v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《黑客新型攻击防范:深入剖析犯罪软件》(Crimeware: Understanding New Attacks and Defenses)扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社人民邮电出版社
    发行时间2009年08月
    语言简体中文
  • 时间: 2013/05/23 00:08:42 发布 | 2013/05/23 05:24:19 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客新型攻击防范:深入剖析犯罪软件
原名Crimeware: Understanding New Attacks and Defenses
译者石华耀
图书分类网络
资源格式PDF
版本扫描版
出版社人民邮电出版社
书号9787115210074
发行时间2009年08月
地区大陆
语言简体中文
简介

IPB Image

评论处1楼有网盘链接


内容介绍:

  有一类高科技罪犯分子使用软件窃取金钱及最高机密信息,他们使用的危险软件工具被称为“犯罪软件”。随着大批公司和组织加入因特网,我们迫切需要理解和防范这些在线威胁。.
   markus jakobsson和zulfikar ramzan领衔的众多安全领域专家凭借本书对犯罪软件做了全面的概述,不仅阐述了业界流行的观点,而且也涉及了目前为止只能在实验室看到的研究成果。..
   本书将帮助安全技术人员、技术经理、学生和研究人员了解并识别各类犯罪软件,引导读者掌握基本安全原则、技术措施,从容地应对各类威胁。不管攻击技术和战术如何变化多端,你总是能领先罪犯一步,成为不折不扣的网络安全高手。...


内容截图:

