注重体验与质量的电子书资源下载网站
分类于: 计算机基础 互联网
简介
黑客大曝光:恶意软件和Rootkit安全(原书第2版): 网络空间安全技术丛书 豆 0.0分
资源最后更新于 2020-03-29 04:25:29
作者:〔美 〕克里斯托弗C.埃里森〔美 〕迈克尔·戴维斯〔美 〕肖恩·伯德莫〔美 〕阿伦·勒马斯特斯
译者:姚军
出版社:出版社机械工业出版社
出版日期:2017-10
ISBN:9787111580546
文件格式: pdf
标签: 黑客 互联网络 网络安全 安全技术 网络空间安全技术丛书
简介· · · · · ·
《黑客大曝光:恶意软件和Rootkit安全(原书第2版)》提供了经过证明的预防技术,用现实世界的案例研究和实例揭示了黑客们是如何使用很容易得到的工具渗透和劫持系统的。《黑客大曝光:恶意软件和Rootkit安全(原书第2版)》详细介绍了新的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技术。克里斯托弗 C.埃里森(Christopher C.Elisan)是一位经验丰富的逆向工程专家,目前是RSA的首席恶意软件科学家。他经常在全球各地的各种安全会议上发表演讲,为前沿行业和主流出版物提供专业意见。迈克尔·戴维斯(Michael Davis)是CouterTack的首席技术官。他被《BusinessWeek》评为“25位25岁以下杰出人物”之一,曾晋级安永“年度企业家奖”的半决赛。肖恩·伯德莫(Sean Bodmer)拥有CISSP和CEH认证,是CounterTack的防利用情报部首席研究员。他还是《ReverseDeception:Organized Cyber ThreatCounter—Exploitation》的合著者。阿伦·勒马斯特斯(Aaron LeMasters)目前是CrowdStrike的高级安全研究员,之前曾在Mandiant、Raytheon SI和美国国防部担任各种研究职务。他精通Windows操作系统的内部结构。
目录
对本书第1版的赞誉
推荐序
译者序
作者简介
前言
致谢
第一部分 恶意软件
第1章 恶意软件传播
1.1 恶意软件仍是王者
1.2 恶意软件的传播现状
1.3 为什么他们想要你的工作站
1.4 难以发现的意图
1.5 这是桩生意
1.6 恶意软件传播的主要技术
1.7 现代恶意软件的传播技术
1.8 恶意软件传播注入方向
1.9 小结
第2章 恶意软件功能
2.1 恶意软件安装后会做什么
2.2 识别安装的恶意软件
2.3 小结
第二部分 Rootkit
第3章 用户模式Rootkit
3.1 Rootkit
3.2 用户模式Rootkit
3.3 用户模式Rootkit实例
3.4 小结
第4章 内核模式Rootkit
4.1 底层:x86体系结构基础
4.2 目标:Windows内核组件
4.3 内核驱动程序概念
4.4 内核模式Rootkit
4.5 内核模式Rootkit实例
4.6 小结
第5章 虚拟Rootkit
5.1 虚拟机技术概述
5.2 虚拟机Rootkit技术
5.3 虚拟Rootkit实例
5.4 小结
第6章 Rootkit的未来
6.1 复杂性和隐蔽性的改进
6.2 定制的Rootkit
6.3 数字签名的Rootkit
6.4 小结
第三部分 预防技术
第7章 防病毒
7.1 现在和以后:防病毒技术的革新
7.2 病毒全景
7.3 防病毒——核心特性和技术
7.4 对防病毒技术的作用的评论
7.5 防病毒业界的未来
7.6 小结和对策
第8章 主机保护系统
8.1 个人防火墙功能
8.2 弹出窗口拦截程序
8.3 小结
第9章 基于主机的入侵预防
9.1 HIPS体系结构
9.2 超过入侵检测的增长
9.3 行为与特征码
9.4 反检测躲避技术
9.5 如何检测意图
9.6 HIPS和安全的未来
9.7 小结
第10章 Rootkit检测
10.1 Rootkit作者的悖论
10.2 Rootkit检测简史
10.3 检测方法详解
10.4 Windows防Rootkit特性
10.5 基于软件的Rootkit检测
10.6 虚拟Rootkit检测
10.7 基于硬件的Rootkit检测
10.8 小结
第11章 常规安全实践
11.1 最终用户教育
11.2 了解恶意软件
11.3 纵深防御
11.4 系统加固
11.5 自动更新
11.6 虚拟化
11.7 固有的安全(从一开始)
11.8 小结
附录A 系统安全分析:建立你自己的Rootkit检测程序