《移动恶意代码攻击与防范》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:(美)敦汉姆等著
  • 出 版 社:北京:科学出版社
  • 出版年份:2012
  • ISBN:9787030345752
  • 页数:349 页
图书介绍:越来越多的恶意软件开始攻击移动设备和平台,如蜂窝电话、PDA、移动电话等。这是第一本关注由恶意软件攻击目标从Symbian系统到iphone等新设备带来的不断增长的威胁的书。本书首先介绍了移动设备面临的恶作剧和威胁,移动恶意软件的大家庭,其次介绍了移动恶意软件的分类,操作系统和设备漏洞等,然后对移动恶意软件进行了分析,如何对移动恶意软件进行取证分析,最后介绍了应该采用必要的措施和配置来避免移动恶意软件。主要章节:1移动恶意软件导论。2可视化设备移动恶意软件、恶作剧和威胁的底线移动恶意软件大家庭概览移动恶意软件的分类钓鱼操作系统和设备漏洞分析移动恶意软件移动恶意软件的取证分析MMC的调试和拆分避免移动恶意软件的措施。

第1章 移动恶意代码介绍 1

引言 2

移动恶意代码问题日趋重要 3

移动恶意代码威胁介绍 6

移动安全领域专业术语 9

小结 13

快速解决方案 13

常见问题 14

第2章 移动恶意代码的可见负载 15

引言 16

F-Secure射频实验室 16

识别移动恶意代码的可见负载 18

Cabir病毒 18

Skulls病毒 19

CommWarrior病毒 23

BlankFont病毒 24

小结 25

快速解决方案 26

常见问题 26

第3章 移动恶意代码历程表 27

引言 28

移动市场的惧、惑、疑 29

移动设备的全球性需求 30

移动恶意代码历程表 30

创世纪(2004年) 46

中世纪(2005年) 49

工业时代(2006~2007年) 50

近现代及将来(2008年~) 53

未来的威胁 55

小结 57

快速解决方案 57

常见问题 58

参考资料 59

第4章 移动恶意代码家族概览 61

引言 62

Cabir家族 62

Skuller家族 67

Doomboot家族 71

Cardtrap家族 75

小结 77

快速解决方案 78

常见问题 79

第5章 移动恶意代码的分类学 81

引言 82

感染策略 83

无线通信方式 83

有线通信方式 90

其他感染策略 93

传播途径 95

负载形式 100

通信组件 101

文件系统 101

多媒体组件 102

语音通话组件 104

数据采集 105

小结 106

快速解决方案 107

常见问题 108

第6章 网络钓鱼、短信钓鱼和电话钓鱼 109

引言 110

什么是网络钓鱼 111

针对移动设备的网络钓鱼 114

蓝牙钓鱼 115

短信钓鱼 116

电话钓鱼 118

通过网址嫁接技术突破反网钓安全工具 120

什么是网址嫁接 121

网址嫁接攻击细节 123

如何防范网址嫁接攻击 137

运用机器学习侦测网络钓鱼 140

BART 141

CART 141

Logistic回归 142

NNet 143

随机森林 143

SVM 144

利用分布式架构侦测移动网钓 144

学习过程 146

实验过程 152

实验结果 154

讨论总结 155

什么是电话钓鱼 158

如何识别电话钓鱼 159

电话钓鱼的工具和技巧 159

VoIP服务器 160

电话钓鱼工具包 164

阻击电话钓鱼 165

安全教育 165

投诉举报 165

小结 166

快速解决方案 167

常见问题 169

参考资料 170

第7章 操作系统及设备漏洞 171

引言 172

Windows Mobile 172

WM细节 173

漏洞细节 176

绕过代码签名机制 183

针对WM的漏洞利用 186

iPhone 195

iPhone系统细节 195

iPhone漏洞利用 198

Symbian 207

Symbian系统细节 207

Symbian漏洞概览 210

黑莓 212

黑莓系统细节 213

黑莓系统漏洞 213

J2ME 216

MIDlets——J2ME应用程序 217

J2ME安全机制 217

过去的漏洞 218

现在的漏洞 219

其他平台 220

Palm OS 220

Linux 222

Android 222

漏洞利用防范 223

WM防范 224

iPhone防范 224

J2ME防范 224

Symbian防范 224

利用手持设备发起攻击 225

无线攻击 225

蓝牙攻击 228

Silica 229

小结 230

快速解决方案 231

常见问题 232

参考链接 232

WM 232

iPhone 233

J2ME 233

Rim 233

Symbian 234

Palm 234

第8章 移动恶意代码分析 235

引言 236

动态分析介绍及方案设计 236

设计一个沙盒方案 236

IAT修改 243

内核级拦截 244

方案的移植性 250

方案的完整性 250

MobileSandbox的使用 251

使用本地界面 251

使用Web界面 253

在模拟器上分析 253

在真机上分析 254

读取分析报告 255

移动恶意代码分析实例 257

Duts分析 257

方案改进 259

小结 260

快速解决方案 260

常见问题 261

参考资料 261

第9章 移动恶意代码取证分析 263

引言 264

移动设备取证 264

移动设备的组成 264

移动取证调查方法 265

移动取证技巧 267

部署取证工具 270

PDA Secure 270

PDA Seizure (Paraben) 270

EnCase 271

PalmDD (PDD) 271

Autopsy/Sleuth Kit和其他开源工具 271

PDA和智能手机取证 272

系统的十六进制Dump文件 273

特殊硬件 274

移动操作系统 274

Symbian 274

微软 275

Linux变种 275

取证中的问题 275

移动设备的价值和移动恶意代码负载 275

手机成为窃听器 276

在SIM卡上远程安装软件 276

拦截语音通话 276

Riscure公司的GSM手机攻击 276

手机定位 276

黑莓手机取证 277

黑莓操作系统 277

黑莓操作和安全 277

无线安全 277

存储数据的安全 277

黑莓手机的取证检查 278

证据搜集 279

单元控制功能 279

创建镜像文件 279

攻击黑莓 280

保护黑莓 280

在黑莓中隐藏信息 280

黑莓签名认证工具 281

iPhone手机取证 281

iPhone滥用 282

iPhone调查 283

移动恶意代码取证调查 285

“死”取证时的证据复现性 286

连接性以及其对“死”取证和“活”取证的影响 287

操作系统(OS)和文件系统(FS) 287

可用硬件 288

现有的取证工具和工具包 288

提取数据的新技术 289

拆焊闪存芯片进行外部读取 290

电磁信号监测 290

小结 291

快速解决方案 291

常见问题 293

参考资料 294

其他参考 295

第10章 移动恶意代码调试和反汇编 297

引言 298

通用分析流程 298

环境准备 298

工具搜集 298

静态分析 299

动态分析 300

FlexiSPY分析细节 302

FlexiSPY是什么 302

静态分析 302

动态分析 307

调试InfoJack 311

小结 314

快速解决方案 314

常见问题 315

参考资料 316

第11章 移动恶意代码风险防范 317

引言 318

目标评估 318

设备价值 320

信息价值 320

接入价值 322

威胁分类 324

设备丢失 324

网络攻击 325

本地攻击 329

防范措施 330

最佳做法 330

产品工具 338

亡羊补牢 343

问题察觉 344

数据恢复 346

远程删除 346

小结 346

快速解决方案 347

常见问题 348