资源名称:恶意软件 Rootkit和僵尸网络 PDF

第一部分 基础知识 
第1章 背景知识 1 
1.1 一次恶意软件遭遇 1 
1.2 目前所面临的威胁概述 2 
1.3 对国家安全构成的威胁 3 
1.4 开启旅程 4 
1.5 本章小结 5 
参考文献 5 
第2章 恶意软件简史 6 
2.1 计算机病毒 6 
2.1.1 计算机病毒的分类 7 
2.1.2 早期挑战 11 
2.2 恶意软件 12 
2.2.1 恶意软件分类 12 
2.2.2 恶意软件的发展 21 
2.3 风险软件 24 
2.4 恶意软件开发套件 25 
2.5 恶意软件的影响 26 
2.6 本章小结 26 
第3章 rootkit的隐藏 28 
3.1 什么是rootkit 28 
3.2 环境的结构 29 
3.2.1 操作系统内核 29 
3.2.2 用户态和内核态 29 
3.2.3 ring 30 
3.2.4 从用户态转换到内核态 30 
3.3 rootkit的类型 33 
3.3.1 用户态rootkit 33 
3.3.2 内核态rootkit 34 
3.4 rootkit技术 34 
3.4.1 hooking 34 
3.4.2 DLL注入 37 
3.4.3 直接内核对象操纵 38 
3.5 应对rootkit 38 
3.6 本章小结 39 
第4章 僵尸网络的兴起 41 
4.1 什么是僵尸网络 41 
4.1.1 主要特点 42 
4.1.2 关键组件 43 
4.1.3 C&C结构 44 
4.2 僵尸网络的使用 48 
4.2.1 分布式拒绝服务攻击 49 
4.2.2 点击欺诈 49 
4.2.3 垃圾邮件转发 50 
4.2.4 单次安装付费代理 51 
4.2.5 大规模信息获取 52 
4.2.6 信息处理 52 
4.3 僵尸网络的保护机制 53 
4.3.1 防弹主机 53 
4.3.2 动态DNS 54 
4.3.3 Fast-Fluxing技术 54 
4.3.4 域名变化地址 57 
4.4 对抗僵尸网络 59 
4.4.1 技术战线 60 
4.4.2 法律战线 61 
4.5 本章小结 63 
4.6 参考文献 64 
第二部分 恶劣的现状 
第5章 威胁生态系统 65 
5.1 威胁生态系统组成 65 
5.1.1 技术因素 66 
5.1.2 人为因素 74 

……..


资源截图:

image.png

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。