IPB Image



目录

第1章 犯罪软件概述. 1
1.1 简介 1
1.1.1 盗窃敏感信息 1
1.1.2 犯罪软件及其规模 2
1.1.3 犯罪软件的传播 2
1.2 日渐猖獗的犯罪软件 3
1.3 犯罪软件威胁模型及分类 4
1.4 犯罪软件“大观园” 6
1.4.1 键击记录器和屏幕搜刮器 6
1.4.2 电子邮件和即时通信重定向器 8
1.4.3 会话劫持器 9
1.4.4 web木马 9
1.4.5 交易生成器 10
1.4.6 系统重新配置攻击 10
1.4.7 数据盗窃 12
1.4.8 中间人攻击 13
1.4.9 rootkit 14
1.5 犯罪软件的传播 14
1.5.1 附件 15
1.5.2 对等网络 15
.1.5.3 寄生术 16
1.5.4 因特网蠕虫 16
1.5.5 利用web浏览器漏洞 17
1.5.6 攻破服务器 18
1.5.7 联属网络营销 18
1.6 感染点和攻破点、阻塞点以及应对措施 19
1.7 犯罪软件的安装 22
1.8 犯罪软件的用途 23
1.8.1 信息盗窃 24
1.8.2 传送垃圾邮件 25
1.8.3 拒绝服务攻击 25
1.8.4 点击欺诈 26
1.8.5 数据勒索 26
1.8.6 信息合并 26
1.9 其他章节的组织原则 27
第2章 编码错误分类法 28
2.1 三大要素 28
2.1.1 连通性 29
2.1.2 复杂性 29
2.1.3 扩展性 30
2.2 七个有害界 30
2.3 门 35
2.4 需要更多门 39
2.4.1 一个完整的例子 39
2.4.2 了解并深入分析(分类法) 39
第3章 犯罪软件与对等网络 42
3.1 对等网络中的恶意软件 42
3.1.1 简介 42
3.1.2 数据收集 44
3.1.3 恶意软件的蔓延 45
3.1.4 过滤恶意软件 47
3.1.5 单一标准的过滤器 48
3.1.6 单一标准过滤器在各种网络中的应用 55
3.1.7 复合过滤器 56
3.1.8 结论 57
3.2 人为传播的犯罪软件 58
3.2.1 相关问题 58
3.2.2 感染向量 59
3.2.3 个案研究:签名applet 59
第4章 小型设备中的犯罪软件 64
4.1 通过usb驱动器传播犯罪软件 64
4.1.1 实例:盗窃windows密码 65
4.1.2 实例:深入分析 66
4.1.3 dma漏洞 67
4.1.4 评估风险 67
4.1.5 应对措施 68
4.2 无线射频识别犯罪软件 69
4.2.1 无线射频识别 69
4.2.2 rfid的安全问题 71
4.2.3 rfid犯罪软件的类型 72
4.2.4 应对措施与其他注意事项 75
4.3 移动设备 76
第5章 固件中的犯罪软件 79
5.1 通过固件更新传播 79
5.1.1 嵌入式控制系统:无处不在、易于变化 80
5.1.2 家庭无线接入点 82
5.1.3 配置与更新路由器固件 83
5.1.4 标准安全措施 84
5.1.5 脆弱的安全配置成为惯例 86
5.1.6 各种攻击 88
5.1.7 攻击向量 93
5.1.8 防御措施 96
5.1.9 结论 99
5.2 wifi恶意软件流行感染建模 99
5.2.1 基本方法 100
5.2.2 路线图 101
5.2.3 感染路由器 101
5.2.4 感染网络 103
5.2.5 感染模型 106
5.2.6 人为流行感染的传播 110
5.2.7 深入讨论 115
第6章 浏览器中的犯罪软件 118
6.1 交易生成器:web rootkit 118
6.1.1 构建交易生成器 119
6.1.2 隐密型交易生成器 120
6.1.3 防御措施 120
6.1.4 结论 122
6.2 偷渡式域欺骗 122
6.2.1 偷渡式域欺骗攻击流程 122
6.2.2 前期的相关研究 123
6.2.3 攻击细节 124
6.2.4 其他组件 126
6.2.5 防范措施 127
6.2.6 结论 127
6.3 利用javascript进行点击欺诈 128
6.3.1 术语及定义 128
6.3.2 构成要素 129
6.3.3 制作恶意广告 130
6.3.4 隐藏攻击 134
6.3.5 用户为何访问相关站点 136
6.3.6 检测及防止滥用 137
6.3.7 简要经济学分析 138
6.3.8 结论 139
第7章 bot网络 141
7.1 简介 141
7.1.1 评估bot网络问题所面临的挑战 142
7.1.2 bot网络规模衡量标准 143
7.2 bot网络面向网络的特性 144
7.2.1 bot网络的通信特点 144
7.2.2 通信协议 148
7.2.3 网络级适应性 157
7.3 bot的软件特性 159
7.3.1 bot的一般软件特性 159
7.3.2 保持适应性的技巧 159
7.3.3 bot网络的应用 162
7.4 web bot及bot网络的一般发展趋势 166
7.4.1 bot网络2.0:基于浏览器的bot 166
7.4.2 bot网络的发展趋势 170
7.5 防范措施 172
7.6 结论 174
第8章 rootkit 175
8.1 简介 175
8.2 rootkit的进化过程 176
8.3 用户模式windows rootkit 178
8.3.1 将rootkit加载到目标进程中 178
8.3.2 修改执行路径 181
8.4 内核模式rootkit技术 183
8.4.1 中断描述符表钩子 184
8.4.2 系统调用钩子 185
8.4.3 系统服务描述符表钩子 186
8.4.4 基于线程的ssdt钩子 187
8.4.5 系统调用代码补丁 189
8.4.6 分层设备 189
8.4.7 irp补丁 192
8.4.8 内核对象直接操作 194
8.4.9 向调度程序隐藏线程 195
8.4.10 重定向虚拟内存访问 195
8.4.11 不使用scm加载内核驱动程序 198
8.5 linux rootkit 200
8.5.1 可执行程序替换rootkit 200
8.5.2 可加载内核模块rootkit 200
8.5.3 运行时间内核补丁rootkit 201
8.5.4 vfs rootkit 202
8.6 bios rootkit 203
8.7 pci rootkit 204
8.8 基于虚拟机的rootkit 205
