"

娱乐外围送彩金拥有全球最顶尖的原生APP,每天为您提供千场精彩体育赛事,娱乐外围送彩金更有真人、彩票、电子老虎机、真人电子竞技游戏等多种娱乐方式选择,娱乐外围送彩金让您尽享娱乐、赛事投注等,且无后顾之忧!

<nav id="mquw0"></nav>
  • <menu id="mquw0"><u id="mquw0"></u></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
  • <menu id="mquw0"><u id="mquw0"></u></menu><input id="mquw0"><u id="mquw0"></u></input><input id="mquw0"><tt id="mquw0"></tt></input>
  • <input id="mquw0"><acronym id="mquw0"></acronym></input><menu id="mquw0"></menu>
  • <input id="mquw0"><tt id="mquw0"></tt></input>
    <nav id="mquw0"></nav><menu id="mquw0"><u id="mquw0"></u></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
    <menu id="mquw0"><strong id="mquw0"></strong></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
    <input id="mquw0"><tt id="mquw0"></tt></input>
  • "

    你的位置:学习网 - 视频教程 >> 电脑 >> 网络应用 >> 网络安全 >> 详细内容

    《黑客新型攻击防范:深入剖析犯罪软件》扫描版[PDF]




    收藏本资料

    本资料所属分类:

    电脑 网络应用 网络安全

    更新时间:2013年5月23日

    如不能下载,请查看怎样下载


    [黑客新型攻击防范:深入剖析犯罪软件].Markus.Jakobsson等.扫描版.pdf 38.8MB
    38.8MB
    电子书http://www.newspaceworld.com: 黑客新型攻击防范:深入剖析犯罪软件
    原名: Crimeware: Understanding New Attacks and Defenses
    作者:  Markus Jakobsson
    Zulfikar Ramzan
    译者:  石华耀
    图书分类: 网络
    资源格式: PDF
    版本: 扫描版
    出版社: 人民邮电出版社
    书号: 9787115210074
    发行时间: 2009年08月
    地区:  大陆
    语言:  简体中文
    简介

