登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』恶意代码原理、技术与防范

書城自編碼: 3883720
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 奚琪
國際書號(ISBN): 9787121457456
出版社: 电子工业出版社
出版日期: 2023-07-01

頁數/字數: /
釘裝: 平塑

售價:NT$ 301

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
后希腊化哲学:从斯多亚学派到奥利金的发展研究
《 后希腊化哲学:从斯多亚学派到奥利金的发展研究 》

售價:NT$ 349.0
别纠结啦:不被情绪牵着走的通透生活指南(“当代一休”小池龙之介治愈新作!附赠精美书签!)
《 别纠结啦:不被情绪牵着走的通透生活指南(“当代一休”小池龙之介治愈新作!附赠精美书签!) 》

售價:NT$ 295.0
第二人生:找到重新定义人生的智慧
《 第二人生:找到重新定义人生的智慧 》

售價:NT$ 440.0
唐朝三百年
《 唐朝三百年 》

售價:NT$ 490.0
反操纵心理学:夺回人生主导权 拒绝被操纵
《 反操纵心理学:夺回人生主导权 拒绝被操纵 》

售價:NT$ 249.0
同工异曲:跨文化阅读的启示(修订版)(师承钱锺书先生,比较文学入门,体量小但内容丰,案例文笔皆精彩)
《 同工异曲:跨文化阅读的启示(修订版)(师承钱锺书先生,比较文学入门,体量小但内容丰,案例文笔皆精彩) 》

售價:NT$ 199.0
牛津立法研究手册
《 牛津立法研究手册 》

售價:NT$ 1630.0
制度为什么重要:政治科学中的新制度主义(人文社科悦读坊)
《 制度为什么重要:政治科学中的新制度主义(人文社科悦读坊) 》

售價:NT$ 290.0

建議一齊購買:

