由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
黑客大曝光恶意软件和Rootkit安全(原书第2版)机械工业出版社
¥ ×1
商品基本信息 | |
商品名称: | 黑客大曝光:恶意软件和Rootkit安全(原书第2版) |
作者: | [美] 克里斯托弗 C.埃里森 |
市场价: | 79.00 |
ISBN号: | 9787111580546 |
版次: | 1-1 |
出版日期: | 2017-10 |
页数: | 273 |
字数: | 391 |
出版社: | 机械工业出版社 |
目录 | |
目 录 对本书第1版的赞誉 推荐序 译者序 作者简介 前言 致谢 第一部分 恶意软件 第1章 恶意软件传播 5 1.1 恶意软件仍是王者 5 1.2 恶意软件的传播现状 5 1.3 为什么他们想要你的工作站 6 1.4 难以发现的意图 6 1.5 这是桩生意 7 1.6 恶意软件传播的主要技术 7 1.6.1 社会工程 8 1.6.2 文件执行 9 1.7 现代恶意软件的传播技术 12 1.7.1 StormWorm 13 1.7.2 变形 14 1.7.3 混淆 16 1.7.4 动态域名服务 18 1.7.5 Fast Flux 19 1.8 恶意软件传播注入方向 20 1.8.1 电子邮件 20 1.8.2 恶意网站 23 1.8.3 网络仿冒 25 1.8.4 对等网络(P2P) 28 1.8.5 蠕虫 31 1.9 小结 32 第2章 恶意软件功能 33 2.1 恶意软件安装后会做什么 33 2.1.1 弹出窗口 33 2.1.2 搜索引擎重定向 36 2.1.3 数据盗窃 43 2.1.4 点击欺诈 45 2.1.5 身份盗窃 46 2.1.6 击键记录 49 2.1.7 恶意软件的表现 53 2.2 识别安装的恶意软件 55 2.2.1 典型安装位置 55 2.2.2 在本地磁盘上安装 56 2.2.3 修改时间戳 56 2.2.4 感染进程 57 2.2.5 禁用服务 57 2.2.6 修改Windows注册表 58 2.3 小结 58 第二部分 Rootkit 第3章 用户模式Rootkit 62 3.1 Rootkit 63 3.1.1 时间轴 64 3.1.2 Rootkit的主要特征 64 3.1.3 Rootkit的类型 66 3.2 用户模式Rootkit 67 3.2.1 什么是用户模式Rootkit 67 3.2.2 后台技术 68 3.2.3 注入技术 71 3.2.4 钩子技术 79 3.3 用户模式Rootkit实例 81 3.4 小结 87 第4章 内核模式Rootkit 88 4.1 底层:x86体系结构基础 89 4.1.1 指令集体系结构和操作系统 89 4.1.2 保护层次 89 4.1.3 跨越层次 90 4.1.4 内核模式:数字化的西部蛮荒 91 4.2 目标:Windows内核组件 92 4.2.1 Win32子系统 92 4.2.2 这些API究竟是什么 93 4.2.3 守门人:NTDLL.DLL 93 4.2.4 委员会功能:Windows Executive(NTOSKRNL.EXE) 94 4.2.5 Windows内核(NTOSKRNL.EXE) 94 4.2.6 设备驱动程序 94 4.2.7 Windows硬件抽象层(HAL) 95 4.3 内核驱动程序概念 95 4.3.1 内核模式驱动程序体系结构 96 4.3.2 整体解剖:框架驱动程序 97 4.3.3 WDF、KMDF和UMDF 98 4.4 内核模式Rootkit 99 4.4.1 内核模式Rootkit简介 99 4.4.2 内核模式Rootkit所面对的挑战 99 4.4.3 方法和技术 101 4.5 内核模式Rootkit实例 119 4.5.1 Clandestiny创建的Klog 119 4.5.2 Aphex创建的AFX 122 4.5.3 Jamie Butler、Peter Silberman和 C.H.A.O.S创建的FU和FUTo 124 4.5.4 Sherri Sparks 和 Jamie Butler创建的Shadow Walker 125 4.5.5 He4 Team创建的He4Hook 127 4.5.6 Honeynet项目创建的Sebek 130 4.6 小结 131 第5章 虚拟Rootkit 133 5.1 虚拟机技术概述 133 5.1.1 虚拟机类型 134 5.1.2 系统管理程序 135 5.1.3 虚拟化策略 136 5.1.4 