书馨卡帮你省薪
欢迎光临中图网 请 | 注册
> >
恶意代码基础与防范 微课版

恶意代码基础与防范 微课版

出版社:西安电子科技大学出版社出版时间:2024-09-01
开本: 16开 页数: 264
本类榜单:教材销量榜
中 图 价:¥43.7(7.4折) 定价  ¥59.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

恶意代码基础与防范 微课版 版权信息

  • ISBN:9787560674421
  • 条形码:9787560674421 ; 978-7-5606-7442-1
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

恶意代码基础与防范 微课版 本书特色

本书特色如下:
(1) 通俗易懂,注重基础理论与实验相结合,所设计的教学实验(电子资源)覆盖了基本类型的恶意代码,并增加了拓展阅读(电子资源),使读者能够举一反三,掌握恶意代码的防范技术。
(2) 内容编写紧密结合学生学习需求。本书在编写过程中邀请了信息安全专业的学生试读章节,反复听取学生
的意见,并让学生对实操部分亲自实践,针对学生的反馈意见修正教材的重点与难点。
(3) 为了便于教学,本书附带教学课件、实验用源代码以及实验操作说明等内容,下载并解压缩后,就可按照实验步骤使用。
(4) 针对教师教学,提供完备的课程教学大纲、教案、PPT、习题及模拟试卷、参考答案等。 针对重点内容以及难点内容制作了微课视频(每段微课视频时长不超过6分钟),方便读者随时随地学习课程核心内容。

恶意代码基础与防范 微课版 内容简介

本书主要包括恶意代码概述、软件漏洞概述、传统计算机病毒、Linux恶意代码技术、特洛伊木马、移动智能终端恶意代码、蠕虫病毒、勒索型恶意代码、其他恶意代码、恶意代码防范技术、杀毒软件及其应用、恶意代码防治策略等内容,并且探讨和分析了各类恶意代码的特点、机理、传播方式以及防范和对抗方式等相关知识。
本书适合作为应用型本科、普通本科、高职高专院校信息安全、网络工程等计算机类专业的教材,也可以作为计算机信息安全职业培训机构的教材,还可以作为计算机用户、计算机安全技术人员的参考书。