+

NT$ 454
《 力学(物理类)(第二版)21世纪物理规划教材·基础课系列 北京大学物理学院舒幼生教授编著 新版 》
+

NT$ 563
《 民法总论(第二版) 》
+

NT$ 510
《 普洱茶学 》
+

NT$ 305
《 农业信息技术(第二版) 》
+

NT$ 458
《 兽医药理学 》
+

NT$ 240
《 线性代数附册 学习辅导与习题全解 同济 第六版 》
內容簡介:
本书首先介绍恶意代码的原理和实现技术,并详细介绍了引导型恶意代码、计算机病毒、特洛伊木马、蠕虫、Rootkit、智能手机恶意代码等,然后结合实例进行深入分析,接着从恶意代码生存对抗入手,详细介绍了特征码定位与免杀、加密与加壳、代码混淆、反动态分析等反检测技术,从实际应用的角度分析了它们的优势与不足,最后介绍了恶意代码防范技术,包括恶意代码检测技术、恶意代码清除、恶意代码预防和数据备份与数据恢复等。本书结构合理、概念清晰、内容翔实,结合了丰富的实例和代码剖析技术的本质。书中每章末都附有思考题,以方便讲授和开展自学。本书可作为高等学校网络空间安全、信息安全等专业相关课程的教材,也可作为计算机科学与技术、网络工程等专业相关课程的教学参考书,还可作为信息技术人员、网络安全技术人员的参考用书。
關於作者:
奚琪,信息工程大学网络空间安全学院副教授,军队级优质课程\网络安全技术”核心成员。主持或参与国家863、国防重点科研项目30余项。曾出版《网络攻击与防御技术》《网络安全实验教程》等书。
目錄
第1章 恶意代码概述11.1 恶意代码的概念11.1.1 恶意代码的定义11.1.2 恶意代码的类型21.1.3 恶意代码攻击模型41.2 恶意代码的发展历程51.2.1 产生阶段51.2.2 初级发展阶段61.2.3 互联网爆发阶段61.2.4 专业综合阶段71.3 恶意代码的命名81.3.1 个性化命名方法81.3.2 三元组命名方法91.4 恶意代码的传播途径101.5 恶意代码的发展趋势101.6 思考题10第2章 引导型恶意代码112.1 Windows引导过程112.1.1 固件BIOS引导过程112.1.2 UEFI的引导过程142.1.3 Windows操作系统引导过程172.2 引导型病毒192.2.1 引导型病毒的原理202.2.2 引导型病毒的实现202.3 引导型Bootkit222.3.1 基于MBR的Bootkit222.3.2 基于UEFI的Bootkit242.4 思考题26第3章 计算机病毒273.1 计算机病毒概述273.1.1 计算机病毒的基本概念273.1.2 计算机病毒的原理283.2 Win32病毒323.2.1 PE文件的格式323.2.2 Win32病毒关键技术373.3 宏病毒413.3.1 宏病毒概述413.3.2 宏病毒的原理423.3.3 宏病毒的防范453.4 脚本病毒463.4.1 Windows脚本463.4.2 PowerShell病毒原理473.4.3 脚本病毒的防范493.5 思考题49第4章 特洛伊木马514.1 木马概述514.1.1 木马的基本概念514.1.2 木马的组成与通信架构554.1.3 木马的工作流程574.1.4 木马的植入方法584.2 木马的启动技术604.2.1 利用系统配置启动604.2.2 利用注册表启动614.2.3 利用劫持技术启动624.2.4 利用计划任务启动654.2.5 其他方式664.3 木马的隐藏技术664.3.1 文件隐藏664.3.2 进程隐藏694.3.3 通信隐藏704.4 思考题73第5章 蠕虫745.1 蠕虫概述745.1.1 蠕虫的定义745.1.2 蠕虫的分类755.1.3 蠕虫的行为特征765.2 蠕虫的工作原理775.2.1 蠕虫的组成与结构775.2.2 蠕虫的工作流程785.3 典型蠕虫分析795.3.1 “震网”蠕虫简介795.3.2 “震网”蠕虫的工作原理795.4 蠕虫的防范825.5 思考题83第6章 Rootkit846.1 Rootkit概述846.1.1 Rootkit的定义846.1.2 Rootkit的特性846.1.3 Rootkit的分类856.2 Rootkit技术基础856.2.1 Windows系统的分层结构856.2.2 用户层到内核层的转换876.3 应用层Rootkit886.3.1 应用层Hooking技术886.3.2 注入技术906.3.3 应用层Hooking实例926.4 内核层Rootkit936.4.1 内核层Hooking946.4.2 DKOM技术956.4.3 内核层Hooking实例976.5 Rootkit的防范与检测1016.5.1 Rootkit的防范1016.5.2 Rootkit的检测1026.6 思考题103第7章 智能手机恶意代码1047.1 智能手机恶意代码概述1047.1.1 智能手机操作系统1047.1.2 智能手机恶意代码简述1057.1.3 智能手机恶意代码的传播途径1067.2 Android恶意代码1077.2.1 Android概述1077.2.2 Android进程沙箱逃逸技术1077.2.3 Android应用程序签名机制绕过技术1077.2.4 Android恶意代码实例1087.3 iOS恶意代码1107.3.1 iOS概述1107.3.2 iOS代码签名绕过技术1107.3.3 iOS安全启动链劫持技术1117.3.4 iOS沙盒逃逸技术1127.3.5 iOS后台持久化技术1127.3.6 iOS内核地址空间布局随机化突破技术1137.3.7 iOS恶意代码实例1137.3.8 iOS应用程序插件开发1157.4 智能手机恶意代码防范1177.4.1 防范策略1177.4.2 防范工具1187.5 思考题120第8章 特征码定位与免杀1218.1 恶意代码的特征码1218.1.1 特征码的基本概念1218.1.2 特征码的类型1228.2 特征码定位原理1228.2.1 分块填充定位法1228.2.2 分块保留定位法1248.2.3 特征定位工具应用1278.3 恶意代码免杀技术1308.3.1 PE文件头免杀方法1308.3.2 导入表免杀方法1318.3.3 代码段免杀方法1338.3.4 数据段免杀方法1378.3.5 利用编译器转换的免杀方法1388.4 思考题138第9章 加密技术与加壳技术1399.1 加密技术1399.1.1 加密技术概述1399.1.2 加密算法简介1399.1.3 软件的加密1439.1.4 加密策略1469.2 加壳技术1479.2.1 软件壳概述1479.2.2 软件壳的分类1489.2.3 加壳原理与实现1519.3 虚拟机保护技术1569.3.1 虚拟机保护技术概述1569.3.2 虚拟机保护技术的实现1579.4 思考题159第10章 代码混淆技术16010.1 代码混淆技术概述16010.1.1 代码混淆技术的定义16010.1.2 代码混淆技术的功能16010.1.3 代码混淆技术的优缺点16110.1.4 代码混淆技术的分类16110.2 语法层混淆16210.2.1 填充和压缩16210.2.2 标志符替代16210.2.3 编码混淆16310.2.4 字符串混淆16310.2.5 函数参数混淆16310.2.6 语法层混淆的缺陷16410.3 控制流混淆16510.3.1 控制流压扁法16510.3.2 分支引入法16710.3.3 利用异常处理隐藏条件分支16910.4 数据混淆17110.4.1 整型混淆17110.4.2 布尔混淆17210.4.3 常量混淆17310.4.4 数组混淆17310.4.5 结构混淆17410.5 思考题175第11章 反动态分析技术17611.1 反动态分析技术概述17611.1.1 反动态分析技术的分类17611.1.2 反动态分析技术的依赖性17711.2 反调试技术17711.2.1 探测调试器17711.2.2 识别调试器行为18411.2.3 干扰调试器18911.3 虚拟机检测技术19311.3.1 检测虚拟机痕迹19411.3.2 从内存中检测虚拟机19511.3.3 检测通信I/O端口19811.4 思考题199第12章 恶意代码防范技术20012.1 恶意代码防范技术概述20012.1.1 恶意代码防范技术的发展20012.1.2 恶意代码的防范思路20012.2 恶意代码检测技术20112.2.1 恶意代码检测技术概述20112.2.2 特征码检测技术20512.2.3 动态检测技术21012.2.4 其他检测技术21212.3 恶意代码清除21412.3.1 清除恶意代码的一般原则21412.3.2 清除恶意代码的原理21512.3.3 清除恶意代码的方法21612.4 恶意代码预防21712.4.1 恶意代码查杀软件21712.4.2 系统监控技术21912.4.3 系统免疫技术21912.4.4 系统加固技术22112.5 数据备份与数据恢复22112.5.1 数据备份22212.5.2 数据恢复22312.6 思考题225参考文献226

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.