惡意代碼原理、技術與防範 奚琪 9787121457456 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:電子工業
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
NT$375
商品編號: 9787121457456
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202307*若逾兩年請先於客服中心或Line洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:惡意代碼原理、技術與防範
ISBN:9787121457456
出版社:電子工業
著編譯者:奚琪
叢書名:網路空間安全系列叢書
頁數:226
所在地:中國大陸 *此為代購商品
書號:1539692
可大量預訂,請先連絡。

內容簡介

本書首先介紹惡意代碼的原理和實現技術,並詳細介紹了引導型惡意代碼、計算機病毒、特洛伊木馬、蠕蟲、Rootkit、智能手機惡意代碼等,然後結合實例進行深入分析,接著從惡意代碼生存對抗入手,詳細介紹了特徵碼定位與免殺、加密與加殼、代碼混淆、反動態分析等反檢測技術,從實際應用的角度分析了它們的優勢與不足,最後介紹了惡意代碼防範技術,包括惡意代碼檢測技術、惡意代碼清除、惡意代碼預防和數據備份與數據恢復等。 本書結構合理、概念清晰、內容翔實,結合了豐富的實例和代碼剖析技術的本質。書中每章末都附有思考題,以方便講授和開展自學。 本書可作為高等學校網路空間安全、信息安全等專業相關課程的教材,也可作為計算機科學與技術、網路工程等專業相關課程的教學參考書,還可作為信息技術人員、網路安全技術人員的參考用書。

目錄

第1章 惡意代碼概述
1 1 惡意代碼的概念
1 1 1 惡意代碼的定義
1 1 2 惡意代碼的類型
1 1 3 惡意代碼攻擊模型
1 2 惡意代碼的發展歷程
1 2 1 產生階段
1 2 2 初級發展階段
1 2 3 互聯網爆發階段
1 2 4 專業綜合階段
1 3 惡意代碼的命名
1 3 1 個性化命名方法
1 3 2 三元組命名方法
1 4 惡意代碼的傳播途徑
1 5 惡意代碼的發展趨勢
1 6 思考題
第2章 引導型惡意代碼
2 1 Windows引導過程
2 1 1 固件BIOS引導過程
2 1 2 UEFI的引導過程
2 1 3 Windows操作系統引導過程
2 2 引導型病毒
2 2 1 引導型病毒的原理
2 2 2 引導型病毒的實現
2 3 引導型Bootkit
2 3 1 基於MBR的Bootkit
2 3 2 基於UEFI的Bootkit
2 4 思考題
第3章 計算機病毒
3 1 計算機病毒概述
3 1 1 計算機病毒的基本概念
3 1 2 計算機病毒的原理
3 2 Win32病毒
3 2 1 PE文件的格式
3 2 2 Win32病毒關鍵技術
3 3 宏病毒
3 3 1 宏病毒概述
3 3 2 宏病毒的原理
3 3 3 宏病毒的防範
3 4 腳本病毒
3 4 1 Windows腳本
3 4 2 PowerShell病毒原理
3 4 3 腳本病毒的防範
3 5 思考題
第4章 特洛伊木馬
4 1 木馬概述
4 1 1 木馬的基本概念
4 1 2 木馬的組成與通信架構
4 1 3 木馬的工作流程
4 1 4 木馬的植入方法
4 2 木馬的啟動技術
4 2 1 利用系統配置啟動
4 2 2 利用註冊表啟動
4 2 3 利用劫持技術啟動
4 2 4 利用計劃任務啟動
4 2 5 其他方式
4 3 木馬的隱藏技術
4 3 1 文件隱藏
4 3 2 進程隱藏
4 3 3 通信隱藏
4 4 思考題
第5章 蠕蟲
5 1 蠕蟲概述
5 1 1 蠕蟲的定義
5 1 2 蠕蟲的分類
5 1 3 蠕蟲的行為特徵
5 2 蠕蟲的工作原理
5 2 1 蠕蟲的組成與結構
5 2 2 蠕蟲的工作流程
5 3 典型蠕蟲分析
5 3 1 「震網」蠕蟲簡介
5 3 2 「震網」蠕蟲的工作原理
5 4 蠕蟲的防範
5 5 思考題
第6章 Rootkit
6 1 Rootkit概述
6 1 1 Rootkit的定義
6 1 2 Rootkit的特性
6 1 3 Rootkit的分類
6 2 Rootkit技術基礎
6 2 1 Windows系統的分層結構
6 2 2 用戶層到內核層的轉換
6 3 應用層Rootkit
6 3 1 應用層Hooking技術
6 3 2 注入技術
6 3 3 應用層Hooking實例
6 4 內核層Rootkit
6 4 1 內核層Hooking
6 4 2 DKOM技術
6 4 3 內核層Hooking實例
6 5 Rootkit的防範與檢測
6 5 1 Rootkit的防範
6 5 2 Rootkit的檢測
6 6 思考題
第7章 智能手機惡意代碼
7 1 智能手機惡意代碼概述
7 1 1 智能手機操作系統
7 1 2 智能手機惡意代碼簡述
7 1 3 智能手機惡意代碼的傳播途徑
7 2 Android惡意代碼
7 2 1 Android概述
7 2 2 Android進程沙箱逃逸技術
7 2 3 Android應用程序簽名機制繞過技術
7 2 4 Android惡意代碼實例
7 3 iOS惡意代碼
7 3 1 iOS概述
7 3 2 iOS代碼簽名繞過技術
7 3 3 iOS安全啟動鏈劫持技術
7 3 4 iOS沙盒逃逸技術
7 3 5 iOS後台持久化技術
7 3 6 iOS內核地址空間布局隨機
化突破技術
7 3 7 iOS惡意代碼實例
7 3 8 iOS應用程序插件開發
7 4 智能手機惡意代碼防範
7 4 1 防範策略
7 4 2 防範工具
7 5 思考題
第8章 特徵碼定位與免殺
8 1 惡意代碼的特徵碼
8 1 1 特徵碼的基本概念
8 1 2 特徵碼的類型
8 2 特徵碼定位原理
8 2 1 分塊填充定位法
8 2 2 分塊保留定位法
8 2 3 特徵定位工具應用
8 3 惡意代碼免殺技術
8 3 1 PE文件頭免殺方法
8 3 2 導入表免殺方法
8 3 3 代碼段免殺方法
8 3 4 數據段免殺方法
8 3 5 利用編譯器轉換的免殺方法
8 4 思考題
第9章 加密技術與加殼技術
9 1 加密技術
9 1 1 加密技術概述
9 1 2 加密演算法簡介
9 1 3 軟體的加密
9 1 4 加密策略
9 2 加殼技術
9 2 1 軟體殼概述
9 2 2 軟體殼的分類
9 2 3 加殼原理與實現
9 3 虛擬機保護技術
9 3 1 虛擬機保護技術概述
9 3 2 虛擬機保護技術的實現
9 4 思考題
第10章 代碼混淆技術
10 1 代碼混淆技術概述
10 1 1 代碼混淆技術的定義
10 1 2 代碼混淆技術的功能
10 1 3 代碼混淆技術的優缺點
10 1 4 代碼混淆技術的分類
10 2 語法層混淆
10 2 1 填充和壓縮
10 2 2 標誌符替代
10 2 3 編碼混淆
10 2 4 字元串混淆
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於客服中心或Line或本社留言板留言,我們即儘速上架。
規格說明
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理