当前位置:主页 > 计算机电子书 > 网络与数据通信 > Rootkit下载
恶意软件、Rootkit和僵尸网络

恶意软件、Rootkit和僵尸网络 PDF 超清版

  • 更新:2021-08-04
  • 大小:116.13MB
  • 类别:Rootkit
  • 作者:Christopher、C.、Elisa
  • 出版:机械工业出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

《恶意软件、Rootkit和僵尸网络》是恶意软件、rootkit和僵尸网络领域的经典入门书,也被誉为是该领域最好的一本书,10余家安全机构联袂推荐,Amazon五星畅销书。由国际知名的安全技术专家撰写,中国信息安全测评中心软件安全实验室主任领衔翻译,译著双馨。本书既从攻击者的角度详细介绍了恶意软件的技术原理、攻击流程和攻击方法,又从防御者的角度深入讲解了恶意软件的分析方法以及应对各种威胁的解决方案和最佳实践。书中包含大量案例,不仅实践性强,而且还颇有趣味。

《恶意软件、Rootkit和僵尸网络》共分为四部分。第一部分(第1~4章)迅速导入“基础知识”,介绍当前面临的威胁、主要网络攻击手段,使读者能充分了解什么是恶意软件、rootkit和僵尸网络。第二部分(第5~8章),是本书核心部分,从更高的视角来讲解以下内容:攻击者的恶意软件操作形式;网络犯罪团体的组织形式;攻击者如何利用现有技术去创建、部署、管理可控的恶意软件和僵尸网络,涵盖整个威胁流程,使读者对恶意软件编写者的思维方式和操作方法有深入了解,极具参考价值。这部分还将阐明普通用户如何于不知不觉中成为网络犯罪组织的参与者,以及攻击者获益链条。第三部分(第9~11章),主要讲解“企业应对方案”,引导读者进一步了解威胁处理方法、提高系统安全性的秘技、了解现有系统安全性的实用性方法,以及识别和缓解潜在威胁的业界最佳实践。第四部分(第12章),此部分回顾本书所讲内容,并着重讨论了恶意软件、rootkit和僵尸网络今后的发展态势,使读者了解目前反恶意软件领域的前沿研究工作。

