×
思维导图备注
黑客大曝光_恶意软件和Rootkit安全
首页
收藏书籍
阅读记录
书签管理
我的书签
添加书签
移除书签
11.6 固有的安全(从一开始)
浏览
9
扫码
小字体
中字体
大字体
2022-01-24 10:46:33
请
登录
再阅读
上一篇:
下一篇:
对本书的赞誉
译者序
序言
前言
作者简介
技术编辑简介
第一部分 恶意软件
1.1.2 边界安全
1.2 为什么他们想要你的工作站
第2章 恶意软件功能
2.1.2 搜索引擎重定向
2.2 识别安装的恶意软件
2.2.2 在本地磁盘上安装
2.2.3 修改时间戳
2.2.4 感染进程
2.2.5 禁用服务
2.2.6 修改Windows注册表
2.1.3 数据盗窃
2.3 小结
2.1.4 单击欺诈
2.1.5 身份盗窃
2.1.6 击键记录
2.1.7 恶意软件的表现
1.3 难以发现的意图
1.4 这是桩生意
1.5 重要的恶意软件传播技术
1.5.2 文件执行
1.6 现代恶意软件的传播技术
1.6.2 变形(恶意软件实例:W32.Evol、W32.Simile)
1.6.3 混淆
1.6.4 动态域名服务(恶意软件实例:W32.Reatle.E@mm)
1.6.5 Fast Flux(恶意软件实例:trojan.peacomm)
1.7 恶意软件传播注入方向
1.7.2 恶意网站
1.7.3 网络仿冒
1.7.4 对等网络(P2P)
1.7.5 蠕虫
1.8 本书配套网站上的实例
1.9 小结
第二部分 Rootkit
3.2 隐身:掩盖存在
第4章 内核模式Rootkit
4.1.2 保护层次
4.2 目标:Windows内核组件
4.2.2 这些API究竟是什么
4.2.3 守门人:NTDLL.DLL
4.2.4 委员会功能:Windows Executive(NTOSKRNL.EXE)
4.2.5 Windows内核(NTOSKRNL.EXE)
4.2.6 设备驱动程序
4.2.7 Windows硬件抽象层(HAL)
4.1.3 跨越层次
4.3 内核驱动程序概念
4.3.2 整体解剖:框架驱动程序
4.3.3 WDF、KMDF和UMDF
4.1.4 内核模式:数字化的西部蛮荒
4.4 内核模式Rootkit
4.4.2 内核模式Rootkit所面对的挑战
4.4.3 装入
4.4.4 得以执行
4.4.5 与用户模式通信
4.4.6 保持隐蔽性和持续性
4.4.7 方法和技术
4.5 内核模式Rootkit实例
4.5.2 Aphex创建的AFX
4.5.3 Jamie Butler、Peter Silberman和C.H.A.O.S创建的FU和FUTo
4.5.4 Sherri Sparks和Jamie Butler创建的Shadow Walker
4.5.5 He4 Team创建的He4Hook
4.5.6 Honeynet项目创建的Sebek
4.6 小结
3.3 Rootkit的类型
第5章 虚拟Rootkit
5.1.2 系统管理程序
5.2 虚拟机Rootkit技术
5.2.2 什么是虚拟Rootkit
5.2.3 虚拟Rootkit的类型
5.2.4 检测虚拟环境
5.2.5 脱离虚拟环境
5.2.6 劫持系统管理程序
5.1.3 虚拟化策略
5.3 虚拟Rootkit实例
5.1.4 虚拟内存管理
5.4 小结
5.1.5 虚拟机隔离
3.4 时间轴
第6章 Rootkit的未来:如果你现在认为情况严重
6.2 定制的Rootkit
6.3 小结
3.5 用户模式Rootkit
3.5.2 后台技术
3.5.3 注入技术
3.5.4 钩子技术
3.5.5 用户模式Rootkit实例
3.6 小结
第三部分 预防技术
7.2 病毒全景
7.2.2 分类
7.2.3 简单病毒
7.2.4 复杂病毒
第8章 主机保护系统
8.1.2 Symantec
8.2 弹出窗口拦截程序
8.2.2 Firefox
8.2.3 Opera
8.2.4 Safari
8.2.5 Chrome
8.2.6 一般的弹出式窗口拦截程序代码实例
8.1.3 Checkpoint
8.3 小结
8.1.4 个人防火墙的局限性
7.3 防病毒——核心特性和技术
7.3.2 实时或者“访问时”扫描
7.3.3 基于特征码的检测
7.3.4 基于异常/启发式检测
第9章 基于主机的入侵预防
9.2 超过入侵检测的增长
9.3 行为与特征码
9.3.2 基于特征码的系统
9.4 反检测躲避技术
9.5 如何检测意图
9.6 HIPS和安全的未来
9.7 小结
7.4 对防病毒技术的作用的评论
7.4.2 防病毒业界的领先者
7.4.3 防病毒的难题
第10章 Rootkit检测
10.2 Rootkit检测简史
10.3 检测方法详解
10.3.2 IRP钩子
10.3.3 嵌入钩子
10.3.4 中断描述符表钩子
10.3.5 直接内核对象操纵
10.3.6 IAT钩子
10.4 Windows防Rootkit特性
10.5 基于软件的Rootkit检测
10.5.2 System Virginity Verifier
10.5.3 IceSword和DarkSpy
10.5.4 RootkitRevealer
10.5.5 F-Secure的Blacklight
10.5.6 Rootkit Unhooker
10.5.7 GMER
10.5.8 Helios和Helios Lite
10.5.9 McAfee Rootkit Detective
10.5.10 商业Rootkit检测工具
10.5.11 使用内存分析的脱机检测:内存取证的革新
10.6 虚拟Rootkit检测
10.7 基于硬件的Rootkit检测
10.8 小结
7.5 防病毒曝光:你的防病毒产品是个Rootkit吗
7.5.2 对用户模式隐藏线程
7.5.3 是一个缺陷吗
第11章 常规安全实践
11.2 纵深防御
11.3 系统加固
11.4 自动更新
11.5 虚拟化
11.6 固有的安全(从一开始)
11.7 小结
7.6 防病毒业界的未来
7.6.2 是行业的毁灭吗
7.6.3 可能替换防病毒的技术
7.7 小结和对策
附录A 系统安全分析:建立你自己的Rootkit检测程序
A.2 完整性分析中的两个“P”
A.2.2 SSDT中的修补/detour检测
A.3 检测IRP钩子的两个P
A.4 检测IAT钩子的两个“P”
A.5 我们的第三种技术:检测DKOM
A.6 Rootkit检测工具样例
暂无相关搜索结果!
×
二维码
手机扫一扫,轻松掌上学
×
《黑客大曝光_恶意软件和Rootkit安全》电子书下载
请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
EPUB 电子书
×
书签列表
×
阅读记录
阅读进度:
0.00%
(
0/0
)
重置阅读进度