图书介绍
黑客新型攻击防范 深入剖析犯罪软件PDF|Epub|txt|kindle电子书版本网盘下载
- (美)MarkusJakobsson,ZulfikarRamzan著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115210074
- 出版时间:2009
- 标注页数:393页
- 文件大小:48MB
- 文件页数:404页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客新型攻击防范 深入剖析犯罪软件PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 犯罪软件概述1
1.1 简介1
1.1.1 盗窃敏感信息1
1.1.2 犯罪软件及其规模2
1.1.3 犯罪软件的传播2
1.2 日渐猖獗的犯罪软件3
1.3 犯罪软件威胁模型及分类4
1.4 犯罪软件“大观园”6
1.4.1 键击记录器和屏幕搜刮器6
1.4.2 电子邮件和即时通信重定向器8
1.4.3 会话劫持器9
1.4.4 Web木马9
1.4.5 交易生成器10
1.4.6 系统重新配置攻击10
1.4.7 数据盗窃12
1.4.8 中间人攻击13
1.4.9 rootkit14
1.5 犯罪软件的传播14
1.5.1 附件15
1.5.2 对等网络15
1.5.3 寄生术16
1.5.4 因特网蠕虫16
1.5.5 利用Web浏览器漏洞17
1.5.6 攻破服务器18
1.5.7 联属网络营销18
1.6 感染点和攻破点、阻塞点以及应对措施19
1.7 犯罪软件的安装22
1.8 犯罪软件的用途23
1.8.1 信息盗窃24
1.8.2 传送垃圾邮件25
1.8.3 拒绝服务攻击25
1.8.4 点击欺诈26
1.8.5 数据勒索26
1.8.6 信息合并26
1.9 其他章节的组织原则27
第2章 编码错误分类法28
2.1 三大要素28
2.1.1 连通性29
2.1.2 复杂性29
2.1.3 扩展性30
2.2 七个有害界30
2.3 门35
2.4 需要更多门39
2.4.1 一个完整的例子39
2.4.2 了解并深入分析(分类法)39
第3章 犯罪软件与对等网络42
3.1 对等网络中的恶意软件42
3.1.1 简介42
3.1.2 数据收集44
3.1.3 恶意软件的蔓延45
3.1.4 过滤恶意软件47
3.1.5 单一标准的过滤器48
3.1.6 单一标准过滤器在各种网络中的应用55
3.1.7 复合过滤器56
3.1.8 结论57
3.2 人为传播的犯罪软件58
3.2.1 相关问题58
3.2.2 感染向量59
3.2.3 个案研究:签名Applet59
第4章 小型设备中的犯罪软件64
4.1 通过USB驱动器传播犯罪软件64
4.1.1 实例:盗窃Windows密码65
4.1.2 实例:深入分析66
4.1.3 DMA漏洞67
4.1.4 评估风险67
4.1.5 应对措施68
4.2 无线射频识别犯罪软件69
4.2.1 无线射频识别69
4.2.2 RFID的安全问题71
4.2.3 RFID犯罪软件的类型72
4.2.4 应对措施与其他注意事项75
4.3 移动设备76
第5章 固件中的犯罪软件79
5.1 通过固件更新传播79
5.1.1 嵌入式控制系统:无处不在、易于变化80
5.1.2 家庭无线接入点82
5.1.3 配置与更新路由器固件83
5.1.4 标准安全措施84
5.1.5 脆弱的安全配置成为惯例86
5.1.6 各种攻击88
5.1.7 攻击向量93
5.1.8 防御措施96
5.1.9 结论99
5.2 WiFi恶意软件流行感染建模99
5.2.1 基本方法100
5.2.2 路线图101
5.2.3 感染路由器101
5.2.4 感染网络103
5.2.5 感染模型106
5.2.6 人为流行感染的传播110
5.2.7 深入讨论115
第6章 浏览器中的犯罪软件118
6.1 交易生成器:Web rootkit118
6.1.1 构建交易生成器119
6.1.2 隐密型交易生成器120
