思维导图备注

黑客大曝光_恶意软件和Rootkit安全
首页 收藏书籍 阅读记录
  • 书签 我的书签
  • 添加书签 添加书签 移除书签 移除书签

对本书的赞誉

浏览 1 扫码
  • 小字体
  • 中字体
  • 大字体
2022-01-24 10:46:27
请 登录 再阅读
上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 对本书的赞誉
  • 译者序
  • 序言
  • 前言
  • 作者简介
  • 技术编辑简介
  • 第一部分 恶意软件
    • 1.1.2 边界安全
    • 1.2 为什么他们想要你的工作站
    • 第2章 恶意软件功能
      • 2.1.2 搜索引擎重定向
      • 2.2 识别安装的恶意软件
        • 2.2.2 在本地磁盘上安装
        • 2.2.3 修改时间戳
        • 2.2.4 感染进程
        • 2.2.5 禁用服务
        • 2.2.6 修改Windows注册表
      • 2.1.3 数据盗窃
      • 2.3 小结
      • 2.1.4 单击欺诈
      • 2.1.5 身份盗窃
      • 2.1.6 击键记录
      • 2.1.7 恶意软件的表现
    • 1.3 难以发现的意图
    • 1.4 这是桩生意
    • 1.5 重要的恶意软件传播技术
      • 1.5.2 文件执行
    • 1.6 现代恶意软件的传播技术
      • 1.6.2 变形(恶意软件实例:W32.Evol、W32.Simile)
      • 1.6.3 混淆
      • 1.6.4 动态域名服务(恶意软件实例:W32.Reatle.E@mm)
      • 1.6.5 Fast Flux(恶意软件实例:trojan.peacomm)
    • 1.7 恶意软件传播注入方向
      • 1.7.2 恶意网站
      • 1.7.3 网络仿冒
      • 1.7.4 对等网络(P2P)
      • 1.7.5 蠕虫
    • 1.8 本书配套网站上的实例
    • 1.9 小结
  • 第二部分 Rootkit
    • 3.2 隐身:掩盖存在
    • 第4章 内核模式Rootkit
      • 4.1.2 保护层次
      • 4.2 目标:Windows内核组件
        • 4.2.2 这些API究竟是什么
        • 4.2.3 守门人:NTDLL.DLL
        • 4.2.4 委员会功能:Windows Executive(NTOSKRNL.EXE)
        • 4.2.5 Windows内核(NTOSKRNL.EXE)
        • 4.2.6 设备驱动程序
        • 4.2.7 Windows硬件抽象层(HAL)
      • 4.1.3 跨越层次
      • 4.3 内核驱动程序概念
        • 4.3.2 整体解剖:框架驱动程序
        • 4.3.3 WDF、KMDF和UMDF
      • 4.1.4 内核模式:数字化的西部蛮荒
      • 4.4 内核模式Rootkit
        • 4.4.2 内核模式Rootkit所面对的挑战
        • 4.4.3 装入
        • 4.4.4 得以执行
        • 4.4.5 与用户模式通信
        • 4.4.6 保持隐蔽性和持续性
        • 4.4.7 方法和技术
      • 4.5 内核模式Rootkit实例
        • 4.5.2 Aphex创建的AFX
        • 4.5.3 Jamie Butler、Peter Silberman和C.H.A.O.S创建的FU和FUTo
        • 4.5.4 Sherri Sparks和Jamie Butler创建的Shadow Walker
        • 4.5.5 He4 Team创建的He4Hook
        • 4.5.6 Honeynet项目创建的Sebek
      • 4.6 小结
    • 3.3 Rootkit的类型
    • 第5章 虚拟Rootkit
      • 5.1.2 系统管理程序
      • 5.2 虚拟机Rootkit技术
        • 5.2.2 什么是虚拟Rootkit
        • 5.2.3 虚拟Rootkit的类型
        • 5.2.4 检测虚拟环境
        • 5.2.5 脱离虚拟环境
        • 5.2.6 劫持系统管理程序
      • 5.1.3 虚拟化策略
      • 5.3 虚拟Rootkit实例
      • 5.1.4 虚拟内存管理
      • 5.4 小结
      • 5.1.5 虚拟机隔离
    • 3.4 时间轴
