热帖

资源名称:恶意软件 Rootkit和僵尸网络 PDF

第一部分 基础知识 
第1章 背景知识 1 
1.1 一次恶意软件遭遇 1 
1.2 目前所面临的威胁概述 2 
1.3 对国家安全构成的威胁 3 
1.4 开启旅程 4 
1.5 本章小结 5 
参考文献 5 
第2章 恶意软件简史 6 
2.1 计算机病毒 6 
2.1.1 计算机病毒的分类 7 
2.1.2 早期挑战 11 
2.2 恶意软件 12 
2.2.1 恶意软件分类 12 
2.2.2 恶意软件的发展 21 
2.3 风险软件 24 
2.4 恶意软件开发套件 25 
2.5 恶意软件的影响 26 
2.6 本章小结 26 
第3章 rootkit的隐藏 28 
3.1 什么是rootkit 28 
3.2 环境的结构 29 
3.2.1 操作系统内核 29 
3.2.2 用户态和内核态 29 
3.2.3 ring 30 
3.2.4 从用户态转换到内核态 30 
3.3 rootkit的类型 33 
3.3.1 用户态rootkit 33 
3.3.2 内核态rootkit 34 
3.4 rootkit技术 34 
3.4.1 hooking 34 
3.4.2 DLL注入 37 
3.4.3 直接内核对象操纵 38 
3.5 应对rootkit 38 
3.6 本章小结 39 
第4章 僵尸网络的兴起 41 
4.1 什么是僵尸网络 41 
4.1.1 主要特点 42 
4.1.2 关键组件 43 
4.1.3 C&C结构 44 
4.2 僵尸网络的使用 48 
4.2.1 分布式拒绝服务攻击 49 
4.2.2 点击欺诈 49 
4.2.3 垃圾邮件转发 50 
4.2.4 单次安装付费代理 51 
4.2.5 大规模信息获取 52 
4.2.6 信息处理 52 
4.3 僵尸网络的保护机制 53 
4.3.1 防弹主机 53 
4.3.2 动态DNS 54 
4.3.3 Fast-Fluxing技术 54 
4.3.4 域名变化地址 57 
4.4 对抗僵尸网络 59 
4.4.1 技术战线 60 
4.4.2 法律战线 61 
4.5 本章小结 63 
4.6 参考文献 64 
第二部分 恶劣的现状 
第5章 威胁生态系统 65 
5.1 威胁生态系统组成 65 
5.1.1 技术因素 66 
5.1.2 人为因素 74 

……..


资源截图:

image.png

版权声明:原创作品,未经允许不得转载,否则将追究法律责任。
本站资源有的自互联网收集整理,如果侵犯了您的合法权益,请联系本站我们会及时删除。
本站资源仅供研究、学习交流之用,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担。
本文链接:吾索综合资源网https://www.wusuo8.xyz/6730.html
许可协议:《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权