v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《黑客大曝光:恶意软件和Rootkit安全》(Hacking Exposed:Malware & Rootkits Secrets & Solutions)扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社机械工业出版社
    发行时间2011年06月01日
    语言简体中文
  • 时间: 2013/02/19 20:20:46 发布 | 2013/02/20 02:47:59 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客大曝光:恶意软件和Rootkit安全
原名Hacking Exposed:Malware & Rootkits Secrets & Solutions
译者姚军
图书分类网络
资源格式PDF
版本扫描版
出版社机械工业出版社
书号9787111340348
发行时间2011年06月01日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

抵御恶意软件和Rootkit不断掀起的攻击浪潮!《黑客大曝光:恶意软件和Rootkit安全》用现实世界的案例研究和实例揭示了当前的黑客们是如何使用很容易得到的工具渗透和劫持系统的,逐步深入的对策提供了经过证明的预防技术。《黑客大曝光:恶意软件和Rootkit安全》介绍了检测和消除恶意嵌入代码、拦截弹出式窗口和网站、预防击键记录以及终止Rootkit的方法,详细地介绍了最新的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技术。
《黑客大曝光:恶意软件和Rootkit安全》包括以下内容:理解恶意软件感染、生存以及在整个企业中传染的方法。了解黑客使用存档文件、加密程序以及打包程序混淆代码的方法。实施有效的入侵检测和预防程序。防御击键记录、重定向、点击欺诈以及身份盗窃威胁。检测,杀死和删除虚拟模式、用户模式和内核模式Rootkit。预防恶意网站、仿冒、客户端和嵌入式代码攻击。使用最新的防病毒、弹出窗口拦截程序和防火墙软件保护主机。使用HIPS和NIPS识别和终止恶意进程。


内容截图:

IPB Image







(长期更新各类图书)



目录

对本书的赞誉
译者序
序言
前言
作者简介
技术编辑简介

第一部分 恶意软件
第1章 传染方法5
1.1 这种安全设施可能确实有用5
1.1.1 操作系统漏洞的减少6
1.1.2 边界安全7
1.2 为什么他们想要你的工作站8
1.3 难以发现的意图8
1.4 这是桩生意9
1.5 重要的恶意软件传播技术10
1.5.1 社会工程10
1.5.2 文件执行12
1.6 现代恶意软件的传播技术14
1.6.1 StormWorm(恶意软件实例:trojan.peacomm)15
1.6.2 变形(恶意软件实例:W32.Evol、W32.Simile)16
1.6.3 混淆18
1.6.4 动态域名服务(恶意软件实例:W32.Reatle.E@mm)21
1.6.5 FastFlux(恶意软件实例:trojan.peacomm)21
1.7 恶意软件传播注入方向23
1.7.1 电子邮件23
1.7.2 恶意网站25
1.7.3 网络仿冒27
1.7.4 对等网络(P2P)32
1.7.5 蠕虫34
1.8 本书配套网站上的实例36
1.9 小结36

第2章 恶意软件功能37
2.1 恶意软件安装后会做什么37
2.1.1 弹出窗口37
2.1.2 搜索引擎重定向41
2.1.3 数据盗窃47
2.1.4 单击欺诈48
2.1.5 身份盗窃49
2.1.6 击键记录52
2.1.7 恶意软件的表现55
2.2 ?识别安装的恶意软件57
2.2.1 典型安装位置58
2.2.2 在本地磁盘上安装58
2.2.3 修改时间戳59
2.2.4 感染进程59
2.2.5 禁用服务59
2.2.6 修改Windows注册表60
2.3 小结60

第二部分 Rootkit
第3章 用户模式Rootkit64
3.1 维持访问权64
3.2 隐身:掩盖存在65
3.3 Rootkit的类型66
3.4 时间轴66
3.5 用户模式Rootkit67
3.5.1 什么是用户?式Rootkit68
3.5.2 后台技术68
3.5.3 注入技术71
3.5.4 钩子技术80
3.5.5 用户模式Rootkit实例81
3.6 小结88

第4章 内核模式Rootkit89
4.1 底层:x86体系结构基础89
4.1.1 指令集体系结构和操作系统90
4.1.2 保护层次90
4.1.3 跨越层次91
4.1.4 内核模式:数字化的西部蛮荒92
4.2 目标:Windows内核组件92
4.2.1 Win32子系统93
4.2.2 这些API究竟是什么94
4.2.3 守门人:NTDLL.DLL94
4.2.4 委员会功能:WindowsExecutive(NTOSKRNL.EXE)94
4.2.5 Windows内核(NTOSKRNL.EXE)95
4.2.6 设备驱动程序95
4.2.7 Windows硬件抽象层(HAL)96
4.3 内核驱动程序概念96
4.3.1 内核模式驱动程序体系结构96
4.3.2 整体解剖:框架驱动程序97
4.3.3 WDF、KMDF和UMDF99
4.4 内核模式Rootkit99
4.4.1 内核模式Rootkit简介99
4.4.2 内核模式Rootkit所面对的挑战100
4.4.3 装入100
4.4.4 得以执行101
4.4.5 与用户模式通信101
4.4.6 保持隐蔽性和持续性101
4.4.7 方法和技术102
4.5 内核模式Rootkit实例118
4.5.1 Clandestiny创建的Klog118
4.5.2 Aphex创建的AFX121
4.5.3 JamieButler、PeterSilberman和C.H.A.O.S创建的FU和FUTo123
4.5.4 SherriSparks和JamieButler创建的ShadowWalker124
4.5.5 He4Team?建的He4Hook126
4.5.6 Honeynet项目创建的Sebek129
4.6 小结129

