图书介绍

恶意代码调查技术pdf电子书版本下载

恶意代码调查技术
  • 于晓聪,秦玉海主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302349327
  • 出版时间:2014
  • 标注页数:218页
  • 文件大小:47MB
  • 文件页数:231页
  • 主题词:电子计算机-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

恶意代码调查技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 恶意代码调查技术概述 1

1.1恶意代码的定义和类型 1

1.1.1恶意代码的定义 1

1.1.2恶意代码类型 1

1.2恶意代码的行为 2

1.2.1什么是恶意代码的行为 2

1.2.2恶意代码行为的主要类型 2

1.3恶意代码产生的原因 3

1.4恶意代码的类型及特征 4

1.4.1病毒 4

1.4.2木马和蠕虫 6

1.4.3网页恶意代码 7

1.4.4组合恶意代码 8

1.5恶意代码的发展 8

1.5.1恶意代码的发展历史 8

1.5.2恶意代码的发展趋势 10

1.6恶意代码案件 11

1.6.1恶意代码案件的发展趋势 11

1.6.2恶意代码案件的法律依据 12

1.6.3典型恶意代码案件的审判 14

习题1 15

第2章 病毒案件的调查技术 16

2.1计算机病毒概述 16

2.1.1病毒的分类 16

2.1.2病毒的现象 18

2.1.3病毒的发现 20

2.1.4病毒的清除 26

2.1.5病毒的防御 34

2.2编制病毒的相关技术 38

2.2.1 PC的启动流程 38

2.2.2恶意代码控制硬件途径 40

2.2.3中断 41

2.2.4埋钩子 42

2.2.5病毒程序常用的中断 42

2.2.6一个引导病毒传染的实例 42

2.2.7一个文件病毒传染的实例 43

2.2.8病毒的伪装技术 44

2.2.9 Windows病毒的例子 47

2.3典型病毒代码分析 51

2.4病毒案件的调查与取证 61

2.4.1病毒案件的调查 61

2.4.2 IIS日志 62

2.4.3“熊猫烧香”案件的调查与取证 72

2.4.4经典病毒案件的审判 74

习题2 74

第3章 木马案件的调查技术 75

3.1木马概述 75

3.1.1木马的特征 76

3.1.2木马的功能 77

3.1.3木马的分类 77

3.1.4木马的原理 81

3.1.5木马技术的发展 81

3.2木马相关技术 84

3.2.1木马的隐藏技术 84

3.2.2木马的启动方式 91

3.2.3木马的传播方式 93

3.2.4木马的攻击技术 94

3.3典型的木马代码 95

3.3.1木马监控键盘记录的代码 95

3.3.2木马DLL远程注入的代码 97

3.3.3木马下载代码 100

3.4僵尸网络 102

3.4.1僵尸网络的定义 102

3.4.2僵尸网络的威胁 103

3.4.3僵尸网络的演变和发展 106

3.5木马案件的调查 109

3.5.1木马的发现与获取 109

3.5.2木马样本的功能分析 118

3.5.3木马盗号案件的调查与取证 125

3.6木马的防范 131

3.6.1木马的查杀 131

3.6.2木马的预防 132

习题3 133

第4章 网页恶意代码案件的调查技术 134

4.1网页恶意代码概述 134

4.2网页恶意代码相关技术 135

4.2.1网页恶意代码运行机理 135

4.2.2网页恶意代码修改注册表 136

4.2.3修复和备份注册表的方法 138

4.2.4注册表分析法 139

4.3典型的网页恶意代码 142

4.4移动互联网恶意代码 145

4.4.1术语和定义 145

4.4.2移动互联网恶意代码属性 145

4.4.3移动互联网恶意代码命名规范 149

4.5网页挂马案件的调查 150

4.5.1网页挂马的概念 150

4.5.2网页挂马的产生及发展概况 151

4.5.3网页挂马的危害 151

4.5.4网页挂马的种类 152

4.5.5网页挂马的实现流程 155

4.5.6网页挂马案件的调查 160

4.5.7网页挂马案件的未来发展趋势 163

4.6网页恶意代码的防范 163

4.6.1实时监控网站 163

4.6.2完善相关法律法规 164

4.6.3提高民众上网素质 164

4.6.4严厉打击非法网站 165

习题4 165

第5章 计算机恶意代码的防范及相关法律法规 167

5.1反计算机恶意代码的作用原理 167

5.2恶意代码防范策略 167

5.3反计算机恶意代码的软件技术 171

5.4反计算机恶意代码的取证工具 173

5.5计算机恶意代码相关法律法规 177

习题5 179

附录A木马常用端口 180

附录B计算机恶意代码相关法规 190

B.1计算机病毒防治管理办法 190

B.2中华人民共和国计算机信息系统安全保护条例 192

B.3计算机信息网络国际联网安全保护管理办法 194

B.4互联网上网服务营业场所管理条例 197

B.5全国人民代表大会常务委员会关于维护互联网安全的决定 202

B.6中国互联网络域名注册暂行管理办法 204

B.7互联网安全保护技术措施规定 207

B.8中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 209

B.9关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二) 212

参考文献 216

精品推荐