虚拟内存管理 137 5.1.5 虚拟机隔离 137 5.2 虚拟机Rootkit技术 137 5.2.1 矩阵里的Rootkit:我们是怎么到这里的 138 5.2.2 什么是虚拟Rootkit 138 5.2.3 虚拟Rootkit的类型 139 5.2.4 检测虚拟环境 140 5.2.5 脱离虚拟环境 146 5.2.6 劫持系统管理程序 147 5.3 虚拟Rootkit实例 148 5.4 小结 153 第6章 Rootkit的未来 155 6.1 复杂性和隐蔽性的改进 156 6.2 定制的Rootkit 161 6.3 数字签名的Rootkit 162 6.4 小结 162 第三部分 预防技术 第7章 防病毒 167 7.1 现在和以后:防病毒技术的革新 167 7.2 病毒全景 168 7.2.1 病毒的定义 168 7.2.2 分类 169 7.2.3 简单病毒 170 7.2.4 复杂病毒 172 7.3 防病毒——核心特性和技术 173 7.3.1 手工或者“按需”扫描 174 7.3.2 实时或者“访问时”扫描 174 7.3.3 基于特征码的检测 175 7.3.4 基于异常/启发式检测 176 7.4 对防病毒技术的作用的评论 177 7.4.1 防病毒技术擅长的方面 177 7.4.2 防病毒业界的领先者 177 7.4.3 防病毒的难题 177 7.5 防病毒业界的未来 179 7.6 小结和对策 180 第8章 主机保护系统 182 8.1 个人防火墙功能 182 8.2 弹出窗口拦截程序 184 8.2.1 Chrome 185 8.2.2 Firefox 186 8.2.3 Microsoft Edge 187 8.2.4 Safari 187 8.2.5 一般的弹出式窗口拦截程序代码实例 187 8.3 小结 190 第9章 基于主机的入侵预防 191 9.1 HIPS体系结构 191 9.2 超过入侵检测的增长 193 9.3 行为与特征码 194 9.3.1 基于行为的系统 195 9.3.2 基于特征码的系统 196 9.4 反检测躲避技术 196 9.5 如何检测意图 200 9.6 HIPS和安全的未来 201 9.7 小结 202 第10章 Rootkit检测 203 10.1 Rootkit作者的悖论 203 10.2 Rootkit检测简史 204 10.3 检测方法详解 207 10.3.1 系统服务描述符表钩子 207 10.3.2 IRP钩子 208 10.3.3 嵌入钩子 208 10.3.4 中断描述符表钩子 208 10.3.5 直接内核对象操纵 208 10.3.6 IAT钩子 209 10.3.7 传统DOS或者直接磁盘访问钩子 209 10.4 Windows防Rootkit特性 209 10.5 基于软件的Rootkit检测 210 10.5.1 实时检测与脱机检测 211 10.5.2 System Virginity Verifier 212 10.5.3 IceSword 和DarkSpy 213 10.5.4 RootkitRevealer 215 10.5.5 F-Secure的Blacklight 215 10.5.6 Rootkit Unhooker 216 10.5.7 GMER 218 10.5.8 Helios 和Helios Lite 219 10.5.9 McAfee Rootkit Detective 221 10.5.10 TDSSKiller 223 10.5.11 Bitdefender Rootkit Remover 224 10.5.12 Trend Micro Rootkit Buster 225 10.5.13 Malwarebytes Anti-Rootkit 225 10.5.14 Avast aswMBR 225 10.5.15 商业Rootkit检测工具 225 10.5.16 使用内存分析的脱机检测:内存取证的革新 226 10.6 虚拟Rootkit检测 233 10.7 基于硬件的Rootkit检测 234 10.8 小结 235 第11章 常规安全实践 236 11.1 最终用户 |
内容简介 | |
本书提供了经过证明的预防技术,用现实世界的案例研究和实例揭示了黑客们是如何使用很容易得到的工具渗透和劫持系统的。本书详细介绍了新的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技术。 |
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格