黑客大曝光:恶意软件和Rootkit安全

黑客大曝光:恶意软件和Rootkit安全
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] ,
2011-06
版次: 1
ISBN: 9787111340348
定价: 55.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 277页
原版书名: Hacking Exposed: Malware & Rootkits Secrets & Solutions
13人买过
  •   抵御恶意软件和Rootkit不断掀起的攻击浪潮!《黑客大曝光:恶意软件和Rootkit安全》用现实世界的案例研究和实例揭示了当前的黑客们是如何使用很容易得到的工具渗透和劫持系统的,逐步深入的对策提供了经过证明的预防技术。《黑客大曝光:恶意软件和Rootkit安全》介绍了检测和消除恶意嵌入代码、拦截弹出式窗口和网站、预防击键记录以及终止Rootkit的方法,详细地介绍了最新的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技术。

      《黑客大曝光:恶意软件和Rootkit安全》包括以下内容:理解恶意软件感染、生存以及在整个企业中传染的方法。了解黑客使用存档文件、加密程序以及打包程序混淆代码的方法。实施有效的入侵检测和预防程序。防御击键记录、重定向、点击欺诈以及身份盗窃威胁。检测,杀死和删除虚拟模式、用户模式和内核模式Rootkit。预防恶意网站、仿冒、客户端和嵌入式代码攻击。使用最新的防病毒、弹出窗口拦截程序和防火墙软件保护主机。使用HIPS和NIPS识别和终止恶意进程。   Michael A. Davis是Savid Technologies公司的CEO,该公司是一家全国性的技术和安全咨询公司。由于Michael将snort、ngrep、dsniff和honeyd这样的安全工具移植到Windows平台,因此他在开源软件安全界声名卓著。作为Honeynet项目成员,他为基于Windows的honeynet(蜜罐)开发了数据和网络控制机制。Michael还是sebek for Windows的开发者,这是一种基于内核的honeynet数据收集和监控工具。Michael曾经在领先的防病毒保护和漏洞管理企业-McAfee公司担任全球威胁高级经理,领导一个研究机密审查和尖端安全的团队。在McAfee工作之前,Michael曾在Foundstone工作过。他曾经在McAfee公司担任全球威胁高级经理。他是Honeynet项目成员。

      Sean M. Bodmer是Savid Corporation公司的政府项目主管。Sean是一位活跃的honeynet研究人员,精于分析恶意软件和攻击者的特征、模式和行为。最为引人注目的是,他花费了多年的时间来领导高级入侵检测系统(honeynet)的运作和分析,这一系统能够捕捉和分析入侵者及其工具的动机和目的,从而生成对进一步保护用户网络有价值的信息。在过去的10年中,Sean已经为华盛顿特区的多个联邦政府机构和私人公司负责过各种系统安全工程。Sean在全美国的业界会议,如DEFCON、PhreakNIC、DC3、NW3C、 Carnegie Mellon CERT和Pentagon安全论坛上发表过演讲,主题包括对攻击特征和攻击者的剖析,这些剖析能够帮助识别网络攻击的真正动机和意图。Sean是Honeynet项目和HackerProfiling项目的参与者。

      Aaron LeMasters(乔治·华盛顿大学理科硕士)是一位精通计算机取证、恶意软件分析和漏洞研究的安全研究人员。他在职业生涯的头5年用在保护不设防的国防部网络上,现在他是Raytheon SI的高级软件工程师。Aaron乐于在大的安全会议(如Black Hat)和较小的区域黑客会议(如Outerzone)上分享研究成果。他更愿意关注与Windows内部构件、系统完整性、逆向工程和恶意软件分析相关的高级研究和开发问题。他是一位热心的原型构造者,很喜欢开发增强其研究趣味性的工具。在业余时间,Aaron喜欢打篮球、画素描、摆弄他的Epiphone Les Paul电吉他,以及和妻子一起去纽约旅行。 对本书的赞誉

