注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全惡意軟件、Rootkit和僵尸網(wǎng)絡(luò)

惡意軟件、Rootkit和僵尸網(wǎng)絡(luò)

惡意軟件、Rootkit和僵尸網(wǎng)絡(luò)

定 價:¥69.00

作 者: (美)Christopher C. Elisan 著,郭濤 ,章磊 ,張普含 ,張翀斌 譯
出版社: 機械工業(yè)出版社
叢編項:
標(biāo) 簽: 計算機/網(wǎng)絡(luò) 信息安全

ISBN: 9787111436959 出版時間: 2013-09-01 包裝: 平裝
開本: 16開 頁數(shù): 268 字?jǐn)?shù):  

內(nèi)容簡介

  《惡意軟件、Rootkit和僵尸網(wǎng)絡(luò)》是惡意軟件、rootkit和僵尸網(wǎng)絡(luò)領(lǐng)域的經(jīng)典入門書,也被譽為是該領(lǐng)域最好的一本書,10余家安全機構(gòu)聯(lián)袂推薦,Amazon五星暢銷書。由國際知名的安全技術(shù)專家撰寫,中國信息安全測評中心軟件安全實驗室主任領(lǐng)銜翻譯,譯著雙馨。本書既從攻擊者的角度詳細介紹了惡意軟件的技術(shù)原理、攻擊流程和攻擊方法,又從防御者的角度深入講解了惡意軟件的分析方法以及應(yīng)對各種威脅的解決方案和最佳實踐。書中包含大量案例,不僅實踐性強,而且還頗有趣味?!稅阂廛浖ootkit和僵尸網(wǎng)絡(luò)》共分為四部分。第一部分(第1~4章)迅速導(dǎo)入“基礎(chǔ)知識”,介紹當(dāng)前面臨的威脅、主要網(wǎng)絡(luò)攻擊手段,使讀者能充分了解什么是惡意軟件、rootkit和僵尸網(wǎng)絡(luò)。第二部分(第5~8章),是本書核心部分,從更高的視角來講解以下內(nèi)容:攻擊者的惡意軟件操作形式;網(wǎng)絡(luò)犯罪團體的組織形式;攻擊者如何利用現(xiàn)有技術(shù)去創(chuàng)建、部署、管理可控的惡意軟件和僵尸網(wǎng)絡(luò),涵蓋整個威脅流程,使讀者對惡意軟件編寫者的思維方式和操作方法有深入了解,極具參考價值。這部分還將闡明普通用戶如何于不知不覺中成為網(wǎng)絡(luò)犯罪組織的參與者,以及攻擊者獲益鏈條。第三部分(第9~11章),主要講解“企業(yè)應(yīng)對方案”,引導(dǎo)讀者進一步了解威脅處理方法、提高系統(tǒng)安全性的秘技、了解現(xiàn)有系統(tǒng)安全性的實用性方法,以及識別和緩解潛在威脅的業(yè)界最佳實踐。第四部分(第12章),此部分回顧本書所講內(nèi)容,并著重討論了惡意軟件、rootkit和僵尸網(wǎng)絡(luò)今后的發(fā)展態(tài)勢,使讀者了解目前反惡意軟件領(lǐng)域的前沿研究工作。

作者簡介

  Christopher C. Elisan,資深逆向分析工程師和惡意軟件研究專家,RSA NetWitness的首席惡意軟件分析科學(xué)家。他經(jīng)常為《今日美國》、《信息周刊》、《隱秘讀物》(Dark Reading)等領(lǐng)導(dǎo)性出版物提供惡意軟件、僵尸網(wǎng)絡(luò)、高級持續(xù)性威脅方面的專家意見。譯者簡介郭濤,博士,中國信息安全測評中心副總工程師,軟件安全實驗室主任,主要研究方向為軟件安全與漏洞分析技術(shù)。多次承擔(dān)自然科學(xué)基金、863、核高基、電子發(fā)展基金等多項國家重大科研項目,負(fù)責(zé)多項國家標(biāo)準(zhǔn)的制定工作,獲國家科技進步一等獎一次、省部級科技進步一等獎一次,出版專著、譯著十余本,發(fā)表學(xué)術(shù)論文數(shù)十篇。

