图书介绍
恶意代码调查技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 于晓聪,秦玉海主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302349327
- 出版时间:2014
- 标注页数:218页
- 文件大小:47MB
- 文件页数:231页
- 主题词:电子计算机-安全技术-高等学校-教材
PDF下载
下载说明
恶意代码调查技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 恶意代码调查技术概述1
1.1恶意代码的定义和类型1
1.1.1恶意代码的定义1
1.1.2恶意代码类型1
1.2恶意代码的行为2
1.2.1什么是恶意代码的行为2
1.2.2恶意代码行为的主要类型2
1.3恶意代码产生的原因3
1.4恶意代码的类型及特征4
1.4.1病毒4
1.4.2木马和蠕虫6
1.4.3网页恶意代码7
1.4.4组合恶意代码8
1.5恶意代码的发展8
1.5.1恶意代码的发展历史8
1.5.2恶意代码的发展趋势10
1.6恶意代码案件11
1.6.1恶意代码案件的发展趋势11
1.6.2恶意代码案件的法律依据12
1.6.3典型恶意代码案件的审判14
习题115
第2章 病毒案件的调查技术16
2.1计算机病毒概述16
2.1.1病毒的分类16
2.1.2病毒的现象18
2.1.3病毒的发现20
2.1.4病毒的清除26
2.1.5病毒的防御34
2.2编制病毒的相关技术38
2.2.1 PC的启动流程38
2.2.2恶意代码控制硬件途径40
2.2.3中断41
2.2.4埋钩子42
2.2.5病毒程序常用的中断42
2.2.6一个引导病毒传染的实例42
2.2.7一个文件病毒传染的实例43
2.2.8病毒的伪装技术44
2.2.9 Windows病毒的例子47
2.3典型病毒代码分析51
2.4病毒案件的调查与取证61
2.4.1病毒案件的调查61
2.4.2 IIS日志62
2.4.3“熊猫烧香”案件的调查与取证72
2.4.4经典病毒案件的审判74
习题274
第3章 木马案件的调查技术75
3.1木马概述75
3.1.1木马的特征76
3.1.2木马的功能77
3.1.3木马的分类77
3.1.4木马的原理81
3.1.5木马技术的发展81
3.2木马相关技术84
3.2.1木马的隐藏技术84
3.2.2木马的启动方式91
3.2.3木马的传播方式93
3.2.4木马的攻击技术94
3.3典型的木马代码95
3.3.1木马监控键盘记录的代码95
3.3.2木马DLL远程注入的代码97
3.3.3木马下载代码100
3.4僵尸网络102
3.4.1僵尸网络的定义102
3.4.2僵尸网络的威胁103
3.4.3僵尸网络的演变和发展106
3.5木马案件的调查109
3.5.1木马的发现与获取109
3.5.2木马样本的功能分析118
3.5.3木马盗号案件的调查与取证125
3.6木马的防范131
3.6.1木马的查杀131
3.6.2木马的预防132
习题3133
第4章 网页恶意代码案件的调查技术134
4.1网页恶意代码概述134
4.2网页恶意代码相关技术135
4.2.1网页恶意代码运行机理135
4.2.2网页恶意代码修改注册表136
4.2.3修复和备份注册表的方法138
4.2.4注册表分析法139
4.3典型的网页恶意代码142
4.4移动互联网恶意代码145
4.4.1术语和定义145
4.4.2移动互联网恶意代码属性145
4.4.3移动互联网恶意代码命名规范149
4.5网页挂马案件的调查150
4.5.1网页挂马的概念150
4.5.2网页挂马的产生及发展概况151
4.5.3网页挂马的危害151
4.5.4网页挂马的种类152
4.5.5网页挂马的实现流程155
4.5.6网页挂马案件的调查160
4.5.7网页挂马案件的未来发展趋势163
4.6网页恶意代码的防范163
4.6.1实时监控网站163
4.6.2完善相关法律法规164
4.6.3提高民众上网素质164
4.6.4严厉打击非法网站165
习题4165
第5章 计算机恶意代码的防范及相关法律法规167
5.1反计算机恶意代码的作用原理167
5.2恶意代码防范策略167
5.3反计算机恶意代码的软件技术171
5.4反计算机恶意代码的取证工具173
5.5计算机恶意代码相关法律法规177
习题5179
附录A木马常用端口180
附录B计算机恶意代码相关法规190
B.1计算机病毒防治管理办法190
B.2中华人民共和国计算机信息系统安全保护条例192
B.3计算机信息网络国际联网安全保护管理办法194
B.4互联网上网服务营业场所管理条例197
B.5全国人民代表大会常务委员会关于维护互联网安全的决定202
B.6中国互联网络域名注册暂行管理办法204
B.7互联网安全保护技术措施规定207
B.8中华人民共和国计算机信息网络国际联网管理暂行规定实施办法209
B.9关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二)212
参考文献216
热门推荐
- 633424.html
- 28960.html
- 1495578.html
- 3154873.html
- 1279415.html
- 1193074.html
- 3636882.html
- 2200402.html
- 2878416.html
- 105770.html
- http://www.ickdjs.cc/book_1004978.html
- http://www.ickdjs.cc/book_1178537.html
- http://www.ickdjs.cc/book_302326.html
- http://www.ickdjs.cc/book_2011182.html
- http://www.ickdjs.cc/book_335001.html
- http://www.ickdjs.cc/book_3405560.html
- http://www.ickdjs.cc/book_11959.html
- http://www.ickdjs.cc/book_1403767.html
- http://www.ickdjs.cc/book_3603695.html
- http://www.ickdjs.cc/book_3117360.html