    译者序

    序言

    前言

    作者简介

    技术编辑简介

    第一部分 恶意软件

    第1章 传染方法

    1.1 这种安全设施可能确实有用

    1.1.1 操作系统漏洞的减少

    1.1.2 边界安全

    1.2 为什么他们想要你的工作站

    1.3 难以发现的意图

    1.4 这是桩生意

    1.5 重要的恶意软件传播技术

    1.5.1 社会工程

    1.5.2 文件执行

    1.6 现代恶意软件的传播技术

    1.6.1 StormWorm(恶意软件实例:trojan.peacomm)

    1.6.2 变形(恶意软件实例:W32.Evol、W32.Simile)

    1.6.3 混淆

    1.6.4 动态域名服务(恶意软件实例:)

    1.6.5 FastFlux(恶意软件实例:trojan.peacomm)

    1.7 恶意软件传播注入方向

    1.7.1 电子邮件

    1.7.2 恶意网站

    1.7.3 网络仿冒

    1.7.4 对等网络(P2P)

    1.7.5 蠕虫

    1.8 本书配套网站上的实例

    1.9 小结

    第2章 恶意软件功能

    2.1 恶意软件安装后会做什么

    2.1.1 弹出窗口

    2.1.2 搜索引擎重定向

    2.1.3 数据盗窃

    2.1.4 单击欺诈

    2.1.5 身份盗窃

    2.1.6 击键记录

    2.1.7 恶意软件的表现

    2.2 ?识别安装的恶意软件

    2.2.1 典型安装位置

    2.2.2 在本地磁盘上安装

    2.2.3 修改时间戳

    2.2.4 感染进程

    2.2.5 禁用服务

    2.2.6 修改Windows注册表

    2.3 小结

    第二部分 Rootkit

    第3章 用户模式Rootkit

    3.1 维持访问权

    3.2 隐身:掩盖存在

    3.3 Rootkit的类型

    3.4 时间轴

    3.5 用户模式Rootkit

    3.5.1 什么是用户?式Rootkit

    3.5.2 后台技术

    3.5.3 注入技术

    3.5.4 钩子技术

    3.5.5 用户模式Rootkit实例

    3.6 小结

    第4章 内核模式Rootkit

    4.1 底层:x86体系结构基础

    4.1.1 指令集体系结构和操作系统

    4.1.2 保护层次

    4.1.3 跨越层次

    4.1.4 内核模式:数字化的西部蛮荒

    4.2 目标:Windows内核组件

    4.2.1 Win32子系统

    4.2.2 这些API究竟是什么

    4.2.3 守门人:NTDLL.DLL

    4.2.4 委员会功能:WindowsExecutive(NTOSKRNL.EXE)

