v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《恶意代码取证》(Malware Forensics: Investigating and Analyzing Malicious Code)扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社科学出版社
    发行时间2009年07月
    语言简体中文
  • 时间: 2013/01/29 23:53:19 发布 | 2013/01/30 05:44:45 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名恶意代码取证
原名Malware Forensics: Investigating and Analyzing Malicious Code
图书分类网络
资源格式PDF
版本扫描版
出版社科学出版社
书号9787030250667
发行时间2009年07月
地区大陆
语言简体中文
简介

IPB Image




内容介绍:

《恶意代码取证》旨在提出一套完整的恶意软件取证方法和流程,并以Windows和Linux两种操作系统为平台详细介绍了恶意软件取证过程的5个主要的阶段:易失性数据取证保存和检查、内存检查、硬盘检查、恶意软件静态分析、恶意软件动态分析。
《恶意代码取证》可用作高等院校信息安全专业及计算机专业本科生、研究生的教材。同时,对于信息安全特别是网络司法取证学界的广大教师、研究人员以及公安网侦人员,《恶意代码取证》同样是不可多得的重要参考资料。
网络犯罪是信息时代的产物。近年来随着计算机以及互联网的普及,尤其是各类金融业务通过因特网不断得到拓展,全球的网络犯罪案件迅速增长。如何有效防范并打击网络犯罪不但是各国立法机关、司法机关及行政机关迫切要解决的问题,而且是计算机技术领域、法学及犯罪学研究领域中最引人关注的课题。


内容截图:

IPB Image






(长期更新各类图书)



目录

第1章 恶意软件事件响应:易失性数据收集与实时Windows系统检查
第2章 恶意软件事件响应:易失性数据收集与实时Linux系统检查
第3章 内存取证:分析物理内存和进程内存获取取证线索
第4章 事后取证:从windows系统中搜索并提取恶意软件以及相关线索
第5章 事后取证:从Linux系统中搜索并提取恶意软件以及相关线索
第6章 法律规范
第7章 文件识别和构型:Windows系统中可疑文件的初步分析
第8章 文件识别和构型:Linux系统上可疑文件的初步分析
第9章 Windows平台下可疑软件分析
第10章 Linux平台下可疑程序分析
……

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有76网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。