当前位置:首页 > 工业技术
恶意代码调查技术
恶意代码调查技术

恶意代码调查技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:于晓聪,秦玉海主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2014
  • ISBN:9787302349327
  • 页数:218 页
图书介绍:本书内容主要包括恶意代码调查技术概述、计算机病毒案件的调查技术、木马案件的调查技术、网页恶意代码案件的调查技术、计算机恶意代码的防范,以及涉及恶意代码犯罪的相关法律等内容。
《恶意代码调查技术》目录

第1章 恶意代码调查技术概述 1

1.1恶意代码的定义和类型 1

1.1.1恶意代码的定义 1

1.1.2恶意代码类型 1

1.2恶意代码的行为 2

1.2.1什么是恶意代码的行为 2

1.2.2恶意代码行为的主要类型 2

1.3恶意代码产生的原因 3

1.4恶意代码的类型及特征 4

1.4.1病毒 4

1.4.2木马和蠕虫 6

1.4.3网页恶意代码 7

1.4.4组合恶意代码 8

1.5恶意代码的发展 8

1.5.1恶意代码的发展历史 8

1.5.2恶意代码的发展趋势 10

1.6恶意代码案件 11

1.6.1恶意代码案件的发展趋势 11

1.6.2恶意代码案件的法律依据 12

1.6.3典型恶意代码案件的审判 14

习题1 15

第2章 病毒案件的调查技术 16

2.1计算机病毒概述 16

2.1.1病毒的分类 16

2.1.2病毒的现象 18

2.1.3病毒的发现 20

2.1.4病毒的清除 26

2.1.5病毒的防御 34

2.2编制病毒的相关技术 38

2.2.1 PC的启动流程 38

2.2.2恶意代码控制硬件途径 40

2.2.3中断 41

2.2.4埋钩子 42

2.2.5病毒程序常用的中断 42

2.2.6一个引导病毒传染的实例 42

2.2.7一个文件病毒传染的实例 43

2.2.8病毒的伪装技术 44

2.2.9 Windows病毒的例子 47

2.3典型病毒代码分析 51

2.4病毒案件的调查与取证 61

2.4.1病毒案件的调查 61

2.4.2 IIS日志 62

2.4.3“熊猫烧香”案件的调查与取证 72

2.4.4经典病毒案件的审判 74

习题2 74

第3章 木马案件的调查技术 75

3.1木马概述 75

3.1.1木马的特征 76

3.1.2木马的功能 77

3.1.3木马的分类 77

3.1.4木马的原理 81

3.1.5木马技术的发展 81

3.2木马相关技术 84

3.2.1木马的隐藏技术 84

3.2.2木马的启动方式 91

3.2.3木马的传播方式 93

3.2.4木马的攻击技术 94

3.3典型的木马代码 95

3.3.1木马监控键盘记录的代码 95

3.3.2木马DLL远程注入的代码 97

3.3.3木马下载代码 100

3.4僵尸网络 102

3.4.1僵尸网络的定义 102

3.4.2僵尸网络的威胁 103

3.4.3僵尸网络的演变和发展 106

3.5木马案件的调查 109

3.5.1木马的发现与获取 109

3.5.2木马样本的功能分析 118

3.5.3木马盗号案件的调查与取证 125

3.6木马的防范 131

3.6.1木马的查杀 131

3.6.2木马的预防 132

习题3 133

第4章 网页恶意代码案件的调查技术 134

4.1网页恶意代码概述 134

4.2网页恶意代码相关技术 135

4.2.1网页恶意代码运行机理 135

4.2.2网页恶意代码修改注册表 136

4.2.3修复和备份注册表的方法 138

4.2.4注册表分析法 139

4.3典型的网页恶意代码 142

4.4移动互联网恶意代码 145

4.4.1术语和定义 145

4.4.2移动互联网恶意代码属性 145

4.4.3移动互联网恶意代码命名规范 149

4.5网页挂马案件的调查 150

4.5.1网页挂马的概念 150

4.5.2网页挂马的产生及发展概况 151

4.5.3网页挂马的危害 151

4.5.4网页挂马的种类 152

4.5.5网页挂马的实现流程 155

4.5.6网页挂马案件的调查 160

4.5.7网页挂马案件的未来发展趋势 163

4.6网页恶意代码的防范 163

4.6.1实时监控网站 163

4.6.2完善相关法律法规 164

4.6.3提高民众上网素质 164

4.6.4严厉打击非法网站 165

习题4 165

第5章 计算机恶意代码的防范及相关法律法规 167

5.1反计算机恶意代码的作用原理 167

5.2恶意代码防范策略 167

5.3反计算机恶意代码的软件技术 171

5.4反计算机恶意代码的取证工具 173

5.5计算机恶意代码相关法律法规 177

习题5 179

附录A木马常用端口 180

附录B计算机恶意代码相关法规 190

B.1计算机病毒防治管理办法 190

B.2中华人民共和国计算机信息系统安全保护条例 192

B.3计算机信息网络国际联网安全保护管理办法 194

B.4互联网上网服务营业场所管理条例 197

B.5全国人民代表大会常务委员会关于维护互联网安全的决定 202

B.6中国互联网络域名注册暂行管理办法 204

B.7互联网安全保护技术措施规定 207

B.8中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 209

B.9关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二) 212

参考文献 216

返回顶部