    4.2.5 Windows内核(NTOSKRNL.EXE)

    4.2.6 设备驱动程序

    4.2.7 Windows硬件抽象层(HAL)

    4.3 内核驱动程序概念

    4.3.1 内核模式驱动程序体系结构

    4.3.2 整体解剖:框架驱动程序

    4.3.3 WDF、KMDF和UMDF

    4.4 内核模式Rootkit

    4.4.1 内核模式Rootkit简介

    4.4.2 内核模式Rootkit所面对的挑战

    4.4.3 装入

    4.4.4 得以执行

    4.4.5 与用户模式通信

    4.4.6 保持隐蔽性和持续性

    4.4.7 方法和技术

    4.5 内核模式Rootkit实例

    4.5.1 Clandestiny创建的Klog

    4.5.2 Aphex创建的AFX

    4.5.3 JamieButler、PeterSilberman和C.H.A.O.S创建的FU和FUTo

    4.5.4 SherriSparks和JamieButler创建的ShadowWalker

    4.5.5 He4Team?建的He4Hook

    4.5.6 Honeynet项目创建的Sebek

    4.6 小结

    第5章 虚拟Rootkit

    5.1 虚拟机技术概述

    5.1.1 虚拟机类型

    5.1.2 系统管理程序

    5.1.3 虚拟化策略

    5.1.4 虚拟内存管理

    5.1.5 虚拟机隔离

    5.2 虚拟机Rootkit技术

    5.2.1 矩阵里的Rootkit:我们是怎么到这里的

    5.2.2 什么是虚拟Rootkit

    5.2.3 虚拟Rootkit的类型

    5.2.4 检测虚拟环境

    5.2.5 脱离虚拟环境

    5.2.6 劫持系统管理程序

    5.3 虚拟Rootkit实例

    5.4 小结

    第6章 Rootkit的未来:如果你现在认为情况严重

    6.1 复杂性和隐蔽性的改进

    6.2 定制的Rootkit

    6.3 小结

    第三部分 预防技术

    第7章 防病毒

    7.1 现在和以后:防病毒技术的革新

    7.2 病毒全景

    7.2.1 病毒的定义

    7.2.2 分类

    7.2.3 简单病毒

    7.2.4 复杂病毒

    7.3 防病毒-核心特性和技术

    7.3.1 手工或者"按需"扫描

    7.3.2 实时或者"访问时"扫描

    7.3.3 基于特征码的检测

    7.3.4 基于异常/启发式检测

    7.4 对防病毒技术的作用的评论

    7.4.1 防病毒技术擅长的方面

    7.4.2 防病毒业界的领先者

    7.4.3 防病毒的难题

    7.5 防病毒曝光:你的防病毒产品是个Rootkit吗

    7.5.1 在运行时修补系统服务

    7.5.2 对用户模式隐藏线程

    7.5.3 是一个缺陷吗

    7.6 防病毒业界的未来

    7.6.1 为生存而战斗

    7.6.2 是行业的毁灭吗

    7.6.3 可能替换防病毒的技术

    7.7 小结和对策

    第8章 主机保护系统

    8.1 个人防火墙功能

    8.1.1 McAfee

    8.1.2 Symantec

    8.1.3 Checkpoint

    8.1.4 个人?火墙的局限性

    8.2 弹出窗口拦截程序

    8.2.1 InternetExplorer

    8.2.2 Firefox

    8.2.3 Opera

    8.2.4 Safari

    8.2.5 Chrome

    8.2.6 一般的弹出式窗口拦截程序代码实例

    8.3 小结

    第9章 基于主机的入侵预防

    9.1 HIPS体系结构

    9.2 超过入侵检测的增长

    9.3 行为与特征码

    9.3.1 基于行为的系统

    9.3.2 基于特征码?系统

    9.4 反检测躲避技术

    9.5 如何检测意图

    9.6 HIPS和安全的未来

    9.7 小结

    第10章 Rootkit检测

    10.1 Rootk工作者的悖论

    10.2 Rootkit检测简史

    10.3 检测方法详解

    10.3.1 系统服务描述符表钩子

    10.3.2 IRP钩子

    10.3.3 嵌入钩子

    10.3.4 中断描述符表钩子

    10.3.5 直接内核对象操纵

    10.3.6 IAT钩子

    10.4 Windows防Rootkit特性

    10.5 基于软件的Rootkit检测

    10.5.1 实时检测与脱机检测

    10.5.2 SystemVirginityVerifier

    10.5.3 IceSword和DarkSpy

    10.5.4 RootkitRevealer

    10.5.5 F-Secure的Blacklight

    10.5.6 RootkitUnhooker

    10.5.7 GMER

    10.5.8 Helios和HeliosLite

    10.5.9 McAfeeRootkitDetective

    10.5.1 0商业Rootkit检测工具

    10.5.1 1使用内存分析的脱机检测:内存取证的革新

    10.6 虚拟Rootkit检测

    10.7 基于硬件的Rootkit检测

    10.8 小结

    第11章 常规安全实践

    11.1 最终用户教育

    11.2 纵深防御

    11.3 系统加固

    11.4 自动更新

    11.5 虚拟化

    11.6 固有的安全(从一开始)

