手机病毒技术大曝光PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:王继刚编著
- 出 版 社:西安:西安交通大学出版社
- 出版年份:2009
- ISBN:9787560532202
- 页数:178 页
基础篇 2
第1章 走近手机病毒 2
1.1 手机病毒的出现 2
1.2 定义手机病毒 4
1.3 手机病毒的运行原理 5
1.4 手机病毒的特点 8
1.4.1 体积小、功能专一 8
1.4.2 多种传播方式 9
1.4.3 基于无线网络的灵活性 10
1.5 手机中毒的一般表现 10
1.5.1 系统反应缓慢 10
1.5.2 莫名的短信或者彩信消息 11
1.5.3 自动联网 12
1.5.4 通话质量下降或者延迟 12
1.5.5 耗电量增加 13
1.6 手机病毒的危害 13
1.6.1 直接性破坏 14
1.6.2 剧增的话费 15
1.6.3 窃密与监听 15
1.6.4 欺骗与敲诈 17
1.7 手机病毒大事记 18
1.8 手机病毒的发展趋势 18
1.8.1 多样化 18
1.8.2 隐蔽化 19
1.8.3 底层化 20
1.8.4 顽固化 21
1.8.5 反杀毒化 22
第2章 手机结构的基本知识 24
2.1 嵌入式系统与嵌入式操作系统的概念 24
2.2 智能与非智能手机 26
2.3 ROM与RAM 28
2.4 SMS与MMS 29
2.5 红外与蓝牙 31
2.6 CMNET与CMWAP 35
2.7 智能手机系统 38
2.7.1 Symbian 38
2.7.2 Windows Mobile 39
2.7.3 Linux 40
2.7.4 线程与任务 41
认识篇 44
第3章 手机缺陷与病毒攻击 44
3.1 手机系统性缺陷的概念 44
3.2 实例分析:短消息死锁漏洞 48
3.2.1 漏洞细节分析 48
3.2.2 漏洞利用过程 50
3.2.3 防范该漏洞攻击的方法 50
3.3 手机功能性缺陷的概念 50
第4章 可怕的手机木马 52
4.1 “木马”的来源 52
4.2 木马病毒的危害性 54
4.2.1 远程窃密 54
4.2.2 通话监听 55
4.2.3 信息截获 57
4.2.4 伪造欺骗 58
4.3 手机木马实现原理 58
4.3.1 自启动式的激活方式 58
4.3.2 自身隐藏技术 60
4.3.3 后台运行的实现 64
4.3.4 控制命令的接收 64
4.3.5 命令执行过程 64
4.3.6 结果回馈 65
4.4 实例分析:多种手机木马病毒的识别与清除 65
4.4.1 flocker手机木马病毒 65
4.4.2 Pbstealer手机木马病毒 66
4.4.3 Commwarrior手机木马病毒 66
4.4.4 Cardtrap手机木马病毒 67
4.4.5 RommWar手机木马病毒 67
4.4.6 Doomboot.A手机木马病毒 68
4.5 手机木马的基本识别手段 69
第5章 随网蔓延的蠕虫病毒 70
5.1 什么是蠕虫病毒 70
5.2 手机蠕虫病毒的出现背景 70
5.2.1 蓝牙技术的不可靠性 70
5.2.2 蠕虫病毒传播 71
5.3 第一个手机蠕虫病毒——“卡波尔” 72
5.3.1 病毒的发作现象 72
5.3.2 病毒的处理方法 73
5.4 Mabir蠕虫病毒简介 73
5.5 Skulls系列病毒简介 74
5.6 实例分析:手机蠕虫病毒的基本原理 74
5.6.1 背景介绍 74
5.6.2 编写蠕虫的工具及使用 75
5.6.3 Symbian应用程序初始化过程 80
5.6.4 源代码讲解 83
5.6.5 病毒清除的基本方法 88
第6章 危险的刷机与手机升级 89
6.1 刷机的概念 89
6.2 刷机带来的隐患 90
6.3 手机系统升级的概念 91
6.4 升级出来的隐患 91
6.5 实例分析:手机刷机实验 92
6.5.1 实验工具 92
6.5.2 实验过程 92
第7章 绵里藏针的捆绑型手机病毒 98
7.1 什么是文件捆绑 98
7.2 SIS格式的初步认识 99
7.3 拆解SIS文件 107
7.4 SIS型捆绑病毒的基本实现 110
7.5 捆绑型病毒的特点及危害 111
7.6 捆绑型病毒的识别与防范 111
第8章 手机流氓软件的出现 112
8.1 流氓软件背景介绍 112
8.2 流氓软件的分类及其恶意行径 113
8.3 流氓软件的危害 115
8.4 实例分析:一个典型的流氓软件分析 116
8.4.1 流氓软件感染过程 116
8.4.2 流氓软件清除方法 118
第9章 手机上的Rootkit 119
9.1 Rootkit技术 119
9.2 文件隐藏 119
9.3 任务/线程隐藏 122
9.4 驱动层次的Rootkit 123
9.5 躲藏在硬件中的恶魔 124
9.6 手机Rootkit未来发展趋势分析 125
防范篇 128
第10章 发现手机病毒的方法 128
10.1 手机自启动方式检查 128
10.2 手机文件系统检查 130
10.3 手机运行任务检查 133
10.4 手机联网检查 138
10.5 手机功能检查 138
第11章 手机病毒的逆向分析 140
11.1 逆向工程技术简介 140
11.2 ARM汇编语言 141
11.2.1 ARM公司与ARM式嵌入式系统 141
11.2.2 ARM编程模型 141
11.2.3 ARM体系结构的存储器格式 142
11.2.4 ARM状态下的寄存器使用 143
11.2.5 ARM指令体系与寻址方式 144
11.3 IDA Pro 147
11.4 对卡波尔病毒的逆向分析 150
第12章 主流手机反病毒软件介绍 163
12.1 F-Secure 163
12.2 卡巴斯基杀毒软件 164
12.3 Symantec手机杀毒软件 165
12.4 麦咖啡手机杀毒 166
12.5 小红伞AntiVirMobile 167
12.6 BitDefender Mobile Security 168
12.7 网秦手机杀毒软件 169
12.8 瑞星杀毒软件 170
12.9 金山毒霸手机版 172
12.10 江民杀毒软件 173
12.11 光华手机杀毒软件 174
12.12 手机杀毒软件的弊端 175
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019