扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
恶意代码调查技术 版权信息
- ISBN:9787302349327
- 条形码:9787302349327 ; 978-7-302-34932-7
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>>
恶意代码调查技术 内容简介
本书从恶意代码犯罪的角度出发,对计算机病毒、木马、网页恶意代码和僵尸网络等典型的恶意代码犯罪及其调查技术进行研究并介绍。具体内容包括恶意代码调查技术概述、病毒案件调查技术、木马案件调查技术、网页恶意代码案件调查技术、计算机恶意代码防范及相关法律法规等。
恶意代码调查技术 目录
第1章 恶意代码调查技术概述
1.1 恶意代码的定义和类型
1.1.1 恶意代码的定义
1.1.2 恶意代码类型
1.2 恶意代码的行为
1.2.1 什么是恶意代码的行为
1.2.2 恶意代码行为的主要类型
1.3 恶意代码产生的原因
1.4 恶意代码的类型及特征
1.4.1 病毒
1.4.2 木马和蠕虫
1.4.3 网页恶意代码
1.4.4 组合恶意代码
1.5 恶意代码的发展
1.5.1 恶意代码的发展历史
1.5.2 恶意代码的发展趋势
1.6 恶意代码案件
1.6.1 恶意代码案件的发展趋势
1.6.2 恶意代码案件的法律依据
1.6.3 典型恶意代码案件的审判
习题1
第2章 病毒案件的调查技术
2.1 计算机病毒概述
2.1.1 病毒的分类
2.1.2 病毒的现象
2.1.3 病毒的发现
2.1.4 病毒的清除
2.1.5 病毒的防御
2.2 编制病毒的相关技术
2.2.1 PC的启动流程
2.2.2 恶意代码控制硬件途径
2.2.3 中断
2.2.4 埋钩子
2.2.5 病毒程序常用的中断
2.2.6 -个引导病毒传染的实例
2.2.7 -个文件病毒传染的实例
2.2.8 病毒的伪装技术
2.2.9 Windows病毒的例子
2.3 典型病毒代码分析
2.4 病毒案件的调查与取证
2.4.1 病毒案件的调查
2.4.2 IIS日志
2.4.3 “熊猫烧香”案件的调查与取证
2.4.4 经典病毒案件的审判
习题2
……
第3章 木马案件的调查技术
第4章 网页恶意代码案件的调查技术
第5章 计算机恶意代码的防范及相关法律法规
附录
参考文献
展开全部
恶意代码调查技术 作者简介
秦玉海,中国刑事警察学院首席教授、网络犯罪侦查系主任,部级津贴获得者,中共中央网络安全和信息化领导小组办公室特聘专家,教育部高等学校信息安全专业教学指导委员会委员,公安部电子物证特长专家,司法部和公安部电子数据鉴定能力验证技术专家,辽宁省优秀专家,辽宁省教学名师。主要从事网络犯罪侦查和电子取证等方面的教学、科研和办案工作。 于晓聪,博士,中国刑事警察学院网络犯罪侦查系副教授,长期从事恶意代码调查技术的教学研究工作。主要研究领域为信息安全与电子物证技术。主编教材l部、副主编教材l部、参编教材2部。主持公安部科技创新项目及中央高校博士科研启动基金项目2项,在国外期刊、会议及国内核心期刊上发表论文十余篇。
书友推荐
- >
唐代进士录
唐代进士录
¥17.1¥39.8 - >
山海经
山海经
¥20.4¥68.0 - >
朝闻道
朝闻道
¥13.8¥23.8 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
我与地坛
我与地坛
¥16.8¥28.0 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥19.3¥35.0 - >
烟与镜
烟与镜
¥15.8¥48.0 - >
回忆爱玛侬
回忆爱玛侬
¥10.5¥32.8
本类畅销
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22