| 价格 | ¥69.00 |
| 发货 | 广东东莞市 |
| 数量 | -+ |
| 库存 | 100本 |
本书是恶意软件、rootkit和僵尸网络领域的经典入门书,也被誉为是该领域的一本书,10余家安全机构联袂,Amazon五星书。由知名的安全技术专家撰写,中国信息安全测评中心软件安全实验室主任领衔翻译,译著双馨。本书既从攻击者的角度详细介绍了恶意软件的技术原理、攻击流程和攻击方法,又从防御者的角度深入讲解了恶意软件的分析方法以及应对各种威胁的解决方案和实践。书中包含大量案例,不仅实践性强,而且还颇有趣味。
本书共分为四部分。第一部分(第1~4章)迅速导入“基础知识”,介绍当前面临的威胁、主要网络攻击手段,使读者能充分了解什么是恶意软件、rootkit和僵尸网络。第二部分(第5~8章),是本书核心部分,从更高的视角来讲解以下内容:攻击者的恶意软件操作形式;网络犯罪团体的组织形式;攻击者如何利用现有技术去创建、部署、管理可控的恶意软件和僵尸网络,涵盖整个威胁流程,使读者对恶意软件编写者的思维方式和操作方法有深入了解,参考价值。这部分还将阐明普通用户如何于不知不觉中成为网络犯罪组织的参与者,以及攻击者获益链条。第三部分(第9~11章),主要讲解“企业应对方案”,引导读者进一步了解威胁处理方法、提高系统安全性的秘技、了解现有系统安全性的实用性方法,以及识别和缓解潜在威胁的业界实践。第四部分(第12章),此部分回顾本书所讲内容,并着重讨论了恶意软件、rootkit和僵尸网络今后的发展态势,使读者了解目前反恶意软件领域的前沿研究工作。
目 录
本书赞誉
译者序
序
前言
第一部分 基础知识
第1章 背景知识1
1.1 一次恶意软件遭遇1
1.2 目前所面临的威胁概述2
1.3 对国家安全构成的威胁3
1.4 开启旅程4
1.5 本章小结5
参考文献5
第2章 恶意软件简史6
2.1 计算机病毒6
2.1.1 计算机病毒的分类7
2.1.2 早期挑战11
2.2 恶意软件12
2.2.1 恶意软件分类12
2.2.2 恶意软件的发展21
2.3 风险软件24
2.4 恶意软件开发套件25
2.5 恶意软件的影响26
2.6 本章小结26
第3章 rootkit的隐藏28
3.1 什么是rootkit28
3.2 环境的结构29
3.2.1 操作系统内核29
3.2.2 用户态和内核态29
3.2.3 ring30
3.2.4 从用户态转换到内核态30
3.3 rootkit的类型33
3.3.1 用户态rootkit33
3.3.2 内核态rootkit34
3.4 rootkit技术34
3.4.1 hooking34
3.4.2 DLL注入37
3.4.3 直接内核对象操纵38
3.5 应对rootkit38
3.6 本章小结39
第4章 僵尸网络的兴起41
4.1 什么是僵尸网络41
4.1.1 主要特点42
4.1.2 关键组件43
4.1.3 C&C结构44
4.2 僵尸网络的使用48
4.2.1 分布式拒绝服务攻击49
4.2.2 点击欺诈49
4.2.3 垃圾邮件转发50
4.2.4 单次安装付费代理51
4.2.5 大规模信息获取52
4.2.6 信息处理52
4.3 僵尸网络的保护机制53
4.3.1 防弹主机53
4.3.2 动态DNS54
4.3.3 Fast-Fluxing技术54
4.3.4 域名变化地址57
4.4 对抗僵尸网络59
4.4.1 技术战线60
4.4.2 法律战线61
4.5 本章小结63
4.6 参考文献64
第二部分 恶劣的现状
第5章 威胁生态系统65
5.1 威胁生态系统组成65
5.1.1 技术因素66
5.1.2 人为因素74
5.1.3 威胁生态系统的演进78
5.2 持续性威胁79
5.2.1 攻击方法79
5.2.2 攻击的收益82
5.3 恶意软件经济84
5.4 本章小结86
第6章 恶意软件工厂89
6.1 逃避反病毒检测的必要性90
6.1.1 恶意软件事件处理过程91
6.1.2 恶意软件检测98
6.1.3 反病毒产品绕过技术101
6.2 建立恶意软件军队的必要性111
6.2.1 下一代恶意软件工具套件111
6.2.2 独立的防护工具112
6.2.3 恶意软件装甲军队的作用114
6.3 恶意软件工厂115
6.3.1 恶意软件流水线115
6.3.2 攻击者工具的获得119
6.3.3 恶意软件日益泛滥120
6.4 本章小结121
第7章 感染载体123
7.1 感染载体概述123
7.1.1 物理媒介125
7.1.2 电子邮件127
7.1.3 即时通信和聊天软件130
7.1.4 社交网络132
7.1.5 URL链接134
7.1.6 文件共享140
7.1.7 软件漏洞141
7.2 变成感染载体的可能性143
7.3 本章小结144
第8章 受感染系统146
8.1 恶意软件感染过程146
8.1.1 安装恶意软件文件150
8.1.2 设置恶意软件的持久性154
8.1.3 移除恶意软件安装证据155
8.1.4 向恶意软件传递控制权156
8.2 活跃的恶意软件157
8.2.1 在系统中长期潜伏158
8.2.2 和攻击者通信161
8.2.3 执行有效载荷163
8.3 本章小结164
第三部分 企业的应对
第9章 组织保护167
9.1 威胁事件响应者168
9.2 理解系统的价值169
9.2.1 系统对于组织的价值169
9.2.2 系统对于攻击者的价值173
9.3 理解系统的特征175
9.3.1 系统类型176
9.3.2 运营影响177
9.3.3 主机数据的敏感度178
9.3.4 系统用户179
9.3.5 网络位置179
9.3.6 资