    IPB Image


    目录

    第1章 犯罪软件概述. 1
    1.1 简介 1
    1.1.1 盗窃敏感信息 1
    1.1.2 犯罪软件及其规模 2
    1.1.3 犯罪软件的传播 2
    1.2 日渐猖獗的犯罪软件 3
    1.3 犯罪软件威胁模型及分类 4
    1.4 犯罪软件“大观园” 6
    1.4.1 键击记录器和屏幕搜刮器 6
    1.4.2 电子邮件和即时通信重定向器 8
    1.4.3 会话劫持器 9
    1.4.4 web木马 9
    1.4.5 交易生成器 10
    1.4.6 系统重新配置攻击 10
    1.4.7 数据盗窃 12
    1.4.8 中间人攻击 13
    1.4.9 rootkit 14
    1.5 犯罪软件的传播 14
    1.5.1 附件 15
    1.5.2 对等网络 15
    .1.5.3 寄生术 16
    1.5.4 因特网蠕虫 16
    1.5.5 利用web浏览器漏洞 17
    1.5.6 攻破服务器 18
    1.5.7 联属网络营销 18
    1.6 感染点和攻破点、阻塞点以及应对措施 19
    1.7 犯罪软件的安装 22
    1.8 犯罪软件的用途 23
    1.8.1 信息盗窃 24
    1.8.2 传送垃圾邮件 25
    1.8.3 拒绝服务攻击 25
    1.8.4 点击欺诈 26
    1.8.5 数据勒索 26
    1.8.6 信息合并 26
    1.9 其他章节的组织原则 27
    第2章 编码错误分类法 28
    2.1 三大要素 28
    2.1.1 连通性 29
    2.1.2 复杂性 29
    2.1.3 扩展性 30
    2.2 七个有害界 30
    2.3 门 35
    2.4 需要更多门 39
    2.4.1 一个完整的例子 39
    2.4.2 了解并深入分析(分类法) 39
    第3章 犯罪软件与对等网络 42
    3.1 对等网络中的恶意软件 42
    3.1.1 简介 42
    3.1.2 数据收集 44
    3.1.3 恶意软件的蔓延 45
    3.1.4 过滤恶意软件 47
    3.1.5 单一标准的过滤器 48
    3.1.6 单一标准过滤器在各种网络中的应用 55
    3.1.7 复合过滤器 56
    3.1.8 结论 57
    3.2 人为传播的犯罪软件 58
    3.2.1 相关问题 58
    3.2.2 感染向量 59
    3.2.3 个案研究:签名applet 59
    第4章 小型设备中的犯罪软件 64
    4.1 通过usb驱动器传播犯罪软件 64
    4.1.1 实例:盗窃windows密码 65
    4.1.2 实例:深入分析 66
    4.1.3 dma漏洞 67
    4.1.4 评估风险 67
    4.1.5 应对措施 68
    4.2 无线射频识别犯罪软件 69
    4.2.1 无线射频识别 69
    4.2.2 rfid的安全问题 71
    4.2.3 rfid犯罪软件的类型 72
    4.2.4 应对措施与其他注意事项 75
    4.3 移动设备 76
    第5章 固件中的犯罪软件 79
    5.1 通过固件更新传播 79
    5.1.1 嵌入式控制系统:无处不在、易于变化 80
    5.1.2 家庭无线接入点 82
    5.1.3 配置与更新路由器固件 83
    5.1.4 标准安全措施 84
    5.1.5 脆弱的安全配置成为惯例 86
    5.1.6 各种攻击 88
    5.1.7 攻击向量 93
    5.1.8 防御措施 96
    5.1.9 结论 99
    5.2 wifi恶意软件流行感染建模 99
    5.2.1 基本方法 100
    5.2.2 路线图 101
    5.2.3 感染路由器 101
    5.2.4 感染网络 103
    5.2.5 感染模型 106
    5.2.6 人为流行感染的传播 110
    5.2.7 深入讨论 115
    第6章 浏览器中的犯罪软件 118
    6.1 交易生成器:web rootkit 118
    6.1.1 构建交易生成器 119
    6.1.2 隐密型交易生成器 120
    6.1.3 防御措施 120
    6.1.4 结论 122
    6.2 偷渡式域欺骗 122
    6.2.1 偷渡式域欺骗攻击流程 122
    6.2.2 前期的相关研究 123
    6.2.3 攻击细节 124
    6.2.4 其他组件 126
    6.2.5 防范措施 127
    6.2.6 结论 127
    6.3 利用javascript进行点击欺诈 128
    6.3.1 术语及定义 128
    6.3.2 构成要素 129
    6.3.3 制作恶意广告 130
    6.3.4 隐藏攻击 134
    6.3.5 用户为何访问相关站点 136
    6.3.6 检测及防止滥用 137
    6.3.7 简要经济学分析 138
    6.3.8 结论 139
    第7章 bot网络 141
    7.1 简介 141
    7.1.1 评估bot网络问题所面临的挑战 142
    7.1.2 bot网络规模衡量标准 143
    7.2 bot网络面向网络的特性 144
    7.2.1 bot网络的通信特点 144
    7.2.2 通信协议 148
    7.2.3 网络级适应性 157
    7.3 bot的软件特性 159
    7.3.1 bot的一般软件特性 159
    7.3.2 保持适应性的技巧 159
    7.3.3 bot网络的应用 162
    7.4 web bot及bot网络的一般发展趋势 166
    7.4.1 bot网络2.0:基于浏览器的bot 166
    7.4.2 bot网络的发展趋势 170
    7.5 防范措施 172
    7.6 结论 174
    第8章 rootkit 175
    8.1 简介 175
    8.2 rootkit的进化过程 176
    8.3 用户模式windows rootkit 178
    8.3.1 将rootkit加载到目标进程中 178
    8.3.2 修改执行路径 181
    8.4 内核模式rootkit技术 183
    8.4.1 中断描述符表钩子 184
    8.4.2 系统调用钩子 185
    8.4.3 系统服务描述符表钩子 186
    8.4.4 基于线程的ssdt钩子 187
    8.4.5 系统调用代码补丁 189
    8.4.6 分层设备 189
    8.4.7 irp补丁 192
    8.4.8 内核对象直接操作 194
    8.4.9 向调度程序隐藏线程 195
    8.4.10 重定向虚拟内存访问 195
    8.4.11 不使用scm加载内核驱动程序 198
    8.5 linux rootkit 200
    8.5.1 可执行程序替换rootkit 200
    8.5.2 可加载内核??閞ootkit 200
    8.5.3 运行时间内核补丁rootkit 201
    8.5.4 vfs rootkit 202