    11.7 小结

    附录A 系统安全分析:建立你自己的Rootkit检测程序
  • 内容简介:
      抵御恶意软件和Rootkit不断掀起的攻击浪潮!《黑客大曝光:恶意软件和Rootkit安全》用现实世界的案例研究和实例揭示了当前的黑客们是如何使用很容易得到的工具渗透和劫持系统的,逐步深入的对策提供了经过证明的预防技术。《黑客大曝光:恶意软件和Rootkit安全》介绍了检测和消除恶意嵌入代码、拦截弹出式窗口和网站、预防击键记录以及终止Rootkit的方法,详细地介绍了最新的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技术。

      《黑客大曝光:恶意软件和Rootkit安全》包括以下内容:理解恶意软件感染、生存以及在整个企业中传染的方法。了解黑客使用存档文件、加密程序以及打包程序混淆代码的方法。实施有效的入侵检测和预防程序。防御击键记录、重定向、点击欺诈以及身份盗窃威胁。检测,杀死和删除虚拟模式、用户模式和内核模式Rootkit。预防恶意网站、仿冒、客户端和嵌入式代码攻击。使用最新的防病毒、弹出窗口拦截程序和防火墙软件保护主机。使用HIPS和NIPS识别和终止恶意进程。
  • 作者简介:
      Michael A. Davis是Savid Technologies公司的CEO,该公司是一家全国性的技术和安全咨询公司。由于Michael将snort、ngrep、dsniff和honeyd这样的安全工具移植到Windows平台,因此他在开源软件安全界声名卓著。作为Honeynet项目成员,他为基于Windows的honeynet(蜜罐)开发了数据和网络控制机制。Michael还是sebek for Windows的开发者,这是一种基于内核的honeynet数据收集和监控工具。Michael曾经在领先的防病毒保护和漏洞管理企业-McAfee公司担任全球威胁高级经理,领导一个研究机密审查和尖端安全的团队。在McAfee工作之前,Michael曾在Foundstone工作过。他曾经在McAfee公司担任全球威胁高级经理。他是Honeynet项目成员。

      Sean M. Bodmer是Savid Corporation公司的政府项目主管。Sean是一位活跃的honeynet研究人员,精于分析恶意软件和攻击者的特征、模式和行为。最为引人注目的是,他花费了多年的时间来领导高级入侵检测系统(honeynet)的运作和分析,这一系统能够捕捉和分析入侵者及其工具的动机和目的,从而生成对进一步保护用户网络有价值的信息。在过去的10年中,Sean已经为华盛顿特区的多个联邦政府机构和私人公司负责过各种系统安全工程。Sean在全美国的业界会议,如DEFCON、PhreakNIC、DC3、NW3C、 Carnegie Mellon CERT和Pentagon安全论坛上发表过演讲,主题包括对攻击特征和攻击者的剖析,这些剖析能够帮助识别网络攻击的真正动机和意图。Sean是Honeynet项目和HackerProfiling项目的参与者。

      Aaron LeMasters(乔治·华盛顿大学理科硕士)是一位精通计算机取证、恶意软件分析和漏洞研究的安全研究人员。他在职业生涯的头5年用在保护不设防的国防部网络上,现在他是Raytheon SI的高级软件工程师。Aaron乐于在大的安全会议(如Black Hat)和较小的区域黑客会议(如Outerzone)上分享研究成果。他更愿意关注与Windows内部构件、系统完整性、逆向工程和恶意软件分析相关的高级研究和开发问题。他是一位热心的原型构造者,很喜欢开发增强其研究趣味性的工具。在业余时间,Aaron喜欢打篮球、画素描、摆弄他的Epiphone Les Paul电吉他,以及和妻子一起去纽约旅行。
  • 目录:
    对本书的赞誉

    译者序

    序言

    前言

    作者简介

    技术编辑简介

    第一部分 恶意软件

    第1章 传染方法

    1.1 这种安全设施可能确实有用

    1.1.1 操作系统漏洞的减少

    1.1.2 边界安全

    1.2 为什么他们想要你的工作站

    1.3 难以发现的意图

    1.4 这是桩生意

    1.5 重要的恶意软件传播技术

    1.5.1 社会工程

    1.5.2 文件执行

    1.6 现代恶意软件的传播技术

    1.6.1 StormWorm(恶意软件实例:trojan.peacomm)

    1.6.2 变形(恶意软件实例:W32.Evol、W32.Simile)

