恶意软件、Rootkit和僵尸网络

恶意软件、Rootkit和僵尸网络
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , , , ,
2013-09
版次: 1
ISBN: 9787111436959
定价: 69.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 268页
正文语种: 简体中文
原版书名: Malware,Rootkits & Botnets:A Beginner’s Guide
19人买过
  •   《恶意软件、Rootkit和僵尸网络》是恶意软件、rootkit和僵尸网络领域的经典入门书,也被誉为是该领域最好的一本书,10余家安全机构联袂推荐,Amazon五星畅销书。由国际知名的安全技术专家撰写,中国信息安全测评中心软件安全实验室主任领衔翻译,译著双馨。本书既从攻击者的角度详细介绍了恶意软件的技术原理、攻击流程和攻击方法,又从防御者的角度深入讲解了恶意软件的分析方法以及应对各种威胁的解决方案和最佳实践。书中包含大量案例,不仅实践性强,而且还颇有趣味。
      《恶意软件、Rootkit和僵尸网络》共分为四部分。第一部分(第1~4章)迅速导入“基础知识”,介绍当前面临的威胁、主要网络攻击手段,使读者能充分了解什么是恶意软件、rootkit和僵尸网络。第二部分(第5~8章),是本书核心部分,从更高的视角来讲解以下内容:攻击者的恶意软件操作形式;网络犯罪团体的组织形式;攻击者如何利用现有技术去创建、部署、管理可控的恶意软件和僵尸网络,涵盖整个威胁流程,使读者对恶意软件编写者的思维方式和操作方法有深入了解,极具参考价值。这部分还将阐明普通用户如何于不知不觉中成为网络犯罪组织的参与者,以及攻击者获益链条。第三部分(第9~11章),主要讲解“企业应对方案”,引导读者进一步了解威胁处理方法、提高系统安全性的秘技、了解现有系统安全性的实用性方法,以及识别和缓解潜在威胁的业界最佳实践。第四部分(第12章),此部分回顾本书所讲内容,并着重讨论了恶意软件、rootkit和僵尸网络今后的发展态势,使读者了解目前反恶意软件领域的前沿研究工作。   Christopher C. Elisan,资深逆向分析工程师和恶意软件研究专家,RSA NetWitness的首席恶意软件分析科学家。他经常为《今日美国》、《信息周刊》、《隐秘读物》(Dark Reading)等领导性出版物提供恶意软件、僵尸网络、高级持续性威胁方面的专家意见。

      译者简介
      郭涛,博士,中国信息安全测评中心副总工程师,软件安全实验室主任,主要研究方向为软件安全与漏洞分析技术。多次承担自然科学基金、863、核高基、电子发展基金等多项国家重大科研项目,负责多项国家标准的制定工作,获国家科技进步一等奖一次、省部级科技进步一等奖一次,出版专著、译著十余本,发表学术论文数十篇。
    本书赞誉
    译者序

    前言

    第一部分 基础知识

    第1章 背景知识
    1.1 一次恶意软件遭遇
    1.2 目前所面临的威胁概述
    1.3 对国家安全构成的威胁
    1.4 开启旅程
    1.5 本章小结
    参考文献

    第2章 恶意软件简史
    2.1 计算机病毒
    2.1.1 计算机病毒的分类
    2.1.2 早期挑战
    2.2 恶意软件
    2.2.1 恶意软件分类
    2.2.2 恶意软件的发展
    2.3 风险软件
    2.4 恶意软件开发套件
    2.5 恶意软件的影响
    2.6 本章小结

    第3章 rootkit的隐藏
    3.1 什么是rootkit
    3.2 环境的结构
    3.2.1 操作系统内核
    3.2.2 用户态和内核态
    3.2.3 ring
    3.2.4 从用户态转换到内核态
    3.3 rootkit的类型
    3.3.1 用户态rootkit
    3.3.2 内核态rootkit
    3.4 rootkit技术
    3.4.1 hooking
    3.4.2 DLL注入
    3.4.3 直接内核对象操纵
    3.5 应对rootkit
    3.6 本章小结

    第4章 僵尸网络的兴起
    4.1 什么是僵尸网络
    4.1.1 主要特点
    4.1.2 关键组件
    4.1.3 C&C结构
    4.2 僵尸网络的使用
    4.2.1 分布式拒绝服务攻击
    4.2.2 点击欺诈
    4.2.3 垃圾邮件转发
    4.2.4 单次安装付费代理
    4.2.5 大规模信息获取
    4.2.6 信息处理
    4.3 僵尸网络的保护机制
    4.3.1 防弹主机
    4.3.2 动态DNS
    4.3.3 Fast-Fluxing技术
    4.3.4 域名变化地址
    4.4 对抗僵尸网络
    4.4.1 技术战线
    4.4.2 法律战线
    4.5 本章小结
    4.6 参考文献