    8.6 bios rootkit 203
    8.7 pci rootkit 204
    8.8 基于虚拟机的rootkit 205
    8.8.1 基于软件的vmbr 205
    8.8.2 硬件辅助的vmbr 206
    8.9 rootkit防御 208
    8.9.1 阻止rootkit 208
    8.9.2 rootkit检测 209
    第9章 虚拟世界与欺诈 211
    9.1 简介 211
    9.1.1 欺诈与游戏 211
    9.1.2 作弊与游戏 212
    9.2 以mmog作为欺诈领域 213
    9.2.1 mmog的功能性概述 213
    9.2.2 mmog的体系架构概述 215
    9.3 电子欺诈 217
    9.3.1 网络钓鱼和域欺骗 217
    9.3.2 误导型应用程序 218
    9.4 mmog中的欺诈 218
    9.4.1 mmog的扩展安全模型 219
    9.4.2 mmog安全指导原则 219
    9.4.3 防范措施 223
    9.5 结论 224
    第10章 网络犯罪与政治 225
    10.1 域名滥用 226
    10.1.1 背景 227
    10.1.2 2008年联邦选举中的域名投机 228
    10.1.3 域名停放 232
    10.1.4 恶意意图 233
    10.2 针对竞选的网络钓鱼 236
    10.3 恶意代码与安全风险软件 239
    10.3.1 广告软件 240
    10.3.2 间谍软件 240
    10.3.3 恶意代码:键击记录器与犯罪软件 241
    10.4 拒绝服务攻击 242
    10.5 认知性选举攻击 242
    10.6 公用选民信息来源:fec数据库 244
    10.7 拦截语音通信 245
    10.8 结论 247
    第11章 在线广告欺诈 249
    11.1 历史 249
    11.2 收入模式 250
    11.2.1 基于印象的模式 250
    11.2.2 基于点击的模式 251
    11.2.3 基于行动的模式 252
    11.2.4 辛迪加 253
    11.2.5 推荐交易 253
    11.3 垃圾类型 254
    11.3.1 印象垃圾 254
    11.3.2 点击垃圾 255
    11.3.3 转换垃圾 256
    11.4 攻击形式 256
    11.4.1 人为点击 256
    11.4.2 机器人点击 260
    11.5 防范措施 262
    11.5.1 预防 263
    11.5.2 检测 263
    11.5.3 遏制 265
    11.6 点击欺诈审计 266
    11.6.1 征兆的机密性 266
    11.6.2 数据限制 267
    11.6.3 隐私 269
    11.7 点击欺诈经济学 269
    11.8 结论 270
    第12章 犯罪软件商业模式 271
    12.1 犯罪软件分类 271
    12.1.1 简介 271
    12.1.2 广告软件 273
    12.1.3 间谍软件和木马 279
    12.1.4 bot与bot网络 288
    12.1.5 结论 293
    12.2 深入研究广告软件 294
    12.2.1 在线广告平台 295
    12.2.2 广告的恶意面 297
    第13章 安全培训 301
    13.1 培训的重要性 301
    13.1.1 培训的作用 301
    13.1.2 进行安全培训为何困难重重 302
    13.1.3 一些现有的培训方法 305
    13.1.4 现行方法存在的一些问题 306
    13.1.5 培训目标 308
    13.2 个案研究:漫画式培训方法 309
    13.3 结论 313
    第14章 秘密代码与法律 314
    14.1 简介 314
    14.2 秘密代码的特点 315
    14.2.1 秘密下载、安装或运行 315
    14.2.2 欺骗与假冒 315
    14.2.3 收集并传送个人信息 316
    14.2.4 干扰计算机运行 316
    14.2.5 秘密软件的顽固性 316
    14.2.6 秘密软件造成的其他破坏 317
    14.2.7 利用拦截到的信息 317
    14.3 主要的可适用法律 317
    14.3.1 《计算机欺诈与滥用法案》 327
    14.3.2 《联邦贸易委员会法案》 328
    14.3.3 侵犯动产 330
    14.3.4 州反间谍软件法律 332
    14.4 次要的可适用法律 335
    14.4.1 《电子通信隐私法案》 335
    14.4.2 《禁止垃圾邮件法案》(can-spam法案) 338
    14.4.3 知识产权法律 339
    14.4.4 身份盗窃与欺诈法律 339
    14.4.5 假托法律 341
    14.4.6 州盗窃法律 342
    14.5 结论 342
    第15章 犯罪软件与可信计算 344
    15.1 简介 344
    15.2 攻击分析 345
    15.3 用可信计算打击犯罪软件 346
    15.3.1 完整性度量与存储 346
    15.3.2 证明 347
    15.3.3 ?;ご娲ⅲ喊蠖ㄓ朊芊?348
    15.3.4 安全引导 348
    15.3.5 硬件强制的隔离 349
    15.3.6 可信计算:万能解决方案 349
    15.4 个案研究 350
    15.4.1 确保信用卡交易安全 350
    15.4.2 内容?;?352
    15.5 结论 354
    第16章 技术防御手段 355
    16.1 个案研究:间谍软件深层防御 356
    16.1.1 简介 356
    16.1.2 数据包疫苗 359
    16.1.3 agis 360
    16.1.4 spyshield 361
    16.1.5 结论 363
    16.2 防范间谍软件的鉴别机制 363
    16.2.1 简介 363
    16.2.2 使用现有的方法防范犯罪软件 364
    16.2.3 基于喜好的生活问题 370
    16.2.4 适用的生活问题的特点 372
    16.2.5 搜寻适用的生活问题 373
    16.2.6 确定出错率 374
    16.2.7 问题及其熵 376
    16.2.8 结论 383
    16.3 以虚拟机作为一种犯罪软件防御机制 383
    第17章 犯罪软件的发展趋势 388
    17.1 犯罪软件、恐怖软件、故意破坏软件与勒索软件 388
    17.2 新的应用程序与平台 389
    17.2.1 信誉系统、拍卖站点与赌博应用程序 389
    17.2.2 电话、汽车与可穿戴计算机 391
    17.3 利用社交网络完成攻击 391
    17.4 传播方式的改变 392
    17.5 第三方应用程序 392
    17.6 电子社会的兴起:我们更易于受到攻击吗 392
    17.7 总体发展趋势 393
    参考文献①... 394