圖書目錄

本書贊譽
譯者序

前言

第一部分 基礎(chǔ)知識

第1章 背景知識
1.1 一次惡意軟件遭遇
1.2 目前所面臨的威脅概述
1.3 對國家安全構(gòu)成的威脅
1.4 開啟旅程
1.5 本章小結(jié)
參考文獻

第2章 惡意軟件簡史
2.1 計算機病毒
2.1.1 計算機病毒的分類
2.1.2 早期挑戰(zhàn)
2.2 惡意軟件
2.2.1 惡意軟件分類
2.2.2 惡意軟件的發(fā)展
2.3 風(fēng)險軟件
2.4 惡意軟件開發(fā)套件
2.5 惡意軟件的影響
2.6 本章小結(jié)

第3章 rootkit的隱藏
3.1 什么是rootkit
3.2 環(huán)境的結(jié)構(gòu)
3.2.1 操作系統(tǒng)內(nèi)核
3.2.2 用戶態(tài)和內(nèi)核態(tài)
3.2.3 ring
3.2.4 從用戶態(tài)轉(zhuǎn)換到內(nèi)核態(tài)
3.3 rootkit的類型
3.3.1 用戶態(tài)rootkit
3.3.2 內(nèi)核態(tài)rootkit
3.4 rootkit技術(shù)
3.4.1 hooking
3.4.2 DLL注入
3.4.3 直接內(nèi)核對象操縱
3.5 應(yīng)對rootkit
3.6 本章小結(jié)

第4章 僵尸網(wǎng)絡(luò)的興起
4.1 什么是僵尸網(wǎng)絡(luò)
4.1.1 主要特點
4.1.2 關(guān)鍵組件
4.1.3 C&C結(jié)構(gòu)
4.2 僵尸網(wǎng)絡(luò)的使用
4.2.1 分布式拒絕服務(wù)攻擊
4.2.2 點擊欺詐
4.2.3 垃圾郵件轉(zhuǎn)發(fā)
4.2.4 單次安裝付費代理
4.2.5 大規(guī)模信息獲取
4.2.6 信息處理
4.3 僵尸網(wǎng)絡(luò)的保護機制
4.3.1 防彈主機
4.3.2 動態(tài)DNS
4.3.3 Fast-Fluxing技術(shù)
4.3.4 域名變化地址
4.4 對抗僵尸網(wǎng)絡(luò)
4.4.1 技術(shù)戰(zhàn)線
4.4.2 法律戰(zhàn)線
4.5 本章小結(jié)
4.6 參考文獻

第二部分 惡劣的現(xiàn)狀

第5章 威脅生態(tài)系統(tǒng)
5.1 威脅生態(tài)系統(tǒng)組成
5.1.1 技術(shù)因素
5.1.2 人為因素
5.1.3 威脅生態(tài)系統(tǒng)的演進
5.2 高級持續(xù)性威脅
5.2.1 攻擊方法
5.2.2 攻擊的收益
5.3 惡意軟件經(jīng)濟
5.4 本章小結(jié)

第6章 惡意軟件工廠
6.1 逃避反病毒檢測的必要性
6.1.1 惡意軟件事件處理過程
6.1.2 惡意軟件檢測
6.1.3 反病毒產(chǎn)品繞過技術(shù)
6.2 建立惡意軟件軍隊的必要性
6.2.1 下一代惡意軟件工具套件
6.2.2 獨立的防護工具
6.2.3 惡意軟件裝甲軍隊的作用
6.3 惡意軟件工廠
6.3.1 惡意軟件流水線
6.3.2 攻擊者工具的獲得
6.3.3 惡意軟件日益泛濫
6.4 本章小結(jié)