    1.6.3 混淆

    1.6.4 动态域名服务(恶意软件实例:)

    1.6.5 FastFlux(恶意软件实例:trojan.peacomm)

    1.7 恶意软件传播注入方向

    1.7.1 电子邮件

    1.7.2 恶意网站

    1.7.3 网络仿冒

    1.7.4 对等网络(P2P)

    1.7.5 蠕虫

    1.8 本书配套网站上的实例

    1.9 小结

    第2章 恶意软件功能

    2.1 恶意软件安装后会做什么

    2.1.1 弹出窗口

    2.1.2 搜索引擎重定向

    2.1.3 数据盗窃

    2.1.4 单击欺诈

    2.1.5 身份盗窃

    2.1.6 击键记录

    2.1.7 恶意软件的表现

    2.2 ?识别安装的恶意软件

    2.2.1 典型安装位置

    2.2.2 在本地磁盘上安装

    2.2.3 修改时间戳

    2.2.4 感染进程

    2.2.5 禁用服务

    2.2.6 修改Windows注册表

    2.3 小结

    第二部分 Rootkit

    第3章 用户模式Rootkit

    3.1 维持访问权

    3.2 隐身:掩盖存在

    3.3 Rootkit的类型

    3.4 时间轴

    3.5 用户模式Rootkit

    3.5.1 什么是用户?式Rootkit

    3.5.2 后台技术

    3.5.3 注入技术

    3.5.4 钩子技术

    3.5.5 用户模式Rootkit实例

    3.6 小结

    第4章 内核模式Rootkit

    4.1 底层:x86体系结构基础

    4.1.1 指令集体系结构和操作系统

    4.1.2 保护层次

    4.1.3 跨越层次

    4.1.4 内核模式:数字化的西部蛮荒

    4.2 目标:Windows内核组件

    4.2.1 Win32子系统

    4.2.2 这些API究竟是什么

    4.2.3 守门人:NTDLL.DLL

    4.2.4 委员会功能:WindowsExecutive(NTOSKRNL.EXE)

