资源名称:恶意软件 Rootkit和僵尸网络 PDF

第一部分 基础知识 
第1章 背景知识 1 
1.1 一次恶意软件遭遇 1 
1.2 目前所面临的威胁概述 2 
1.3 对国家安全构成的威胁 3 
1.4 开启旅程 4 
1.5 本章小结 5 
参考文献 5 
第2章 恶意软件简史 6 
2.1 计算机病毒 6 
2.1.1 计算机病毒的分类 7 
2.1.2 早期挑战 11 
2.2 恶意软件 12 
2.2.1 恶意软件分类 12 
2.2.2 恶意软件的发展 21 
2.3 风险软件 24 
2.4 恶意软件开发套件 25 
2.5 恶意软件的影响 26 
2.6 本章小结 26 
第3章 rootkit的隐藏 28 
3.1 什么是rootkit 28 
3.2 环境的结构 29 
3.2.1 操作系统内核 29 
3.2.2 用户态和内核态 29 
3.2.3 ring 30 
3.2.4 从用户态转换到内核态 30 
3.3 rootkit的类型 33 
3.3.1 用户态rootkit 33 
3.3.2 内核态rootkit 34 
3.4 rootkit技术 34 
3.4.1 hooking 34 
3.4.2 DLL注入 37 
3.4.3 直接内核对象操纵 38 
3.5 应对rootkit 38 
3.6 本章小结 39 
第4章 僵尸网络的兴起 41 
4.1 什么是僵尸网络 41 
4.1.1 主要特点 42 
4.1.2 关键组件 43 
4.1.3 C&C结构 44 
4.2 僵尸网络的使用 48 
4.2.1 分布式拒绝服务攻击 49 
4.2.2 点击欺诈 49 
4.2.3 垃圾邮件转发 50 
4.2.4 单次安装付费代理 51 
4.2.5 大规模信息获取 52 
4.2.6 信息处理 52 
4.3 僵尸网络的保护机制 53 
4.3.1 防弹主机 53 
4.3.2 动态DNS 54 
4.3.3 Fast-Fluxing技术 54 
4.3.4 域名变化地址 57 
4.4 对抗僵尸网络 59 
4.4.1 技术战线 60 
4.4.2 法律战线 61 
4.5 本章小结 63 
4.6 参考文献 64 
第二部分 恶劣的现状 
第5章 威胁生态系统 65 
5.1 威胁生态系统组成 65 
5.1.1 技术因素 66 
5.1.2 人为因素 74 

……..


资源截图:

image.png

版权声明 1 本网站名称:淘宝源码-分享有价值的资源
2 本站永久网址:http://www.taobaoym.com/
3 本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长 QQ956189936进行删除处理。
4 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6 本站资源大都存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
7 如无特别声明本文即为原创文章仅代表个人观点,版权归《淘宝源码》所有,欢迎转载,转载请保留原文链接。