证明的预防技术,用现实世界的案例研究和实例揭示了黑客们是如何使用很容易得到的工具渗透和劫持系统的。本书详细介绍了新的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技术。
        
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购