    4.2.5 Windows内核(NTOSKRNL.EXE)

    4.2.6 设备驱动程序

    4.2.7 Windows硬件抽象层(HAL)

    4.3 内核驱动程序概念

    4.3.1 内核模式驱动程序体系结构

    4.3.2 整体解剖:框架驱动程序

    4.3.3 WDF、KMDF和UMDF

    4.4 内核模式Rootkit

    4.4.1 内核模式Rootkit简介

    4.4.2 内核模式Rootkit所面对的挑战

    4.4.3 装入

    4.4.4 得以执行

    4.4.5 与用户模式通信

    4.4.6 保持隐蔽性和持续性

    4.4.7 方法和技术

    4.5 内核模式Rootkit实例

    4.5.1 Clandestiny创建的Klog

    4.5.2 Aphex创建的AFX

    4.5.3 JamieButler、PeterSilberman和C.H.A.O.S创建的FU和FUTo

    4.5.4 SherriSparks和JamieButler创建的ShadowWalker

    4.5.5 He4Team?建的He4Hook

    4.5.6 Honeynet项目创建的Sebek

    4.6 小结

    第5章 虚拟Rootkit

    5.1 虚拟机技术概述

    5.1.1 虚拟机类型

    5.1.2 系统管理程序

    5.1.3 虚拟化策略

    5.1.4 虚拟内存管理

    5.1.5 虚拟机隔离

    5.2 虚拟机Rootkit技术

    5.2.1 矩阵里的Rootkit:我们是怎么到这里的

    5.2.2 什么是虚拟Rootkit

    5.2.3 虚拟Rootkit的类型

    5.2.4 检测虚拟环境

    5.2.5 脱离虚拟环境

    5.2.6 劫持系统管理程序

    5.3 虚拟Rootkit实例

    5.4 小结

    第6章 Rootkit的未来:如果你现在认为情况严重

    6.1 复杂性和隐蔽性的改进

    6.2 定制的Rootkit

    6.3 小结

    第三部分 预防技术

    第7章 防病毒

    7.1 现在和以后:防病毒技术的革新

    7.2 病毒全景

    7.2.1 病毒的定义

    7.2.2 分类

    7.2.3 简单病毒

    7.2.4 复杂病毒

    7.3 防病毒-核心特性和技术

    7.3.1 手工或者"按需"扫描

    7.3.2 实时或者"访问时"扫描

    7.3.3 基于特征码的检测

    7.3.4 基于异常/启发式检测

    7.4 对防病毒技术的作用的评论

    7.4.1 防病毒技术擅长的方面

    7.4.2 防病毒业界的领先者

    7.4.3 防病毒的难题

    7.5 防病毒曝光:你的防病毒产品是个Rootkit吗

    7.5.1 在运行时修补系统服务

    7.5.2 对用户模式隐藏线程

    7.5.3 是一个缺陷吗

    7.6 防病毒业界的未来

    7.6.1 为生存而战斗

    7.6.2 是行业的毁灭吗

    7.6.3 可能替换防病毒的技术

    7.7 小结和对策

    第8章 主机保护系统

    8.1 个人防火墙功能

    8.1.1 McAfee

    8.1.2 Symantec

    8.1.3 Checkpoint

    8.1.4 个人?火墙的局限性

    8.2 弹出窗口拦截程序

    8.2.1 InternetExplorer

    8.2.2 Firefox

    8.2.3 Opera

    8.2.4 Safari

    8.2.5 Chrome

    8.2.6 一般的弹出式窗口拦截程序代码实例

    8.3 小结

    第9章 基于主机的入侵预防

    9.1 HIPS体系结构

    9.2 超过入侵检测的增长

    9.3 行为与特征码

    9.3.1 基于行为的系统

    9.3.2 基于特征码?系统

    9.4 反检测躲避技术

    9.5 如何检测意图

    9.6 HIPS和安全的未来

    9.7 小结

    第10章 Rootkit检测

    10.1 Rootk工作者的悖论

    10.2 Rootkit检测简史

    10.3 检测方法详解

    10.3.1 系统服务描述符表钩子

    10.3.2 IRP钩子

    10.3.3 嵌入钩子

    10.3.4 中断描述符表钩子

    10.3.5 直接内核对象操纵

    10.3.6 IAT钩子

    10.4 Windows防Rootkit特性

    10.5 基于软件的Rootkit检测

    10.5.1 实时检测与脱机检测

    10.5.2 SystemVirginityVerifier

    10.5.3 IceSword和DarkSpy

    10.5.4 RootkitRevealer

    10.5.5 F-Secure的Blacklight

    10.5.6 RootkitUnhooker

    10.5.7 GMER

    10.5.8 Helios和HeliosLite

    10.5.9 McAfeeRootkitDetective

    10.5.1 0商业Rootkit检测工具

    10.5.1 1使用内存分析的脱机检测:内存取证的革新

    10.6 虚拟Rootkit检测

    10.7 基于硬件的Rootkit检测

    10.8 小结

    第11章 常规安全实践

    11.1 最终用户教育

    11.2 纵深防御

    11.3 系统加固

    11.4 自动更新

    11.5 虚拟化

    11.6 固有的安全(从一开始)