第7章 感染載體
7.1 感染載體概述
7.1.1 物理媒介
7.1.2 電子郵件
7.1.3 即時通信和聊天軟件
7.1.4 社交網(wǎng)絡(luò)
7.1.5 URL鏈接
7.1.6 文件共享
7.1.7 軟件漏洞
7.2 變成感染載體的可能性
7.3 本章小結(jié)

第8章 受感染系統(tǒng)
8.1 惡意軟件感染過程
8.1.1 安裝惡意軟件文件
8.1.2 設(shè)置惡意軟件的持久性
8.1.3 移除惡意軟件安裝證據(jù)
8.1.4 向惡意軟件傳遞控制權(quán)
8.2 活躍的惡意軟件
8.2.1 在系統(tǒng)中長期潛伏
8.2.2 和攻擊者通信
8.2.3 執(zhí)行有效載荷
8.3 本章小結(jié)

第三部分 企業(yè)的應(yīng)對

第9章 組織保護
9.1 威脅事件響應(yīng)者
9.2 理解系統(tǒng)的價值
9.2.1 系統(tǒng)對于組織的價值
9.2.2 系統(tǒng)對于攻擊者的價值
9.3 理解系統(tǒng)的特征
9.3.1 系統(tǒng)類型
9.3.2 運營影響
9.3.3 主機數(shù)據(jù)的敏感度
9.3.4 系統(tǒng)用戶
9.3.5 網(wǎng)絡(luò)位置
9.3.6 資產(chǎn)的可訪問性
9.3.7 資產(chǎn)訪問權(quán)限
9.3.8 系統(tǒng)恢復(fù)
9.3.9 系統(tǒng)狀態(tài)
9.4 設(shè)置系統(tǒng)優(yōu)先級
9.5 企業(yè)安全態(tài)勢
9.6 了解遭受攻擊的代價
9.6.1 直接損失
9.6.2 間接損失
9.7 系統(tǒng)保護
9.7.1 威脅建模
9.7.2 識別合適的解決方案
9.7.3 前置式威脅檢測
9.8 建立事件響應(yīng)計劃
9.8.1 識別不同的受害場景
9.8.2 識別解決方案模式
9.8.3 定義角色和職責(zé)
9.8.4 建立草案
9.8.5 定期演習(xí)
9.8.6 評審和改進
9.9 把一切付諸行動
9.10 保護之外
9.11 本章小結(jié)

第10章 檢測威脅
10.1 建立基準(zhǔn)
10.1.1 建立網(wǎng)絡(luò)基準(zhǔn)
10.1.2 建立主機基準(zhǔn)
10.2 檢測異常
10.2.1 檢測網(wǎng)絡(luò)異常
10.2.2 檢測主機異常
10.3 隔離異常源
10.4 深入分析受感染資產(chǎn)
10.4.1 精確定位惡意軟件
10.4.2 基于攻擊意圖對惡意軟件進行分類
10.5 本章小結(jié)

第11章 緩解威脅
11.1 威脅緩解
11.2 立即式響應(yīng)
11.2.1 隔離
11.2.2 驗證
11.2.3 威脅的檢測和分類
11.2.4 修復(fù)和恢復(fù)
11.3 先應(yīng)式響應(yīng)
11.3.1 預(yù)防措施
11.3.2 定期進行安全審計
11.4 內(nèi)部威脅
11.4.1 什么是內(nèi)部威脅
11.4.2 緩解內(nèi)部威脅
11.5 保持警惕
11.6 本章小結(jié)

第四部分 結(jié)束語

第12章 永不停歇的戰(zhàn)斗
12.1 本書回顧
12.2 未來展望
12.2.1 惡意軟件的未來
12.2.2 rootkit展望
12.2.3 僵尸網(wǎng)絡(luò)的未來
12.3 好人們也很忙
12.4 冒險才剛剛開始
12.5 本章小結(jié)
附錄A 系統(tǒng)啟動過程
附錄B 有用的網(wǎng)絡(luò)鏈接
詞匯表

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號