目录

  • 本书赞誉
  • 译者序
  • 前言
  • 第一部分基础知识
  • 第1章背景知识
  • 1.1一次恶意软件遭遇
  • 1.2目前所面临的威胁概述
  • 1.3对国家安全构成的威胁
  • 1.4开启旅程
  • 1.5本章小结
  • 参考文献
  • 第2章恶意软件简史
  • 2.1计算机病毒
  • 2.1.1计算机病毒的分类
  • 2.1.2早期挑战
  • 2.2恶意软件
  • 2.2.1恶意软件分类
  • 2.2.2恶意软件的发展
  • 2.3风险软件
  • 2.4恶意软件开发套件
  • 2.5恶意软件的影响
  • 2.6本章小结
  • 第3章rootkit的隐藏
  • 3.1什么是rootkit
  • 3.2环境的结构
  • 3.2.1操作系统内核
  • 3.2.2用户态和内核态
  • 3.2.3ring
  • 3.2.4从用户态转换到内核态
  • 3.3rootkit的类型
  • 3.3.1用户态rootkit
  • 3.3.2内核态rootkit
  • 3.4rootkit技术
  • 3.4.1hooking
  • 3.4.2DLL注入
  • 3.4.3直接内核对象操纵
  • 3.5应对rootkit
  • 3.6本章小结
  • 第4章僵尸网络的兴起
  • 4.1什么是僵尸网络
  • 4.1.1主要特点
  • 4.1.2关键组件
  • 4.1.3C&C结构
  • 4.2僵尸网络的使用
  • 4.2.1分布式拒绝服务攻击
  • 4.2.2点击欺诈
  • 4.2.3垃圾邮件转发
  • 4.2.4单次安装付费代理
  • 4.2.5大规模信息获取
  • 4.2.6信息处理
  • 4.3僵尸网络的保护机制
  • 4.3.1防弹主机
  • 4.3.2动态DNS
  • 4.3.3Fast-Fluxing技术
  • 4.3.4域名变化地址
  • 4.4对抗僵尸网络
  • 4.4.1技术战线
  • 4.4.2法律战线
  • 4.5本章小结
  • 4.6参考文献
  • 第二部分恶劣的现状
  • 第5章威胁生态系统
  • 5.1威胁生态系统组成
  • 5.1.1技术因素
  • 5.1.2人为因素
  • 5.1.3威胁生态系统的演进
  • 5.2高级持续性威胁
  • 5.2.1攻击方法
  • 5.2.2攻击的收益
  • 5.3恶意软件经济
  • 5.4本章小结
  • 第6章恶意软件工厂
  • 6.1逃避反病毒检测的必要性
  • 6.1.1恶意软件事件处理过程
  • 6.1.2恶意软件检测
  • 6.1.3反病毒产品绕过技术
  • 6.2建立恶意软件军队的必要性
  • 6.2.1下一代恶意软件工具套件
  • 6.2.2独立的防护工具
  • 6.2.3恶意软件装甲军队的作用
  • 6.3恶意软件工厂
  • 6.3.1恶意软件流水线
  • 6.3.2攻击者工具的获得
  • 6.3.3恶意软件日益泛滥
  • 6.4本章小结
  • 第7章感染载体
  • 7.1感染载体概述
  • 7.1.1物理媒介
  • 7.1.2电子邮件
  • 7.1.3即时通信和聊天软件
  • 7.1.4社交网络
  • 7.1.5URL链接
  • 7.1.6文件共享
  • 7.1.7软件漏洞
  • 7.2变成感染载体的可能性
  • 7.3本章小结
  • 第8章受感染系统
  • 8.1恶意软件感染过程
  • 8.1.1安装恶意软件文件
  • 8.1.2设置恶意软件的持久性
  • 8.1.3移除恶意软件安装证据
  • 8.1.4向恶意软件传递控制权
  • 8.2活跃的恶意软件
  • 8.2.1在系统中长期潜伏
  • 8.2.2和攻击者通信
  • 8.2.3执行有效载荷
  • 8.3本章小结
  • 第三部分企业的应对
  • 第9章组织保护
  • 9.1威胁事件响应者
  • 9.2理解系统的价值
  • 9.2.1系统对于组织的价值
  • 9.2.2系统对于攻击者的价值
  • 9.3理解系统的特征
  • 9.3.1系统类型
  • 9.3.2运营影响
  • 9.3.3主机数据的敏感度
  • 9.3.4系统用户
  • 9.3.5网络位置
  • 9.3.6资产的可访问性
  • 9.3.7资产访问权限
  • 9.3.8系统恢复
  • 9.3.9系统状态
  • 9.4设置系统优先级
  • 9.5企业安全态势
  • 9.6了解遭受攻击的代价
  • 9.6.1直接损失
  • 9.6.2间接损失
  • 9.7系统保护
  • 9.7.1威胁建模
  • 9.7.2识别合适的解决方案
  • 9.7.3前置式威胁检测
  • 9.8建立事件响应计划
  • 9.8.1识别不同的受害场景
  • 9.8.2识别解决方案模式
  • 9.8.3定义角色和职责
  • 9.8.4建立草案
  • 9.8.5定期演习
  • 9.8.6评审和改进
  • 9.9把一切付诸行动
  • 9.10保护之外
  • 9.11本章小结
  • 第10章检测威胁
  • 10.1建立基准
  • 10.1.1建立网络基准
  • 10.1.2建立主机基准
  • 10.2检测异常
  • 10.2.1检测网络异常
  • 10.2.2检测主机异常
  • 10.3隔离异常源
  • 10.4深入分析受感染资产
  • 10.4.1精确定位恶意软件
  • 10.4.2基于攻击意图对恶意软件进行分类
  • 10.5本章小结
  • 第11章缓解威胁
  • 11.1威胁缓解
  • 11.2立即式响应
  • 11.2.1隔离
  • 11.2.2验证
  • 11.2.3威胁的检测和分类
  • 11.2.4修复和恢复
  • 11.3先应式响应
  • 11.3.1预防措施
  • 11.3.2定期进行安全审计
  • 11.4内部威胁
  • 11.4.1什么是内部威胁
  • 11.4.2缓解内部威胁
  • 11.5保持警惕
  • 11.6本章小结
  • 第四部分结束语
  • 第12章永不停歇的战斗
  • 12.1本书回顾
  • 12.2未来展望
  • 12.2.1恶意软件的未来
  • 12.2.2rootkit展望
  • 12.2.3僵尸网络的未来
  • 12.3好人们也很忙
  • 12.4冒险才刚刚开始
  • 12.5本章小结
  • 附录A系统启动过程
  • 附录B有用的网络链接
  • 词汇表
     

资源下载

资源下载地址1:https://pan.baidu.com/s/1aVNxLVstWqAojrEIZYRCVg

相关资源

网友留言