    第二部分 恶劣的现状

    第5章 威胁生态系统
    5.1 威胁生态系统组成
    5.1.1 技术因素
    5.1.2 人为因素
    5.1.3 威胁生态系统的演进
    5.2 高级持续性威胁
    5.2.1 攻击方法
    5.2.2 攻击的收益
    5.3 恶意软件经济
    5.4 本章小结

    第6章 恶意软件工厂
    6.1 逃避反病毒检测的必要性
    6.1.1 恶意软件事件处理过程
    6.1.2 恶意软件检测
    6.1.3 反病毒产品绕过技术
    6.2 建立恶意软件军队的必要性
    6.2.1 下一代恶意软件工具套件
    6.2.2 独立的防护工具
    6.2.3 恶意软件装甲军队的作用
    6.3 恶意软件工厂
    6.3.1 恶意软件流水线
    6.3.2 攻击者工具的获得
    6.3.3 恶意软件日益泛滥
    6.4 本章小结

    第7章 感染载体
    7.1 感染载体概述
    7.1.1 物理媒介
    7.1.2 电子邮件
    7.1.3 即时通信和聊天软件
    7.1.4 社交网络
    7.1.5 URL链接
    7.1.6 文件共享
    7.1.7 软件漏洞
    7.2 变成感染载体的可能性
    7.3 本章小结

    第8章 受感染系统
    8.1 恶意软件感染过程
    8.1.1 安装恶意软件文件
    8.1.2 设置恶意软件的持久性
    8.1.3 移除恶意软件安装证据
    8.1.4 向恶意软件传递控制权
    8.2 活跃的恶意软件
    8.2.1 在系统中长期潜伏
    8.2.2 和攻击者通信
    8.2.3 执行有效载荷
    8.3 本章小结

    第三部分 企业的应对

    第9章 组织保护
    9.1 威胁事件响应者
    9.2 理解系统的价值
    9.2.1 系统对于组织的价值
    9.2.2 系统对于攻击者的价值
    9.3 理解系统的特征
    9.3.1 系统类型
    9.3.2 运营影响
    9.3.3 主机数据的敏感度
    9.3.4 系统用户
    9.3.5 网络位置
    9.3.6 资产的可访问性
    9.3.7 资产访问权限
    9.3.8 系统恢复
    9.3.9 系统状态
    9.4 设置系统优先级
    9.5 企业安全态势
    9.6 了解遭受攻击的代价
    9.6.1 直接损失
    9.6.2 间接损失
    9.7 系统保护
    9.7.1 威胁建模
    9.7.2 识别合适的解决方案
    9.7.3 前置式威胁检测
    9.8 建立事件响应计划
    9.8.1 识别不同的受害场景
    9.8.2 识别解决方案模式
    9.8.3 定义角色和职责
    9.8.4 建立草案
    9.8.5 定期演习
    9.8.6 评审和改进
    9.9 把一切付诸行动
    9.10 保护之外
    9.11 本章小结

    第10章 检测威胁
    10.1 建立基准
    10.1.1 建立网络基准
    10.1.2 建立主机基准
    10.2 检测异常
    10.2.1 检测网络异常
    10.2.2 检测主机异常
    10.3 隔离异常源
    10.4 深入分析受感染资产
    10.4.1 精确定位恶意软件
    10.4.2 基于攻击意图对恶意软件进行分类
    10.5 本章小结

    第11章 缓解威胁
    11.1 威胁缓解
    11.2 立即式响应
    11.2.1 隔离
    11.2.2 验证
    11.2.3 威胁的检测和分类
    11.2.4 修复和恢复
    11.3 先应式响应
    11.3.1 预防措施
    11.3.2 定期进行安全审计
    11.4 内部威胁
    11.4.1 什么是内部威胁
    11.4.2 缓解内部威胁
    11.5 保持警惕
    11.6 本章小结