8.8.1 基于软件的vmbr 205
8.8.2 硬件辅助的vmbr 206
8.9 rootkit防御 208
8.9.1 阻止rootkit 208
8.9.2 rootkit检测 209
第9章 虚拟世界与欺诈 211
9.1 简介 211
9.1.1 欺诈与游戏 211
9.1.2 作弊与游戏 212
9.2 以mmog作为欺诈领域 213
9.2.1 mmog的功能性概述 213
9.2.2 mmog的体系架构概述 215
9.3 电子欺诈 217
9.3.1 网络钓鱼和域欺骗 217
9.3.2 误导型应用程序 218
9.4 mmog中的欺诈 218
9.4.1 mmog的扩展安全模型 219
9.4.2 mmog安全指导原则 219
9.4.3 防范措施 223
9.5 结论 224
第10章 网络犯罪与政治 225
10.1 域名滥用 226
10.1.1 背景 227
10.1.2 2008年联邦选举中的域名投机 228
10.1.3 域名停放 232
10.1.4 恶意意图 233
10.2 针对竞选的网络钓鱼 236
10.3 恶意代码与安全风险软件 239
10.3.1 广告软件 240
10.3.2 间谍软件 240
10.3.3 恶意代码:键击记录器与犯罪软件 241
10.4 拒绝服务攻击 242
10.5 认知性选举攻击 242
10.6 公用选民信息来源:fec数据库 244
10.7 拦截语音通信 245
10.8 结论 247
第11章 在线广告欺诈 249
11.1 历史 249
11.2 收入模式 250
11.2.1 基于印象的模式 250
11.2.2 基于点击的模式 251
11.2.3 基于行动的模式 252
11.2.4 辛迪加 253
11.2.5 推荐交易 253
11.3 垃圾类型 254
11.3.1 印象垃圾 254
11.3.2 点击垃圾 255
11.3.3 转换垃圾 256
11.4 攻击形式 256
11.4.1 人为点击 256
11.4.2 机器人点击 260
11.5 防范措施 262
11.5.1 预防 263
11.5.2 检测 263
11.5.3 遏制 265
11.6 点击欺诈审计 266
11.6.1 征兆的机密性 266
11.6.2 数据限制 267
11.6.3 隐私 269
11.7 点击欺诈经济学 269
11.8 结论 270
第12章 犯罪软件商业模式 271
12.1 犯罪软件分类 271
12.1.1 简介 271
12.1.2 广告软件 273
12.1.3 间谍软件和木马 279
12.1.4 bot与bot网络 288
12.1.5 结论 293
12.2 深入研究广告软件 294
12.2.1 在线广告平台 295
12.2.2 广告的恶意面 297
第13章 安全培训 301
13.1 培训的重要性 301
13.1.1 培训的作用 301
13.1.2 进行安全培训为何困难重重 302
13.1.3 一些现有的培训方法 305
13.1.4 现行方法存在的一些问题 306
13.1.5 培训目标 308
13.2 个案研究:漫画式培训方法 309
13.3 结论 313
第14章 秘密代码与法律 314
14.1 简介 314
14.2 秘密代码的特点 315
14.2.1 秘密下载、安装或运行 315
14.2.2 欺骗与假冒 315
14.2.3 收集并传送个人信息 316
14.2.4 干扰计算机运行 316
14.2.5 秘密软件的顽固性 316
14.2.6 秘密软件造成的其他破坏 317
14.2.7 利用拦截到的信息 317
14.3 主要的可适用法律 317
14.3.1 《计算机欺诈与滥用法案》 327
14.3.2 《联邦贸易委员会法案》 328
14.3.3 侵犯动产 330
14.3.4 州反间谍软件法律 332
14.4 次要的可适用法律 335
14.4.1 《电子通信隐私法案》 335
14.4.2 《禁止垃圾邮件法案》(can-spam法案) 338
14.4.3 知识产权法律 339
14.4.4 身份盗窃与欺诈法律 339
14.4.5 假托法律 341
14.4.6 州盗窃法律 342
14.5 结论 342
第15章 犯罪软件与可信计算 344
15.1 简介 344
15.2 攻击分析 345
15.3 用可信计算打击犯罪软件 346
15.3.1 完整性度量与存储 346
15.3.2 证明 347
15.3.3 保护存储:绑定与密封 348
15.3.4 安全引导 348
15.3.5 硬件强制的隔离 349
15.3.6 可信计算:万能解决方案 349
15.4 个案研究 350
15.4.1 确保信用卡交易安全 350
15.4.2 内容保护 352
15.5 结论 354
第16章 技术防御手段 355
16.1 个案研究:间谍软件深层防御 356
16.1.1 简介 356
16.1.2 数据包疫苗 359
16.1.3 agis 360
16.1.4 spyshield 361
16.1.5 结论 363
16.2 防范间谍软件的鉴别机制 363
16.2.1 简介 363
16.2.2 使用现有的方法防范犯罪软件 364
16.2.3 基于喜好的生活问题 370
16.2.4 适用的生活问题的特点 372
16.2.5 搜寻适用的生活问题 373
16.2.6 确定出错率 374
16.2.7 问题及其熵 376
16.2.8 结论 383
16.3 以虚拟机作为一种犯罪软件防御机制 383
第17章 犯罪软件的发展趋势 388
17.1 犯罪软件、恐怖软件、故意破坏软件与勒索软件 388
17.2 新的应用程序与平台 389
17.2.1 信誉系统、拍卖站点与赌博应用程序 389
17.2.2 电话、汽车与可穿戴计算机 391
17.3 利用社交网络完成攻击 391
17.4 传播方式的改变 392
17.5 第三方应用程序 392
17.6 电子社会的兴起:我们更易于受到攻击吗 392
17.7 总体发展趋势 393
参考文献①... 394

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有32网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。