图书介绍

移动恶意代码攻击与防范2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

移动恶意代码攻击与防范
  • (美)敦汉姆等著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030345752
  • 出版时间:2012
  • 标注页数:349页
  • 文件大小:93MB
  • 文件页数:365页
  • 主题词:移动电话机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

移动恶意代码攻击与防范PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 移动恶意代码介绍1

引言2

移动恶意代码问题日趋重要3

移动恶意代码威胁介绍6

移动安全领域专业术语9

小结13

快速解决方案13

常见问题14

第2章 移动恶意代码的可见负载15

引言16

F-Secure射频实验室16

识别移动恶意代码的可见负载18

Cabir病毒18

Skulls病毒19

CommWarrior病毒23

BlankFont病毒24

小结25

快速解决方案26

常见问题26

第3章 移动恶意代码历程表27

引言28

移动市场的惧、惑、疑29

移动设备的全球性需求30

移动恶意代码历程表30

创世纪(2004年)46

中世纪(2005年)49

工业时代(2006~2007年)50

近现代及将来(2008年~)53

未来的威胁55

小结57

快速解决方案57

常见问题58

参考资料59

第4章 移动恶意代码家族概览61

引言62

Cabir家族62

Skuller家族67

Doomboot家族71

Cardtrap家族75

小结77

快速解决方案78

常见问题79

第5章 移动恶意代码的分类学81

引言82

感染策略83

无线通信方式83

有线通信方式90

其他感染策略93

传播途径95

负载形式100

通信组件101

文件系统101

多媒体组件102

语音通话组件104

数据采集105

小结106

快速解决方案107

常见问题108

第6章 网络钓鱼、短信钓鱼和电话钓鱼109

引言110

什么是网络钓鱼111

针对移动设备的网络钓鱼114

蓝牙钓鱼115

短信钓鱼116

电话钓鱼118

通过网址嫁接技术突破反网钓安全工具120

什么是网址嫁接121

网址嫁接攻击细节123

如何防范网址嫁接攻击137

运用机器学习侦测网络钓鱼140

BART141

CART141

Logistic回归142

NNet143

随机森林143

SVM144

利用分布式架构侦测移动网钓144

学习过程146

实验过程152

实验结果154

讨论总结155

什么是电话钓鱼158

如何识别电话钓鱼159

电话钓鱼的工具和技巧159

VoIP服务器160

电话钓鱼工具包164

阻击电话钓鱼165

安全教育165

投诉举报165

小结166

快速解决方案167

常见问题169

参考资料170

第7章 操作系统及设备漏洞171

引言172

Windows Mobile172

WM细节173

漏洞细节176

绕过代码签名机制183

针对WM的漏洞利用186

iPhone195

iPhone系统细节195

iPhone漏洞利用198

Symbian207

Symbian系统细节207

Symbian漏洞概览210

黑莓212

黑莓系统细节213

黑莓系统漏洞213

J2ME216

MIDlets——J2ME应用程序217

J2ME安全机制217

过去的漏洞218

现在的漏洞219

其他平台220

Palm OS220

Linux222

Android222

漏洞利用防范223

WM防范224

iPhone防范224

J2ME防范224

Symbian防范224

利用手持设备发起攻击225

无线攻击225

蓝牙攻击228

Silica229

小结230

快速解决方案231

常见问题232

参考链接232

WM232

iPhone233

J2ME233

Rim233

Symbian234

Palm234

第8章 移动恶意代码分析235

引言236

动态分析介绍及方案设计236

设计一个沙盒方案236

IAT修改243

内核级拦截244

方案的移植性250

方案的完整性250

MobileSandbox的使用251

使用本地界面251

使用Web界面253

在模拟器上分析253

在真机上分析254

读取分析报告255

移动恶意代码分析实例257

Duts分析257

方案改进259

小结260

快速解决方案260

常见问题261

参考资料261

第9章 移动恶意代码取证分析263

引言264

移动设备取证264

移动设备的组成264

移动取证调查方法265

移动取证技巧267

部署取证工具270

PDA Secure270

PDA Seizure (Paraben)270

EnCase271

PalmDD (PDD)271

Autopsy/Sleuth Kit和其他开源工具271

PDA和智能手机取证272

系统的十六进制Dump文件273

特殊硬件274

移动操作系统274

Symbian274

微软275

Linux变种275

取证中的问题275

移动设备的价值和移动恶意代码负载275

手机成为窃听器276

在SIM卡上远程安装软件276

拦截语音通话276

Riscure公司的GSM手机攻击276

手机定位276

黑莓手机取证277

黑莓操作系统277

黑莓操作和安全277

无线安全277

存储数据的安全277

黑莓手机的取证检查278

证据搜集279

单元控制功能279

创建镜像文件279

攻击黑莓280

保护黑莓280

在黑莓中隐藏信息280

黑莓签名认证工具281

iPhone手机取证281

iPhone滥用282

iPhone调查283

移动恶意代码取证调查285

“死”取证时的证据复现性286

连接性以及其对“死”取证和“活”取证的影响287

操作系统(OS)和文件系统(FS)287

可用硬件288

现有的取证工具和工具包288

提取数据的新技术289

拆焊闪存芯片进行外部读取290

电磁信号监测290

小结291

快速解决方案291

常见问题293

参考资料294

其他参考295

第10章 移动恶意代码调试和反汇编297

引言298

通用分析流程298

环境准备298

工具搜集298

静态分析299

动态分析300

FlexiSPY分析细节302

FlexiSPY是什么302

静态分析302

动态分析307

调试InfoJack311

小结314

快速解决方案314

常见问题315

参考资料316

第11章 移动恶意代码风险防范317

引言318

目标评估318

设备价值320

信息价值320

接入价值322

威胁分类324

设备丢失324

网络攻击325

本地攻击329

防范措施330

最佳做法330

产品工具338

亡羊补牢343

问题察觉344

数据恢复346

远程删除346

小结346

快速解决方案347

常见问题348

热门推荐