    第四部分 结束语

    第12章 永不停歇的战斗
    12.1 本书回顾
    12.2 未来展望
    12.2.1 恶意软件的未来
    12.2.2 rootkit展望
    12.2.3 僵尸网络的未来
    12.3 好人们也很忙
    12.4 冒险才刚刚开始
    12.5 本章小结
    附录A 系统启动过程
    附录B 有用的网络链接
    词汇表
  • 内容简介:
      《恶意软件、Rootkit和僵尸网络》是恶意软件、rootkit和僵尸网络领域的经典入门书,也被誉为是该领域最好的一本书,10余家安全机构联袂推荐,Amazon五星畅销书。由国际知名的安全技术专家撰写,中国信息安全测评中心软件安全实验室主任领衔翻译,译著双馨。本书既从攻击者的角度详细介绍了恶意软件的技术原理、攻击流程和攻击方法,又从防御者的角度深入讲解了恶意软件的分析方法以及应对各种威胁的解决方案和最佳实践。书中包含大量案例,不仅实践性强,而且还颇有趣味。
      《恶意软件、Rootkit和僵尸网络》共分为四部分。第一部分(第1~4章)迅速导入“基础知识”,介绍当前面临的威胁、主要网络攻击手段,使读者能充分了解什么是恶意软件、rootkit和僵尸网络。第二部分(第5~8章),是本书核心部分,从更高的视角来讲解以下内容:攻击者的恶意软件操作形式;网络犯罪团体的组织形式;攻击者如何利用现有技术去创建、部署、管理可控的恶意软件和僵尸网络,涵盖整个威胁流程,使读者对恶意软件编写者的思维方式和操作方法有深入了解,极具参考价值。这部分还将阐明普通用户如何于不知不觉中成为网络犯罪组织的参与者,以及攻击者获益链条。第三部分(第9~11章),主要讲解“企业应对方案”,引导读者进一步了解威胁处理方法、提高系统安全性的秘技、了解现有系统安全性的实用性方法,以及识别和缓解潜在威胁的业界最佳实践。第四部分(第12章),此部分回顾本书所讲内容,并着重讨论了恶意软件、rootkit和僵尸网络今后的发展态势,使读者了解目前反恶意软件领域的前沿研究工作。
  • 作者简介:
      Christopher C. Elisan,资深逆向分析工程师和恶意软件研究专家,RSA NetWitness的首席恶意软件分析科学家。他经常为《今日美国》、《信息周刊》、《隐秘读物》(Dark Reading)等领导性出版物提供恶意软件、僵尸网络、高级持续性威胁方面的专家意见。

      译者简介
      郭涛,博士,中国信息安全测评中心副总工程师,软件安全实验室主任,主要研究方向为软件安全与漏洞分析技术。多次承担自然科学基金、863、核高基、电子发展基金等多项国家重大科研项目,负责多项国家标准的制定工作,获国家科技进步一等奖一次、省部级科技进步一等奖一次,出版专著、译著十余本,发表学术论文数十篇。
  • 目录:
    本书赞誉
    译者序

    前言

    第一部分 基础知识

    第1章 背景知识
    1.1 一次恶意软件遭遇
    1.2 目前所面临的威胁概述
    1.3 对国家安全构成的威胁
    1.4 开启旅程
    1.5 本章小结
    参考文献

    第2章 恶意软件简史
    2.1 计算机病毒
    2.1.1 计算机病毒的分类
    2.1.2 早期挑战
    2.2 恶意软件
    2.2.1 恶意软件分类
    2.2.2 恶意软件的发展
    2.3 风险软件
    2.4 恶意软件开发套件
    2.5 恶意软件的影响
    2.6 本章小结

    第3章 rootkit的隐藏
    3.1 什么是rootkit
    3.2 环境的结构
    3.2.1 操作系统内核
    3.2.2 用户态和内核态
    3.2.3 ring
    3.2.4 从用户态转换到内核态
    3.3 rootkit的类型
    3.3.1 用户态rootkit
    3.3.2 内核态rootkit
    3.4 rootkit技术
    3.4.1 hooking
    3.4.2 DLL注入
    3.4.3 直接内核对象操纵
    3.5 应对rootkit
    3.6 本章小结

    第4章 僵尸网络的兴起
    4.1 什么是僵尸网络
    4.1.1 主要特点
    4.1.2 关键组件
    4.1.3 C&C结构
    4.2 僵尸网络的使用
    4.2.1 分布式拒绝服务攻击
    4.2.2 点击欺诈
    4.2.3 垃圾邮件转发
    4.2.4 单次安装付费代理
    4.2.5 大规模信息获取
    4.2.6 信息处理
    4.3 僵尸网络的保护机制
    4.3.1 防弹主机
    4.3.2 动态DNS
    4.3.3 Fast-Fluxing技术
    4.3.4 域名变化地址
    4.4 对抗僵尸网络
    4.4.1 技术战线
    4.4.2 法律战线
    4.5 本章小结
    4.6 参考文献

    第二部分 恶劣的现状

    第5章 威胁生态系统
    5.1 威胁生态系统组成
    5.1.1 技术因素
    5.1.2 人为因素
    5.1.3 威胁生态系统的演进
    5.2 高级持续性威胁
    5.2.1 攻击方法
    5.2.2 攻击的收益
    5.3 恶意软件经济
    5.4 本章小结

