资源名称:恶意软件 Rootkit和僵尸网络 PDF

第一部分 基础知识 
第1章 背景知识 1 
1.1 一次恶意软件遭遇 1 
1.2 目前所面临的威胁概述 2 
1.3 对国家安全构成的威胁 3 
1.4 开启旅程 4 
1.5 本章小结 5 
参考文献 5 
第2章 恶意软件简史 6 
2.1 计算机病毒 6 
2.1.1 计算机病毒的分类 7 
2.1.2 早期挑战 11 
2.2 恶意软件 12 
2.2.1 恶意软件分类 12 
2.2.2 恶意软件的发展 21 
2.3 风险软件 24 
2.4 恶意软件开发套件 25 
2.5 恶意软件的影响 26 
2.6 本章小结 26 
第3章 rootkit的隐藏 28 
3.1 什么是rootkit 28 
3.2 环境的结构 29 
3.2.1 操作系统内核 29 
3.2.2 用户态和内核态 29 
3.2.3 ring 30 
3.2.4 从用户态转换到内核态 30 
3.3 rootkit的类型 33 
3.3.1 用户态rootkit 33 
3.3.2 内核态rootkit 34 
3.4 rootkit技术 34 
3.4.1 hooking 34 
3.4.2 DLL注入 37 
3.4.3 直接内核对象操纵 38 
3.5 应对rootkit 38 
3.6 本章小结 39 
第4章 僵尸网络的兴起 41 
4.1 什么是僵尸网络 41 
4.1.1 主要特点 42 
4.1.2 关键组件 43 
4.1.3 C&C结构 44 
4.2 僵尸网络的使用 48 
4.2.1 分布式拒绝服务攻击 49 
4.2.2 点击欺诈 49 
4.2.3 垃圾邮件转发 50 
4.2.4 单次安装付费代理 51 
4.2.5 大规模信息获取 52 
4.2.6 信息处理 52 
4.3 僵尸网络的保护机制 53 
4.3.1 防弹主机 53 
4.3.2 动态DNS 54 
4.3.3 Fast-Fluxing技术 54 
4.3.4 域名变化地址 57 
4.4 对抗僵尸网络 59 
4.4.1 技术战线 60 
4.4.2 法律战线 61 
4.5 本章小结 63 
4.6 参考文献 64 
第二部分 恶劣的现状 
第5章 威胁生态系统 65 
5.1 威胁生态系统组成 65 
5.1.1 技术因素 66 
5.1.2 人为因素 74 

……..


资源截图:

image.png

资源下载资源下载价格6立即支付    升级VIP后免费
本站严重申明:本站创建于香港,主要分享电脑技术以及服务于精简系统爱好者,本站遵守香港的法律法规,并且受到香港法律的保护;本站收集的资源仅供内部学习研究软件设计思想和原理使用,学习研究后请自觉删除,请勿传播,因未及时删除所造成的任何后果责任自负; 如果用于其他用途,请购买正版支持作者,谢谢!若您认为本站发布的内容若侵犯到您的权益,请联系站长QQ:304906607 进行删除处理。 本站资源大多存储在云盘,如发现链接失效,请联系我们,我们会第一时间更新。如要升级VIP会员,请联系QQ:304906607 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!资源仅供学习参考请勿商用或其它非法用途,否则一切后果用户自负!