v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《手机病毒技术大曝光》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类软件
    出版社西安交通大学出版社
    发行时间2009年10月01日
    语言简体中文
  • 时间: 2013/04/25 09:01:04 发布 | 2013/04/26 03:36:11 更新
  • 分类: 图书  计算机与网络 

wlaren

精华资源: 1050

全部资源: 1056

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名手机病毒技术大曝光
作者王继刚
图书分类软件
资源格式PDF
版本扫描版
出版社西安交通大学出版社
书号9787560532202
发行时间2009年10月01日
地区大陆
语言简体中文
简介

IPB Image

内容简介:

无论是基于传统语音网络的手机,还是现在正在推广使用的3G可视化网络手机,手机在每一个人的口袋中都保存了大量的用户个人信息。

资源来自网络,如侵犯了您的权利,请点击,谢谢!

网盘分流地址:[手机病毒技术大曝光].王继刚.扫描版.pdf

网络安全、黑客、破解类pdf专题库

内容截图:

IPB Image



目录

基础篇
第1章 走近手机病毒
1.1 手机病毒的出现
1.2 定义手机病毒
1.3 手机病毒的运行原理
1.4 手机病毒的特点
1.4.1 体积小、功能专一
1.4.2 多种传播方式
1.4.3 基于无线网络的灵活性
1.5 手机中毒的一般表现
1.5.1 系统反应缓慢
1.5.2 莫名的短信或者彩信消息
1.5.3 自动联网
1.5.4 通话质量下降或者延迟
1.5.5 耗电量增加
1.6 手机病毒的危害
1.6.1 直接性破坏
1.6.2 剧增的话费
1.6.3 窃密与监听
1.6.4 欺骗与敲诈
1.7 手机病毒大事记
1.8 手机病毒的发展趋势
1.8.1 多样化
1.8.2 隐蔽化
1.8.3 底层化
1.8.4 顽固化
1.8.5 反杀毒化

第2章 手机结构的基本知识
2.1 嵌入式系统与嵌入式操作系统的概念
2.2 智能与非智能手机
2.3 ROM与RAM
2.4 SMS与MMS
2.5 红外与蓝牙
2.6 CMNET与CMWAP
2.7 智能手机系统
2.7.1 Symbian
2.7.2 Windows Mobile
2.7.3 Linux
2.7.4 线程与任务

认识篇
第3章 手机缺陷与病毒攻击
3.1 手机系统性缺陷的概念
3.2 实例分析:短消息死锁漏洞
3.2.1 漏洞细节分析
3.2.2 漏洞利用过程
3.2.3 防范该漏洞攻击的方法
3.3 手机功能性缺陷的概念

第4章 可怕的手机木马
4.1 “木马”的来源
4.2 木马病毒的危害性
4.2.1 远程窃密
4.2.2 通话监听
4.2.3 信息截获
4.2.4 伪造欺骗
4.3 手机木马实现原理
4.3.1 自启动式的激活方式
4.3.2 自身隐藏技术
4.3.3 后台运行的实现
4.3.4 控制命令的接收
4.3.5 命令执行过程
4.3.6 结果回馈
4.4 实例分析:多种手机木马病毒的识别与清除
4.4.1 flocker手机木马病毒
4.4.2 Pbbstealer手机木马病毒
4.4.3 Commwarrior手机木马病毒
4.4.4 Cardtrap手机木马病毒
4.4.5 RommWar手机木马病毒
4.4.6 Doomboot.A手机木马病毒
4.5 手机木马的基本识别手段

第5章 随网蔓延的蠕虫病毒
5.1 什么是蠕虫病毒
5.2 手机蠕虫病毒的出现背景
5.2.1 蓝牙技术的不可靠性
5.2.2 蠕虫病毒传播
5.3 第一个手机蠕虫病毒——“卡波尔”
5.3.1 病毒的发作现象
5.3.2 病毒的处理方法
5.4 Mabir蠕虫病毒简介
5.5 Skulls系列病毒简介
5.6 实例分析:手机蠕虫病毒的基本原理
5.6.1 背景介绍
5.6.2 编写蠕虫的工具及使用
5.6.3 Symbian应用程序初始化过程
5.6.4 源代码讲解
5.6.5 病毒清除的基本方法

第6章 危险的刷机与手机升级
6.1 刷机的概念
6.2 刷机带来的隐患
6.3 手机系统升级的概念
6.4 升级出来的隐患
6.5 实例分析:手机刷机实验
6.5.1 实验工具
6.5.2 实验过程

第7章 绵里藏针的捆绑型手机病毒
7.1 什么是文件捆绑
7.2 SIS格式的初步认识
7.3 拆解SIS文件
7.4 SIS捆绑病毒的基本实现
7.5 捆绑型病毒的特点及危害
7.6 捆绑型病毒的识别与防范'

第8章 手机流氓软件的出现
8.1 流氓软件背景介绍
8.2 流氓软件的分类及其恶意行径
8.3 流氓软件的危害
8.4 实例分析:一个典型的流氓软件分析
8.4.1 流氓软件感染过程
8.4.2 流氓软件清除方法

第9章 手机上的Rootkit
9.1 Rootkit技术
9.2 文件隐藏
9.3 任务/线程隐藏
9.4 驱动层次的Rootkit
9.5 躲藏在硬件中的恶魔
9.6 手机Rootkit未来发展趋势分析

防范篇
第10章 发现手机病毒的方法
10.1 手机自启动方式检查
10.2 手机文件系统检查
10.3 手机运行任务检查
10.4 手机联网检查
10.5 手机功能检查

第11章 手机病毒的逆向分析
11.1 逆向工程技术简介
11.2 ARM汇编语言
11.2.1 ARM公司与ARM式嵌入式系统
11.2.2 ARM编程模型
11.2.3 ARM体系结构的存储器格式
11.2.4 ARM状态下的寄存器使用
11.2.5 ARM指令体系与寻址方式
11.3 IDA Pro
11.4 对卡波尔病毒的逆向分析

第12章 主流手机反病毒软件介绍
12.1 F-Secure
12.2 卡巴斯基杀毒软件
12.3 Symantec手机杀毒软件
12.4 麦咖啡手机杀毒
12.5 小红伞AntiVirMobile
12.6 BitDefender Mobile Security
12.7 网秦手机杀毒软件
12.8 瑞星杀毒软件
12.9 金山毒霸手机版
12.10 江民杀毒软件
12.11 光华手机杀毒软件
12.12 手机杀毒软件的弊端

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有13网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。