扫一扫
关注中图网
官方微博
¥47.8(7.4折)?
预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。
促销活动:
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
恶意代码检测分析和防御技术 版权信息
- ISBN:9787565338878
- 条形码:9787565338878 ; 978-7-5653-3887-8
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
恶意代码检测分析和防御技术 内容简介
本书共分恶意代码概述、恶意代码关键技术、恶意代码样本的捕获与采集技术、恶意代码检测与分析技术、手机恶意代码检测与分析、恶意代码中密码算法的应用技术、恶意代码的密码算法检测与分析、勒索病毒分析与破解技术、重点行业领域的恶意代码攻击、APT攻击、恶意代码的防御方法十一章介绍了恶意代码的概念、分类、发展历程及趋势 ; 结合典型案例分析了电力、金融、教育等行业领域面临的恶意代码攻击威胁 ; 介绍恶意代码的防御方法, 包括恶意代码的捕获、分析及检测技术。
恶意代码检测分析和防御技术 目录
1 恶意代码概述
1.1 恶意代码的定义
1.2 恶意代码的分类
1.2.1 病毒
1.2.2 蠕虫
1.2.3 特洛伊木马
1.2.4 Rootkit工具
1.2.5 僵尸网络
1.2.6 后门
1.2.7 流氓软件
1.3 恶意代码的发展历史
1.4 恶意代码的发展趋势
本章参考文献
2 恶意代码关键技术
2.1 传播植入技术
2.1.1 传播植入手段
2.1.2 伪装诱骗技术
2.2 隐藏技术
2.2.1 主机隐藏
2.2.2 通信隐藏
2.3 信息窃取技术
2.4 免杀与反逆向技术
2.4.1 免杀技术
2.4.2 反逆向技术
本章参考文献
3 恶意代码样本的捕获与采集技术
3.1 基于蜜罐的恶意代码捕获
3.1.1 蜜罐技术概述
3.1.2 Dionaea蜜罐安装过程
3.1.3 Dionaea蜜罐可视化搭建
3.1.4 Dionaea蜜罐捕获恶意代码
3.2 基于爬虫的恶意代码采集
3.2.1 爬虫技术概述
3.2.2 目标网页分析
3.2.3 爬虫程序开发
3.3 恶意代码管理系统
3.3.1 样本管理功能
3.3.2 样本分析功能
本章参考文献
4 恶意代码检测与分析技术
4.1 恶意代码检测技术
4.1.1 哈希校验法
4.1.2 比较法
4.1.3 特征码扫描法
4.1.4 启发式检测法
4.1.5 行为监测法
4.1.6 智能算法
4.2 恶意代码分析技术
4.2.1 静态分析与动态分析
4.2.2 恶意代码特征提取
4.3 基于沙箱的恶意代码分析
4.3.1 布谷鸟沙箱概述
……
5 手机恶意代码检测与分析
6 恶意代码中密码算法的应用技术
7 恶意代码的密码算法检测与分析
8 勒索病毒分析与破解技术
9 重点行业领域的恶意代码攻击
10 APT攻击
11 恶意代码的防御方法
展开全部
书友推荐
- >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.4¥68.0 - >
朝闻道
朝闻道
¥13.7¥23.8 - >
我与地坛
我与地坛
¥19.8¥28.0 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥18.4¥49.8 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
推拿
推拿
¥12.2¥32.0 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥18.0¥45.8 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥6.3¥10.0
本类畅销
-
基于近邻思想和同步模型的聚类算法
¥44.1¥59 -
深度学习
¥92.4¥168 -
微信背后的产品观
¥62.6¥88 -
NGINX经典教程
¥89.9¥119.8 -
图解TCP/IP(第6版)
¥56.9¥79.8 -
物联网动态服务的协同感知与调控优化
¥51.4¥72