第5章 虚拟Rootkit131
5.1 虚拟机技术概述131
5.1.1 虚拟机类型132
5.1.2 系统管理程序132
5.1.3 虚拟化策略134
5.1.4 虚拟内存管理134
5.1.5 虚拟机隔离135
5.2 虚拟机Rootkit技术135
5.2.1 矩阵里的Rootkit:我们是怎么到这里的135
5.2.2 什么是虚拟Rootkit136
5.2.3 虚拟Rootkit的类型136
5.2.4 检测虚拟环境137
5.2.5 脱离虚拟环境143
5.2.6 劫持系统管理程序144
5.3 虚拟Rootkit实例145
5.4 小结150

第6章 Rootkit的未来:如果你现在认为情况严重151
6.1 复杂性和隐蔽性的改进151
6.2 定制的Rootkit157
6.3 小结157

第三部分 预防技术
第7章 防病毒163
7.1 现在和以后:防病毒技术的革新163
7.2 病毒全景164
7.2.1 病毒的定义164
7.2.2 分类165
7.2.3 简单病毒166
7.2.4 复杂病毒168
7.3 防病毒-核心特性和技术169
7.3.1 手工或者“按需”扫描169
7.3.2 实时或者“访问时”扫描170
7.3.3 基于特征码的检测170
7.3.4 基于异常/启发式检测171
7.4 对防病毒技术的作用的评论172
7.4.1 防病毒技术擅长的方面172
7.4.2 防病毒业界的领先者173
7.4.3 防病毒的难题175
7.5 防病毒曝光:你的防病毒产品是个Rootkit吗180
7.5.1 在运行时修补系统服务181
7.5.2 对用户模式隐藏线程182
7.5.3 是一个缺陷吗183
7.6 防病毒业界的未来184
7.6.1 为生存而战斗184
7.6.2 是行业的毁灭吗185
7.6.3 可能替换防病毒的技术186
7.7 小结和对策187

第8章 主机保护系统189
8.1 个人防火墙功能189
8.1.1 McAfee190
8.1.2 Symantec191
8.1.3 Checkpoint192
8.1.4 个人?火墙的局限性193
8.2 弹出窗口拦截程序195
8.2.1 InternetExplorer195
8.2.2 Firefox195
8.2.3 Opera196
8.2.4 Safari196
8.2.5 Chrome196
8.2.6 一般的弹出式窗口拦截程序代码实例198
8.3 小结201

第9章 基于主机的入侵预防202
9.1 HIPS体系结构202
9.2 超过入侵检测的增长204
9.3 行为与特征码205
9.3.1 基于行为的系统206
9.3.2 基于特征码?系统206
9.4 反检测躲避技术207
9.5 如何检测意图210
9.6 HIPS和安全的未来211
9.7 小结212

第10章 Rootkit检测213
10.1 Rootk工作者的悖论213
10.2 Rootkit检测简史214
10.3 检测方法详解216
10.3.1 系统服务描述符表钩子216
10.3.2 IRP钩子217
10.3.3 嵌入钩子217
10.3.4 中断描述符表钩子218
10.3.5 直接内核对象操纵218
10.3.6 IAT钩子218
10.4 Windows防Rootkit特性218
10.5 基于软件的Rootkit检测219
10.5.1 实时检测与脱机检测220
10.5.2 SystemVirginityVerifier220
10.5.3 IceSword和DarkSpy221
10.5.4 RootkitRevealer223
10.5.5 F-Secure的Blacklight223
10.5.6 RootkitUnhooker225
10.5.7 GMER226
10.5.8 Helios和HeliosLite227
10.5.9 McAfeeRootkitDetective230
10.5.1 0商业Rootkit检测工具230
10.5.1 1使用内存分析的脱机检测:内存取证的革新231
10.6 虚拟Rootkit检测237
10.7 基于硬件的Rootkit检测238
10.8 小结239

第11章 常规安全实践240
11.1 最终用户教育240
11.2 纵深防御242
11.3 系统加固243
11.4 自动更新243
11.5 虚拟化244
11.6 固有的安全(从一开始)245
11.7 小结245
附录A系统安全分析:建立你自己的Rootkit检测程序246

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有40网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。