    第6章 恶意软件工厂
    6.1 逃避反病毒检测的必要性
    6.1.1 恶意软件事件处理过程
    6.1.2 恶意软件检测
    6.1.3 反病毒产品绕过技术
    6.2 建立恶意软件军队的必要性
    6.2.1 下一代恶意软件工具套件
    6.2.2 独立的防护工具
    6.2.3 恶意软件装甲军队的作用
    6.3 恶意软件工厂
    6.3.1 恶意软件流水线
    6.3.2 攻击者工具的获得
    6.3.3 恶意软件日益泛滥
    6.4 本章小结

    第7章 感染载体
    7.1 感染载体概述
    7.1.1 物理媒介
    7.1.2 电子邮件
    7.1.3 即时通信和聊天软件
    7.1.4 社交网络
    7.1.5 URL链接
    7.1.6 文件共享
    7.1.7 软件漏洞
    7.2 变成感染载体的可能性
    7.3 本章小结

    第8章 受感染系统
    8.1 恶意软件感染过程
    8.1.1 安装恶意软件文件
    8.1.2 设置恶意软件的持久性
    8.1.3 移除恶意软件安装证据
    8.1.4 向恶意软件传递控制权
    8.2 活跃的恶意软件
    8.2.1 在系统中长期潜伏
    8.2.2 和攻击者通信
    8.2.3 执行有效载荷
    8.3 本章小结

    第三部分 企业的应对

    第9章 组织保护
    9.1 威胁事件响应者
    9.2 理解系统的价值
    9.2.1 系统对于组织的价值
    9.2.2 系统对于攻击者的价值
    9.3 理解系统的特征
    9.3.1 系统类型
    9.3.2 运营影响
    9.3.3 主机数据的敏感度
    9.3.4 系统用户
    9.3.5 网络位置
    9.3.6 资产的可访问性
    9.3.7 资产访问权限
    9.3.8 系统恢复
    9.3.9 系统状态
    9.4 设置系统优先级
    9.5 企业安全态势
    9.6 了解遭受攻击的代价
    9.6.1 直接损失
    9.6.2 间接损失
    9.7 系统保护
    9.7.1 威胁建模
    9.7.2 识别合适的解决方案
    9.7.3 前置式威胁检测
    9.8 建立事件响应计划
    9.8.1 识别不同的受害场景
    9.8.2 识别解决方案模式
    9.8.3 定义角色和职责
    9.8.4 建立草案
    9.8.5 定期演习
    9.8.6 评审和改进
    9.9 把一切付诸行动
    9.10 保护之外
    9.11 本章小结

    第10章 检测威胁
    10.1 建立基准
    10.1.1 建立网络基准
    10.1.2 建立主机基准
    10.2 检测异常
    10.2.1 检测网络异常
    10.2.2 检测主机异常
    10.3 隔离异常源
    10.4 深入分析受感染资产
    10.4.1 精确定位恶意软件
    10.4.2 基于攻击意图对恶意软件进行分类
    10.5 本章小结

    第11章 缓解威胁
    11.1 威胁缓解
    11.2 立即式响应
    11.2.1 隔离
    11.2.2 验证
    11.2.3 威胁的检测和分类
    11.2.4 修复和恢复
    11.3 先应式响应
    11.3.1 预防措施
    11.3.2 定期进行安全审计
    11.4 内部威胁
    11.4.1 什么是内部威胁
    11.4.2 缓解内部威胁
    11.5 保持警惕
    11.6 本章小结