    电子书www.newspaceworld.com链接


    内容介绍:

      有一类高科技罪犯分子使用软件窃取金钱及最高机密信息,他们使用的危险软件工具被称为“犯罪软件”。随着大批公司和组织加入因特网,我们迫切需要理解和防范这些在线威胁。.
       markus jakobsson和zulfikar ramzan领衔的众多安全领域专家凭借本书对犯罪软件做了全面的概述,不仅阐述了业界流行的观点,而且也涉及了目前为止只能在实验室看到的研究成果。..
       本书将帮助安全技术人员、技术经理、学生和研究人员了解并识别各类犯罪软件,引导读者掌握基本安全原则、技术措施,从容地应对各类威胁。不管攻击技术和战术如何变化多端,你总是能领先罪犯一步,成为不折不扣的网络安全高手。...


    内容截图:

    IPB Image



    TAG: 黑客
    上一篇 下一篇
    发表评论

    网友评论仅供网友表达个人看法,并不表明本网同意其观点或证实其描述。

    查看全部回复【已有0位网友发表了看法】

    热门标签

    娱乐外围送彩金
    <nav id="mquw0"></nav>
  • <menu id="mquw0"><u id="mquw0"></u></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
  • <menu id="mquw0"><u id="mquw0"></u></menu><input id="mquw0"><u id="mquw0"></u></input><input id="mquw0"><tt id="mquw0"></tt></input>
  • <input id="mquw0"><acronym id="mquw0"></acronym></input><menu id="mquw0"></menu>
  • <input id="mquw0"><tt id="mquw0"></tt></input>
    <nav id="mquw0"></nav><menu id="mquw0"><u id="mquw0"></u></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
    <menu id="mquw0"><strong id="mquw0"></strong></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
    <input id="mquw0"><tt id="mquw0"></tt></input>