    • 第6章 Rootkit的未来:如果你现在认为情况严重
      • 6.2 定制的Rootkit
      • 6.3 小结
    • 3.5 用户模式Rootkit
      • 3.5.2 后台技术
      • 3.5.3 注入技术
      • 3.5.4 钩子技术
      • 3.5.5 用户模式Rootkit实例
    • 3.6 小结
  • 第三部分 预防技术
    • 7.2 病毒全景
      • 7.2.2 分类
      • 7.2.3 简单病毒
      • 7.2.4 复杂病毒
    • 第8章 主机保护系统
      • 8.1.2 Symantec
      • 8.2 弹出窗口拦截程序
        • 8.2.2 Firefox
        • 8.2.3 Opera
        • 8.2.4 Safari
        • 8.2.5 Chrome
        • 8.2.6 一般的弹出式窗口拦截程序代码实例
      • 8.1.3 Checkpoint
      • 8.3 小结
      • 8.1.4 个人防火墙的局限性
    • 7.3 防病毒——核心特性和技术
      • 7.3.2 实时或者“访问时”扫描
      • 7.3.3 基于特征码的检测
      • 7.3.4 基于异常/启发式检测
    • 第9章 基于主机的入侵预防
      • 9.2 超过入侵检测的增长
      • 9.3 行为与特征码
        • 9.3.2 基于特征码的系统
      • 9.4 反检测躲避技术
      • 9.5 如何检测意图
      • 9.6 HIPS和安全的未来
      • 9.7 小结
    • 7.4 对防病毒技术的作用的评论
      • 7.4.2 防病毒业界的领先者
      • 7.4.3 防病毒的难题
    • 第10章 Rootkit检测
      • 10.2 Rootkit检测简史
      • 10.3 检测方法详解
        • 10.3.2 IRP钩子
        • 10.3.3 嵌入钩子
        • 10.3.4 中断描述符表钩子
        • 10.3.5 直接内核对象操纵
        • 10.3.6 IAT钩子
      • 10.4 Windows防Rootkit特性
      • 10.5 基于软件的Rootkit检测
        • 10.5.2 System Virginity Verifier
        • 10.5.3 IceSword和DarkSpy
        • 10.5.4 RootkitRevealer
        • 10.5.5 F-Secure的Blacklight
        • 10.5.6 Rootkit Unhooker
        • 10.5.7 GMER
        • 10.5.8 Helios和Helios Lite
        • 10.5.9 McAfee Rootkit Detective
        • 10.5.10 商业Rootkit检测工具
        • 10.5.11 使用内存分析的脱机检测:内存取证的革新
      • 10.6 虚拟Rootkit检测
      • 10.7 基于硬件的Rootkit检测
      • 10.8 小结
    • 7.5 防病毒曝光:你的防病毒产品是个Rootkit吗
      • 7.5.2 对用户模式隐藏线程
      • 7.5.3 是一个缺陷吗
    • 第11章 常规安全实践
      • 11.2 纵深防御
      • 11.3 系统加固
      • 11.4 自动更新
      • 11.5 虚拟化
      • 11.6 固有的安全(从一开始)
      • 11.7 小结
    • 7.6 防病毒业界的未来
      • 7.6.2 是行业的毁灭吗
      • 7.6.3 可能替换防病毒的技术
    • 7.7 小结和对策
  • 附录A 系统安全分析:建立你自己的Rootkit检测程序
    • A.2 完整性分析中的两个“P”
      • A.2.2 SSDT中的修补/detour检测
    • A.3 检测IRP钩子的两个P
    • A.4 检测IAT钩子的两个“P”
    • A.5 我们的第三种技术:检测DKOM
    • A.6 Rootkit检测工具样例
暂无相关搜索结果!
    展开/收起文章目录

    二维码

    手机扫一扫,轻松掌上学

    《黑客大曝光_恶意软件和Rootkit安全》电子书下载

    请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
    EPUB 电子书

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度