文档详情

《9045.黑客大曝光:恶意软件和Rootkit安全》.pdf

发布:2015-10-09约4.12千字共11页下载文档
文本预览下载声明
黑客大曝光:恶意软件和Rootkit安全 猛点这里下载全部内容 目录: 对本书的赞誉 译者序 序言 前言 作者简介 技术编辑简介 第一部分 恶意软件 第1章 传染方法 1.1 这种安全设施可能确实有用 1.1.1 操作系统漏洞的减少 1.1.2 边界安全 1.2 为什么他们想要你的工作站 1.3 难以发现的意图 1.4 这是桩生意 1.5 重要的恶意软件传播技术 1.5.1 社会工程 1.5.2 文件执行 1.6 现代恶意软件的传播技术 1.6.1 StormWorm(恶意软件实例:trojan.peacomm) 1.6.2 变形(恶意软件实例:W32.Evol、W32.Simile) 1.6.3 混淆 1.6.4 动态域名服务(恶意软件实例:W32.Reatle.E@mm) 1.6.5 FastFlux(恶意软件实例:trojan.peacomm) 1.7 恶意软件传播注入方向 1.7.1 电子邮件 1.7.2 恶意网站 1.7.3 网络仿冒 1.7.4 对等网络(P2P) 1.7.5 蠕虫 1.8 本书配套网站上的实例 1.9 小结 第2章 恶意软件功能 2.1 恶意软件安装后会做什么 2.1.1 弹出窗口 2.1.2 搜索引擎重定向 2.1.3 数据盗窃 2.1.4 单击欺诈 2.1.5 身份盗窃 2.1.6 击键记录 2.1.7 恶意软件的表现 2.2 ?识别安装的恶意软件 2.2.1 典型安装位置 2.2.2 在本地磁盘上安装 2.2.3 修改时间戳 2.2.4 感染进程 2.2.5 禁用服务 2.2.6 修改Windows注册表 2.3 小结 第二部分 Rootkit 第3章 用户模式Rootkit 3.1 维持访问权 3.2 隐身:掩盖存在 3.3 Rootkit的类型 3.4 时间轴 3.5 用户模式Rootkit 3.5.1 什么是用户?式Rootkit 3.5.2 后台技术 3.5.3 注入技术 3.5.4 钩子技术 3.5.5 用户模式Rootkit实例 3.6 小结 第4章 内核模式Rootkit 4.1 底层:x86体系结构基础 4.1.1 指令集体系结构和操作系统 4.1.2 保护层次 4.1.3 跨越层次 4.1.4 内核模式:数字化的西部蛮荒 4.2 目标:Windows内核组件 4.2.1 Win32子系统 4.2.2 这些API究竟是什么 4.2.3 守门人:NTDLL.DLL 4.2.4 委员会功能:WindowsExecutive(NTOSKRNL.EXE) 4.2.5 Windows内核(NTOSKRNL.EXE) 4.2.6 设备驱动程序 4.2.7 Windows硬件抽象层(HAL) 4.3 内核驱动程序概念 4.3.1 内核模式驱动程序体系结构 4.3.2 整体解剖:框架驱动程序 4.3.3 WDF、KMDF和UMDF 4.4 内核模式Rootkit 4.4.1 内核模式Rootkit简介 4.4.2 内核模式Rootkit所面对的挑战 4.4.3 装入 4.4.4 得以执行 4.4.5 与用户模式通信 4.4.6 保持隐蔽性和持续性 4.4.7 方法和技术 4.5 内核模式Rootkit实例 4.5.1 Clandestiny创建的Klog 4.5.2 Aphex创建的AFX 4.5.3 JamieButler、PeterSilberman和C.H.A.O.S创建的FU和FUTo 4.5.4 SherriSparks和JamieButler创建的ShadowWalker 4.5.5 He4Team?建的He4Hook 4.5.6 Honeynet项目创建的Sebek 4.6 小结 第5章 虚拟Rootkit 5.1 虚拟机技术概述
显示全部
相似文档