    第四部分 结束语

    第12章 永不停歇的战斗
    12.1 本书回顾
    12.2 未来展望
    12.2.1 恶意软件的未来
    12.2.2 rootkit展望
    12.2.3 僵尸网络的未来
    12.3 好人们也很忙
    12.4 冒险才刚刚开始
    12.5 本章小结
    附录A 系统启动过程
    附录B 有用的网络链接
    词汇表
查看详情
系列丛书 / 更多
恶意软件、Rootkit和僵尸网络
Wireshark网络分析就这么简单
林沛满 著
恶意软件、Rootkit和僵尸网络
Metasploit渗透测试魔鬼训练营
诸葛建伟、陈力波、田繁 著
恶意软件、Rootkit和僵尸网络
代码审计:企业级Web代码安全架构
尹毅 著
恶意软件、Rootkit和僵尸网络
Web之困:现代Web应用安全指南
[美]Michal Zalewski 著;朱筱丹 译
恶意软件、Rootkit和僵尸网络
软件定义安全:SDN/NFV新型网络的安全揭秘
刘文懋、裘晓峰、王翔 著
恶意软件、Rootkit和僵尸网络
Rootkit:系统灰色地带的潜伏者
[美]Bill Blunden 著;姚领田、蒋蓓、刘安、李潇 译
恶意软件、Rootkit和僵尸网络
防患未然:实施情报先导的信息安全方法与实践
[美]艾伦·利斯卡(AllanLiska) 著;姚军 译
恶意软件、Rootkit和僵尸网络
信息安全技术丛书:密码旁路分析原理与方法
郭世泽、王韬、赵新杰 著
恶意软件、Rootkit和僵尸网络
信息安全技术丛书:信息系统安全等级保护实务
李超、李秋香、何永忠 编
恶意软件、Rootkit和僵尸网络
社会化媒体与企业安全:社会化媒体的安全威胁与应对策略
[美]Gary、Jason、Alex de 著
恶意软件、Rootkit和僵尸网络
暗渡陈仓:用低功耗设备进行破解和渗透测试
[美]菲利普·布勒斯特拉 著;桑胜田 译
恶意软件、Rootkit和僵尸网络
互联网企业安全高级指南
赵彦、江虎、胡乾威 著
相关图书 / 更多
恶意软件、Rootkit和僵尸网络
恶意代码原理、技术与防范
奚琪
恶意软件、Rootkit和僵尸网络
恶意的兔子印签限量版原作系列累计销量突破70万册,厄运侦探叶村晶登场!
若竹七海(日)
恶意软件、Rootkit和僵尸网络
恶意代码演化与检测方法
韩伟杰 薛静锋 著
恶意软件、Rootkit和僵尸网络
恶意代码逆向分析基础详解
刘晓阳
恶意软件、Rootkit和僵尸网络
恶意诉讼行为及其法律规制研究
周良慧
恶意软件、Rootkit和僵尸网络
恶意
[日本]东野圭吾 编著
恶意软件、Rootkit和僵尸网络
恶意代码防范
刘功申、张月国、孟魁 编著
恶意软件、Rootkit和僵尸网络
恶意传播代码:Windows病毒防护
[美]Roger A.Grimes 著;张
恶意软件、Rootkit和僵尸网络
恶意软件分析与检测
王俊峰 著
恶意软件、Rootkit和僵尸网络
恶意网络环境下的Linux防御之道
凯尔·兰金(Kyle Rankin) 著;李枫 译
恶意软件、Rootkit和僵尸网络
恶意心理学
[日]冈本真一郎
恶意软件、Rootkit和僵尸网络
恶意之山(精装)
[以]阿摩司·奥兹 著
您可能感兴趣 / 更多
恶意软件、Rootkit和僵尸网络
宇宙视觉史:从宇宙大爆炸到时间的尽头
[美]查尔斯·刘 著;高爽 译者;[美]马克西姆· 马洛维奇科 绘;未读 出品
恶意软件、Rootkit和僵尸网络
写出我心 普通人如何通过写作表达自己(平装本)
[美]娜塔莉·戈德堡(Natalie Goldberg)
恶意软件、Rootkit和僵尸网络
写出我心3 写作疗愈的真正秘密
[美]娜塔莉·戈德堡(Natalie Goldberg)
恶意软件、Rootkit和僵尸网络
神套路:为什么我们总被带节奏(狂热与网红时代醍醐灌顶之作,教给普通人安身立命的不二法门!)
[美]阿里·阿莫萨维 著;[哥伦比亚]亚历杭德罗·希拉尔多 绘
恶意软件、Rootkit和僵尸网络
阿伦森自传
[美]埃利奥特·阿伦森(Elliot Aronson) 著;沈捷 译;湛庐文化 出品
恶意软件、Rootkit和僵尸网络
街头官僚:公共服务中的个人困境
[美]迈克尔·李普斯基(Michael Lipsky)
恶意软件、Rootkit和僵尸网络
史前至蒙古帝国时期的内欧亚大陆史
[美]大卫·克里斯蒂安 著;潘玲 译;杨建华 校
恶意软件、Rootkit和僵尸网络
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
恶意软件、Rootkit和僵尸网络
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
恶意软件、Rootkit和僵尸网络
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
恶意软件、Rootkit和僵尸网络
自律我也能做到(全9册)
[美]康妮·科维尔·米勒 著;[阿根廷]维多利亚·阿萨纳利 绘
恶意软件、Rootkit和僵尸网络
你在等什么?
[美]斯科特·明钦 著;[中]易万 译;[美]马特 ·斐兰 绘