6.1.3 防御措施120
6.1.4 结论122
6.2 偷渡式域欺骗122
6.2.1 偷渡式域欺骗攻击流程122
6.2.2 前期的相关研究123
6.2.3 攻击细节124
6.2.4 其他组件126
6.2.5 防范措施127
6.2.6 结论127
6.3 利用JavaScript进行点击欺诈128
6.3.1 术语及定义128
6.3.2 构成要素129
6.3.3 制作恶意广告130
6.3.4 隐藏攻击134
6.3.5 用户为何访问相关站点136
6.3.6 检测及防止滥用137
6.3.7 简要经济学分析138
6.3.8 结论139
第7章 bot网络141
7.1 简介141
7.1.1 评估bot网络问题所面临的挑战142
7.1.2 bot网络规模衡量标准143
7.2 bot网络面向网络的特性144
7.2.1 bot网络的通信特点144
7.2.2 通信协议148
7.2.3 网络级适应性157
7.3 bot的软件特性159
7.3.1 bot的一般软件特性159
7.3.2 保持适应性的技巧159
7.3.3 bot网络的应用162
7.4 Web bot及bot网络的一般发展趋势166
7.4.1 bot网络2.0:基于浏览器的bot166
7.4.2 bot网络的发展趋势170
7.5 防范措施172
7.6 结论174
第8章 rootkit175
8.1 简介175
8.2 rootkit的进化过程176
8.3 用户模式Windows rootkit178
8.3.1 将rootkit加载到目标进程中178
8.3.2 修改执行路径181
8.4 内核模式rootkit技术183
8.4.1 中断描述符表钩子184
8.4.2 系统调用钩子185
8.4.3 系统服务描述符表钩子186
8.4.4 基于线程的SSDT钩子187
8.4.5 系统调用代码补丁189
8.4.6 分层设备189
8.4.7 IRP补丁192
8.4.8 内核对象直接操作194
8.4.9 向调度程序隐藏线程195
8.4.10 重定向虚拟内存访问195
8.4.11 不使用SCM加载内核驱动程序198
8.5 Linux rootkit200
8.5.1 可执行程序替换rootkit200
8.5.2 可加载内核模块rootkit200
8.5.3 运行时间内核补丁rootkit201
8.5.4 VFS rootkit202
8.6 BIOS rootkit203
8.7 PCI rootkit204
8.8 基于虚拟机的rootkit205
8.8.1 基于软件的VMBR205
8.8.2 硬件辅助的VMBR206
8.9 rootkit防御208
8.9.1 阻止rootkit208
8.9.2 rootkit检测209
第9章 虚拟世界与欺诈211
9.1 简介211
9.1.1 欺诈与游戏211
9.1.2 作弊与游戏212
9.2 以MMOG作为欺诈领域213
9.2.1 MMOG的功能性概述213
9.2.2 MMOG的体系架构概述215
9.3 电子欺诈217
9.3.1 网络钓鱼和域欺骗217
9.3.2 误导型应用程序218
9.4 MMOG中的欺诈218
9.4.1 MMOG的扩展安全模型219
9.4.2 MMOG安全指导原则219
9.4.3 防范措施223
9.5 结论224
第10章 网络犯罪与政治225
10.1 域名滥用226
10.1.1 背景227
10.1.2 2008年联邦选举中的域名投机228
10.1.3 域名停放232
10.1.4 恶意意图233
10.2 针对竞选的网络钓鱼236
10.3 恶意代码与安全风险软件239
10.3.1 广告软件240
10.3.2 间谍软件240
10.3.3 恶意代码:键击记录器与犯罪软件241
10.4 拒绝服务攻击242
10.5 认知性选举攻击242
10.6 公用选民信息来源:FEC数据库244
10.7 拦截语音通信245
10.8 结论247
第11章 在线广告欺诈249
11.1 历史249
11.2 收入模式250
11.2.1 基于印象的模式250
11.2.2 基于点击的模式251