恶意代码基础与防范 微课版 目录

第1章 恶意代码概述 1 1.1 恶意代码概念 1 1.2 恶意代码发展及趋势2 1.2.1 恶意代码初始阶段3 1.2.2 恶意代码单机阶段3 1.2.3 恶意代码网络传播阶段4 1.2.4 恶意代码发展趋势9 1.3 恶意代码的分类9 1.4 恶意代码的传播途径与症状14 1.4.1 恶意代码的传播途径14 1.4.2 感染恶意代码的症状16 1.4.3 与恶意代码现象类似的故障20 1.5 恶意代码的命名规则21 习题23 第2章 软件漏洞概述 25 2.1 漏洞的概念25 2.2 漏洞的产生27 2.2.1 漏洞产生的原因27 2.2.2 漏洞产生的条件29 2.2.3 漏洞的状态31 2.3 漏洞的发展34 2.3.1 漏洞历史回顾34 2.3.2 漏洞态势37 2.4 漏洞的利用情况39 2.4.1 典型漏洞攻击事件监测举例39 2.4.2 实际攻击中常用的漏洞40 2.5 漏洞的发布41 2.5.1 漏洞的收集41 2.5.2 漏洞信息的采集42 习题44 第3章 传统计算机病毒 46 3.1 引导型病毒46 3.1.1 引导型病毒概述46 3.1.2 引导程序工作原理47 3.2 16位可执行文件病毒技术49 3.3 32位可执行文件病毒编制技术52 3.3.1 PE文件结构及其运行原理52 3.3.2 PE文件型病毒关键技术53 3.3.3 从Ring3到Ring0的简述57 3.4 宏病毒58 3.4.1 宏病毒的运行环境58 3.4.2 宏病毒的特性59 3.4.3 典型宏病毒60 3.4.4 Word宏病毒的工作机制62 习题68 第4章 Linux恶意代码技术 70 4.1 Linux系统安全概述70 4.1.1 Linux系统安全70 4.1.2 Linux系统的安全隐患71 4.1.3 Linux系统的安全防护72 4.2 Linux系统恶意代码的分类74 4.3 Shell恶意脚本75 4.3.1 Shell脚本的工作原理分析76 4.3.2 Shell恶意脚本编制技术77 4.4 Linux系统ELF文件81 4.4.1 Linux系统ELF文件格式81 4.4.2 ELF格式文件感染原理82 习题91 第5章 特洛伊木马 93 5.1 木马基本概念93 5.1.1 木马概述93 5.1.2 木马的分类94 5.1.3 远程控制、木马和病毒95 5.1.4 木马的工作流程95 5.1.5 木马的技术发展96 5.2 木马防范技术98 5.2.1 防治特洛伊木马基本知识98 5.2.2 常见木马的手动查杀方法99 5.2.3 已知木马病毒的端口列表101 习题104 第6章 移动智能终端恶意代码 106 6.1 移动终端恶意代码概述106 6.2 智能手机操作系统及其弱点107 6.2.1 智能手机操作系统108 6.2.2 移动终端操作系统的弱点110 6.3 移动终端恶意代码关键技术111 6.3.1 移动终端恶意代码传播途径111 6.3.2 移动终端恶意代码攻击方式112 6.3.3 移动终端恶意代码生存环境112 6.3.4 移动终端设备的漏洞113 6.4 移动终端恶意代码实例与防范114 6.4.1 移动终端恶意代码实例114 6.4.2 移动终端恶意代码防范116 6.5 移动终端安全防护工具117 6.5.1 国外移动终端安全防护工具117 6.5.2 国内移动终端安全防护工具118 习题119 第7章 蠕虫病毒 121 7.1 蠕虫病毒简介121 7.1.1 蠕虫病毒的发展史121 7.1.2 蠕虫病毒的特征122 7.1.3 蠕虫病毒的分类123 7.1.4 蠕虫病毒的工作原理124 7.1.5 蠕虫和病毒的关系125 7.2 蠕虫病毒与漏洞125 7.2.1 漏洞的分类125 7.2.2 RPC漏洞挖掘129 7.3 震网病毒逆向分析135 7.3.1 震网病毒结构与运行流程135 7.3.2 Stuxnet初始化136 7.3.3 安装Stuxnet137 7.3.4 Stuxnet攻击西门子PLC流程138 习题140 第8章 勒索型恶意代码 142 8.1 勒索型恶意代码概述142 8.1.1 全球勒索型恶意代码142 8.1.2 勒索型恶意代码的攻击流程143 8.1.3 勒索型恶意代码的特性144 8.1.4 勒索型恶意代码出现的原因145 8.2 勒索型恶意代码的历史与现状146 8.2.1 勒索型恶意代码的历史146 8.2.2 技术发展变化147 8.2.3 *新勒索型恶意代码实例148 8.2.4 勒索型恶意代码加密算法150 8.3 WannaCry勒索病毒分析153 8.3.1 基本模块154 8.3.2 加解密过程分析155 8.4 勒索恶意代码防范与应对策略157 8.4.1 增强安全意识157 8.4.2 备份重要文件157 8.4.3 规范网络使用行为158 习题158 第9章 其他恶意代码 160 9.1 流氓软件160 9.1.1 流氓软件的定义160 9.1.2 应对流氓软件的政策161 9.1.3 流氓软件的主要特征与分类162 9.2 WebPage中的恶意代码163 9.2.1 脚本病毒的基本类型164 9.2.2 Web恶意代码的工作机制164 9.3 僵尸网络167 习题171 第10章 恶意代码防范技术 172 10.1 恶意代码防范技术的发展172 10.1.1 恶意代码防范技术发展概况172 10.1.2 我国恶意代码防范技术的发展173 10.1.3 恶意代码基本防范178 10.2 恶意代码的检测179 10.2.1 恶意代码的检测技术179 10.2.2 恶意代码的检测方法182 10.2.3 自动检测程序核心部件183 10.3 恶意代码的清除185 10.3.1 恶意代码的清除原理186 10.3.2 恶意代码的清除方法187 10.4 恶意代码的预防与免疫188 10.4.1 恶意代码的预防188 10.4.2 恶意代码的免疫190 10.5 数据备份与数据恢复的意义193 10.5.1 数据备份策略193 10.5.2 数据恢复197 10.5.3 数据恢复工具198 习题201 第11章 杀毒软件及其应用 203 11.1 恶意代码防范产业发展203 11.2 国内外反病毒软件评测机构205 11.2.1 WildList205 11.2.2 AMTSO206 11.2.3 AV-Test206 11.2.4 Virus Bulletin207 11.2.5 AV-Comparatives207 11.2.6 ICSA实验室208 11.2.7 我国反病毒软件评测机构209 11.3 国内外著名杀毒软件比较209 11.3.1 杀毒软件**功能209 11.3.2 流行杀毒产品比较212 11.3.3 恶意代码防范产品的地缘性214 11.4 企业级恶意代码防治方案216 11.4.1 企业恶意代码防范需求217 11.4.2 企业网络的典型结构218 11.4.3 企业网络的典型应用219 11.4.4 恶意代码在网络上传播的过程220 11.4.5 企业网络恶意代码防范方案221 习题223 第12章 恶意代码防治策略 225 12.1 恶意代码防治策略及基本准则225 12.1.1 用户防治策略225 12.1.2 恶意代码防治基本策略227 12.2 建立系统的安全机制228 12.2.1 打牢基础228 12.2.2 选好工具236 12.2.3 自我提高237 12.3 企业用户防治策略238 12.3.1 如何建立防御计划238 12.3.2 执行计划241 12.3.3 恶意代码扫描引擎相关问题245 12.3.4 额外的防御工具247 12.4 未来的防范措施249 习题252 参考文献 225 254
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服