书籍详情
黑客新型攻击防范:深入剖析犯罪软件
作者:(美)雅各布森,(美)拉姆赞 著,石华耀 译
出版社:人民邮电出版社
出版时间:2009-08-01
ISBN:9787115210074
定价:¥69.00
购买这本书可以去
内容简介
本书详细介绍了犯罪软件的概念、运作方式及发展趋势。书中每一章都由来自学术机构或高科技公司的作者撰写,大部分章节先以简单易懂的语言概括了相关主题,之后对细节进行深入分析,最终得出了安全研究人员感兴趣的技术结论。本书以犯罪软件的基本原理和技术为中心,使用最新的攻击实例说明相关问题,对于针对新的技术漏洞和日益增强的网络依赖性开展的新型攻击,这些原理和技术仍然适用,可以为读者提供参考。本书适用于对研究网络安全和对安全问题感兴趣的读者。
作者简介
Markus Jakobsson 博士,帕洛阿尔托研究中心首席科学家和印第安纳大学助手副教授,与人合作发表了100多篇论文,联合发明了50多个专利。
目录
第1章 犯罪软件概述
1.1 简介
1.2 日渐猖獗的犯罪软件
1.3 犯罪软件威胁模型及分类
1.4 犯罪软件“大观园”
1.5 犯罪软件的传播
1.6 感染点和攻破点、阻塞点以及应对措施
1.7 犯罪软件的安装
1.8 犯罪软件的用途
1.9 其他章节的组织原则
第2章 编码错误分类法
2.1 三大要素
2.2 七个有害界
2.3 门
2.4 需要更多门
第3章 犯罪软件与对等网络
3.1 对等网络中的恶意软件
3.2 人为传播的犯罪软件
第4章 小型设备中的犯罪软件
4.1 通过USB驱动器传播犯罪软件
4.2 无线射频识别犯罪软件
4.3 移动设备
第5章 固件中的犯罪软件
5.1 通过固件更新传播
5.2 WiFi恶意软件流行感染建模
第6章 浏览器中的犯罪软件
6.1 交易生成器:Web rootkit
6.2 偷渡式域欺骗
6.3 利用JavaScript进行点击欺诈
第7章 bot网络
7.1 简介
7.2 bot网络面向网络的特性
7.3 bot的软件特性
7.4 Web bot及bot网络的一般发展趋势
7.5 防范措施
7.6 结论
第8章 rootkit
8.1 简介
8.2 rootkit的进化过程
8.3 用户模式Windows rootkit
8.4 内核模式rootkit技术
8.5 Linux rootkit
8.6 BIOS rootkit
8.7 PCI rootkit
8.8 基于虚拟机的rootkit
8.9 rootkit防御
第9章 虚拟世界与欺诈
第10章 网络犯罪与政治
第11章 在线广告欺诈
第12章 犯罪软件商业模式
第13章 安全培训
第14章 秘密代码与法律
第15章 犯罪软件与可信计算
第16章 技术防御手段
第17章 犯罪软件的发展趋势
1.1 简介
1.2 日渐猖獗的犯罪软件
1.3 犯罪软件威胁模型及分类
1.4 犯罪软件“大观园”
1.5 犯罪软件的传播
1.6 感染点和攻破点、阻塞点以及应对措施
1.7 犯罪软件的安装
1.8 犯罪软件的用途
1.9 其他章节的组织原则
第2章 编码错误分类法
2.1 三大要素
2.2 七个有害界
2.3 门
2.4 需要更多门
第3章 犯罪软件与对等网络
3.1 对等网络中的恶意软件
3.2 人为传播的犯罪软件
第4章 小型设备中的犯罪软件
4.1 通过USB驱动器传播犯罪软件
4.2 无线射频识别犯罪软件
4.3 移动设备
第5章 固件中的犯罪软件
5.1 通过固件更新传播
5.2 WiFi恶意软件流行感染建模
第6章 浏览器中的犯罪软件
6.1 交易生成器:Web rootkit
6.2 偷渡式域欺骗
6.3 利用JavaScript进行点击欺诈
第7章 bot网络
7.1 简介
7.2 bot网络面向网络的特性
7.3 bot的软件特性
7.4 Web bot及bot网络的一般发展趋势
7.5 防范措施
7.6 结论
第8章 rootkit
8.1 简介
8.2 rootkit的进化过程
8.3 用户模式Windows rootkit
8.4 内核模式rootkit技术
8.5 Linux rootkit
8.6 BIOS rootkit
8.7 PCI rootkit
8.8 基于虚拟机的rootkit
8.9 rootkit防御
第9章 虚拟世界与欺诈
第10章 网络犯罪与政治
第11章 在线广告欺诈
第12章 犯罪软件商业模式
第13章 安全培训
第14章 秘密代码与法律
第15章 犯罪软件与可信计算
第16章 技术防御手段
第17章 犯罪软件的发展趋势
猜您喜欢