11.2.3 基于行动的模式252
11.2.4 辛迪加253
11.2.5 推荐交易253
11.3 垃圾类型254
11.3.1 印象垃圾254
11.3.2 点击垃圾255
11.3.3 转换垃圾256
11.4 攻击形式256
11.4.1 人为点击256
11.4.2 机器人点击260
11.5 防范措施262
11.5.1 预防263
11.5.2 检测263
11.5.3 遏制265
11.6 点击欺诈审计266
11.6.1 征兆的机密性266
11.6.2 数据限制267
11.6.3 隐私269
11.7 点击欺诈经济学269
11.8 结论270
第12章 犯罪软件商业模式271
12.1 犯罪软件分类271
12.1.1 简介271
12.1.2 广告软件273
12.1.3 间谍软件和木马279
12.1.4 bot与bot网络288
12.1.5 结论293
12.2 深入研究广告软件294
12.2.1 在线广告平台295
12.2.2 广告的恶意面297
第13章 安全培训301
13.1 培训的重要性301
13.1.1 培训的作用301
13.1.2 进行安全培训为何困难重重302
13.1.3 一些现有的培训方法305
13.1.4 现行方法存在的一些问题306
13.1.5 培训目标308
13.2 个案研究:漫画式培训方法309
13.3 结论313
第14章 秘密代码与法律314
14.1 简介314
14.2 秘密代码的特点315
14.2.1 秘密下载、安装或运行315
14.2.2 欺骗与假冒315
14.2.3 收集并传送个人信息316
14.2.4 干扰计算机运行316
14.2.5 秘密软件的顽固性316
14.2.6 秘密软件造成的其他破坏317
14.2.7 利用拦截到的信息317
14.3 主要的可适用法律317
14.3.1 《计算机欺诈与滥用法案》327
14.3.2 《联邦贸易委员会法案》328
14.3.3 侵犯动产330
14.3.4 州反间谍软件法律332
14.4 次要的可适用法律335
14.4.1 《电子通信隐私法案》335
14.4.2 《禁止垃圾邮件法案》(CAN-SPAM法案)338
14.4.3 知识产权法律339
14.4.4 身份盗窃与欺诈法律339
14.4.5 假托法律341
14.4.6 州盗窃法律342
14.5 结论342
第15章 犯罪软件与可信计算344
15.1 简介344
15.2 攻击分析345
15.3 用可信计算打击犯罪软件346
15.3.1 完整性度量与存储346
15.3.2 证明347
15.3.3 保护存储:绑定与密封348
15.3.4 安全引导348
15.3.5 硬件强制的隔离349
15.3.6 可信计算:万能解决方案349
15.4 个案研究350
15.4.1 确保信用卡交易安全350
15.4.2 内容保护352
15.5 结论354
第16章 技术防御手段355
16.1 个案研究:间谍软件深层防御356
16.1.1 简介356
16.1.2 数据包疫苗359
16.1.3 AGIS360
16.1.4 SpyShield361
16.1.5 结论363
16.2 防范间谍软件的鉴别机制363
16.2.1 简介363
16.2.2 使用现有的方法防范犯罪软件364
16.2.3 基于喜好的生活问题370
16.2.4 适用的生活问题的特点372
16.2.5 搜寻适用的生活问题373
16.2.6 确定出错率374
16.2.7 问题及其熵376
16.2.8 结论383
16.3 以虚拟机作为一种犯罪软件防御机制383
第17章 犯罪软件的发展趋势388
17.1 犯罪软件、恐怖软件、故意破坏软件与勒索软件388
17.2 新的应用程序与平台389
17.2.1 信誉系统、拍卖站点与赌博应用程序389
17.2.2 电话、汽车与可穿戴计算机391
17.3 利用社交网络完成攻击391
17.4 传播方式的改变392
17.5 第三方应用程序392
17.6 电子社会的兴起:我们更易于受到攻击吗392
17.7 总体发展趋势393