图书介绍
移动恶意代码攻击与防范2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)敦汉姆等著 著
- 出版社: 北京:科学出版社
- ISBN:9787030345752
- 出版时间:2012
- 标注页数:349页
- 文件大小:93MB
- 文件页数:365页
- 主题词:移动电话机-安全技术
PDF下载
下载说明
移动恶意代码攻击与防范PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 移动恶意代码介绍1
引言2
移动恶意代码问题日趋重要3
移动恶意代码威胁介绍6
移动安全领域专业术语9
小结13
快速解决方案13
常见问题14
第2章 移动恶意代码的可见负载15
引言16
F-Secure射频实验室16
识别移动恶意代码的可见负载18
Cabir病毒18
Skulls病毒19
CommWarrior病毒23
BlankFont病毒24
小结25
快速解决方案26
常见问题26
第3章 移动恶意代码历程表27
引言28
移动市场的惧、惑、疑29
移动设备的全球性需求30
移动恶意代码历程表30
创世纪(2004年)46
中世纪(2005年)49
工业时代(2006~2007年)50
近现代及将来(2008年~)53
未来的威胁55
小结57
快速解决方案57
常见问题58
参考资料59
第4章 移动恶意代码家族概览61
引言62
Cabir家族62
Skuller家族67
Doomboot家族71
Cardtrap家族75
小结77
快速解决方案78
常见问题79
第5章 移动恶意代码的分类学81
引言82
感染策略83
无线通信方式83
有线通信方式90
其他感染策略93
传播途径95
负载形式100
通信组件101
文件系统101
多媒体组件102
语音通话组件104
数据采集105
小结106
快速解决方案107
常见问题108
第6章 网络钓鱼、短信钓鱼和电话钓鱼109
引言110
什么是网络钓鱼111
针对移动设备的网络钓鱼114
蓝牙钓鱼115
短信钓鱼116
电话钓鱼118
通过网址嫁接技术突破反网钓安全工具120
什么是网址嫁接121
网址嫁接攻击细节123
如何防范网址嫁接攻击137
运用机器学习侦测网络钓鱼140
BART141
CART141
Logistic回归142
NNet143
随机森林143
SVM144
利用分布式架构侦测移动网钓144
学习过程146
实验过程152
实验结果154
讨论总结155
什么是电话钓鱼158
如何识别电话钓鱼159
电话钓鱼的工具和技巧159
VoIP服务器160
电话钓鱼工具包164
阻击电话钓鱼165
安全教育165
投诉举报165
小结166
快速解决方案167
常见问题169
参考资料170
第7章 操作系统及设备漏洞171
引言172
Windows Mobile172
WM细节173
漏洞细节176
绕过代码签名机制183
针对WM的漏洞利用186
iPhone195
iPhone系统细节195
iPhone漏洞利用198
Symbian207
Symbian系统细节207
Symbian漏洞概览210
黑莓212
黑莓系统细节213
黑莓系统漏洞213
J2ME216
MIDlets——J2ME应用程序217
J2ME安全机制217
过去的漏洞218
现在的漏洞219
其他平台220
Palm OS220
Linux222
Android222
漏洞利用防范223
WM防范224
iPhone防范224
J2ME防范224
Symbian防范224
利用手持设备发起攻击225
无线攻击225
蓝牙攻击228
Silica229
小结230
快速解决方案231
常见问题232
参考链接232
WM232
iPhone233
J2ME233
Rim233
Symbian234
Palm234
第8章 移动恶意代码分析235
引言236
动态分析介绍及方案设计236
设计一个沙盒方案236
IAT修改243
内核级拦截244
方案的移植性250
方案的完整性250
MobileSandbox的使用251
使用本地界面251
使用Web界面253
在模拟器上分析253
在真机上分析254
读取分析报告255
移动恶意代码分析实例257
Duts分析257
方案改进259
小结260
快速解决方案260
常见问题261
参考资料261
第9章 移动恶意代码取证分析263
引言264
移动设备取证264
移动设备的组成264
移动取证调查方法265
移动取证技巧267
部署取证工具270
PDA Secure270
PDA Seizure (Paraben)270
EnCase271
PalmDD (PDD)271
Autopsy/Sleuth Kit和其他开源工具271
PDA和智能手机取证272
系统的十六进制Dump文件273
特殊硬件274
移动操作系统274
Symbian274
微软275
Linux变种275
取证中的问题275
移动设备的价值和移动恶意代码负载275
手机成为窃听器276
在SIM卡上远程安装软件276
拦截语音通话276
Riscure公司的GSM手机攻击276
手机定位276
黑莓手机取证277
黑莓操作系统277
黑莓操作和安全277
无线安全277
存储数据的安全277
黑莓手机的取证检查278
证据搜集279
单元控制功能279
创建镜像文件279
攻击黑莓280
保护黑莓280
在黑莓中隐藏信息280
黑莓签名认证工具281
iPhone手机取证281
iPhone滥用282
iPhone调查283
移动恶意代码取证调查285
“死”取证时的证据复现性286
连接性以及其对“死”取证和“活”取证的影响287
操作系统(OS)和文件系统(FS)287
可用硬件288
现有的取证工具和工具包288
提取数据的新技术289
拆焊闪存芯片进行外部读取290
电磁信号监测290
小结291
快速解决方案291
常见问题293
参考资料294
其他参考295
第10章 移动恶意代码调试和反汇编297
引言298
通用分析流程298
环境准备298
工具搜集298
静态分析299
动态分析300
FlexiSPY分析细节302
FlexiSPY是什么302
静态分析302
动态分析307
调试InfoJack311
小结314
快速解决方案314
常见问题315
参考资料316
第11章 移动恶意代码风险防范317
引言318
目标评估318
设备价值320
信息价值320
接入价值322
威胁分类324
设备丢失324
网络攻击325
本地攻击329
防范措施330
最佳做法330
产品工具338
亡羊补牢343
问题察觉344
数据恢复346
远程删除346
小结346
快速解决方案347
常见问题348
热门推荐
- 2730045.html
- 1841657.html
- 3402453.html
- 2146881.html
- 1742772.html
- 3355827.html
- 1768557.html
- 1122735.html
- 535273.html
- 1945924.html
- http://www.ickdjs.cc/book_1629743.html
- http://www.ickdjs.cc/book_3681333.html
- http://www.ickdjs.cc/book_3826552.html
- http://www.ickdjs.cc/book_1834947.html
- http://www.ickdjs.cc/book_1777819.html
- http://www.ickdjs.cc/book_1113573.html
- http://www.ickdjs.cc/book_2305345.html
- http://www.ickdjs.cc/book_3609209.html
- http://www.ickdjs.cc/book_3535024.html
- http://www.ickdjs.cc/book_769206.html