    11.7 小结

    附录A 系统安全分析:建立你自己的Rootkit检测程序
查看详情
系列丛书 / 更多
黑客大曝光:恶意软件和Rootkit安全
Wireshark网络分析就这么简单
林沛满 著
黑客大曝光:恶意软件和Rootkit安全
代码审计:企业级Web代码安全架构
尹毅 著
黑客大曝光:恶意软件和Rootkit安全
Metasploit渗透测试魔鬼训练营
诸葛建伟、陈力波、田繁 著
黑客大曝光:恶意软件和Rootkit安全
Web之困:现代Web应用安全指南
[美]Michal Zalewski 著;朱筱丹 译
黑客大曝光:恶意软件和Rootkit安全
软件定义安全:SDN/NFV新型网络的安全揭秘
刘文懋、裘晓峰、王翔 著
黑客大曝光:恶意软件和Rootkit安全
信息安全技术丛书:密码旁路分析原理与方法
郭世泽、王韬、赵新杰 著
黑客大曝光:恶意软件和Rootkit安全
Rootkit:系统灰色地带的潜伏者
[美]Bill Blunden 著;姚领田、蒋蓓、刘安、李潇 译
黑客大曝光:恶意软件和Rootkit安全
暗渡陈仓:用低功耗设备进行破解和渗透测试
[美]菲利普·布勒斯特拉 著;桑胜田 译
黑客大曝光:恶意软件和Rootkit安全
社会化媒体与企业安全:社会化媒体的安全威胁与应对策略
[美]Gary、Jason、Alex de 著
黑客大曝光:恶意软件和Rootkit安全
信息安全技术丛书:信息系统安全等级保护实务
李超、李秋香、何永忠 编
黑客大曝光:恶意软件和Rootkit安全
iOS应用逆向工程 第2版
沙梓社、吴航 著
黑客大曝光:恶意软件和Rootkit安全
防患未然:实施情报先导的信息安全方法与实践
[美]艾伦·利斯卡(AllanLiska) 著;姚军 译
相关图书 / 更多
黑客大曝光:恶意软件和Rootkit安全
黑客攻防从入门到精通
博蓄诚品 编著
黑客大曝光:恶意软件和Rootkit安全
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham)
黑客大曝光:恶意软件和Rootkit安全
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客大曝光:恶意软件和Rootkit安全
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客大曝光:恶意软件和Rootkit安全
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客大曝光:恶意软件和Rootkit安全
黑客攻防从入门到精通:实战篇(第2版)
王叶、李瑞华、孟繁华 著
黑客大曝光:恶意软件和Rootkit安全
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客大曝光:恶意软件和Rootkit安全
黑客地球:地球工程让我们重新想象未来
[美]托马斯·科斯蒂根
黑客大曝光:恶意软件和Rootkit安全
黑客攻击与防范技术
宋超 编
黑客大曝光:恶意软件和Rootkit安全
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客大曝光:恶意软件和Rootkit安全
黑客攻防与网络安全从新手到高手(绝招篇)
网络安全技术联盟
黑客大曝光:恶意软件和Rootkit安全
黑客:暗夜守护人(“金盾文学奖”作者丁一鹤全新力作!)
丁一鹤 著;新华先锋 出品
您可能感兴趣 / 更多
黑客大曝光:恶意软件和Rootkit安全
无辜者的谎言(相信我!看到结局你一定会头皮发麻;全美读者推荐的悬疑神作,GOODREADS高分作品)
[美]A.R.托雷 著;梁颂宇 译;星文文化 出品
黑客大曝光:恶意软件和Rootkit安全
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
黑客大曝光:恶意软件和Rootkit安全
哲学、历史与僭政——重审施特劳斯与科耶夫之争
[美]弗罗斯特(Bryan-Paul Frost) 编;[美]伯恩斯(Timothy W. Burns)
黑客大曝光:恶意软件和Rootkit安全
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
黑客大曝光:恶意软件和Rootkit安全
力量训练的科学基础与实践应用(第三版)
[美]弗拉基米尔· M.扎齐奥尔斯基;[美]威廉·J.克雷默;[美]安德鲁· C.弗赖伊
黑客大曝光:恶意软件和Rootkit安全
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
黑客大曝光:恶意软件和Rootkit安全
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
黑客大曝光:恶意软件和Rootkit安全
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
黑客大曝光:恶意软件和Rootkit安全
最后一章
[美]厄尼·派尔
黑客大曝光:恶意软件和Rootkit安全
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
黑客大曝光:恶意软件和Rootkit安全
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
黑客大曝光:恶意软件和Rootkit安全
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译