《恶意软件、Rootkit和僵尸网络》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:(美)埃里森著;郭涛,章磊,张普含等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2013
  • ISBN:9787111436959
  • 页数:251 页
图书介绍:本书可以作为所有信息技术人员理解当今网络威胁环境的指南。它总体上概括了当今网络面临的巨大网络攻击的压力,并从攻击者和防护者的角度细致阐述了恶意软件技术,分析了恶意软件分析过程中的关键要素,并列举了大量案例,为人们理解当今日益丰富的恶意软件环境提供了很好的向导。

第一部分 基础知识 1

第1章 背景知识 1

1.1 一次恶意软件遭遇 1

1.2 目前所面临的威胁概述 2

1.3 对国家安全构成的威胁 3

1.4 开启旅程 4

1.5 本章小结 5

参考文献 5

第2章 恶意软件简史 6

2.1 计算机病毒 6

2.1.1 计算机病毒的分类 7

2.1.2 早期挑战 11

2.2 恶意软件 12

2.2.1 恶意软件分类 12

2.2.2 恶意软件的发展 21

2.3 风险软件 24

2.4 恶意软件开发套件 25

2.5 恶意软件的影响 26

2.6 本章小结 26

第3章 rootkit的隐藏 28

3.1 什么是rootkit 28

3.2 环境的结构 29

3.2.1 操作系统内核 29

3.2.2 用户态和内核态 29

3.2.3 ring 30

3.2.4 从用户态转换到内核态 30

3.3 rootkit的类型 33

3.3.1 用户态rootkit 33

3.3.2 内核态rootkit 34

3.4 rootkit技术 34

3.4.1 hooking 34

3.4.2 DLL注入 37

3.4.3 直接内核对象操纵 38

3.5 应对rootkit 38

3.6 本章小结 39

第4章 僵尸网络的兴起 41

4.1 什么是僵尸网络 41

4.1.1 主要特点 42

4.1.2 关键组件 43

4.1.3 C&C结构 44

4.2 僵尸网络的使用 48

4.2.1 分布式拒绝服务攻击 49

4.2.2 点击欺诈 49

4.2.3 垃圾邮件转发 50

4.2.4 单次安装付费代理 51

4.2.5 大规模信息获取 52

4.2.6 信息处理 52

4.3 僵尸网络的保护机制 53

4.3.1 防弹主机 53

4.3.2 动态DNS 54

4.3.3 Fast-Fluxing技术 54

4.3.4 域名变化地址 57

4.4 对抗僵尸网络 59

4.4.1 技术战线 60

4.4.2 法律战线 61

4.5 本章小结 63

4.6 参考文献 64

第二部分 恶劣的现状 65

第5章 威胁生态系统 65

5.1 威胁生态系统组成 65

5.1.1 技术因素 66

5.1.2 人为因素 74

5.1.3 威胁生态系统的演进 78

5.2 高级持续性威胁 79

5.2.1 攻击方法 79

5.2.2 攻击的收益 82

5.3 恶意软件经济 84

5.4 本章小结 86

第6章 恶意软件工厂 89

6.1 逃避反病毒检测的必要性 90

6.1.1 恶意软件事件处理过程 91

6.1.2 恶意软件检测 98

6.1.3 反病毒产品绕过技术 101

6.2 建立恶意软件军队的必要性 111

6.2.1 下一代恶意软件工具套件 111

6.2.2 独立的防护工具 112

6.2.3 恶意软件装甲军队的作用 114

6.3 恶意软件工厂 115

6.3.1 恶意软件流水线 115

6.3.2 攻击者工具的获得 119

6.3.3 恶意软件日益泛滥 120

6.4 本章小结 121

第7章 感染载体 123

7.1 感染载体概述 123

7.1.1 物理媒介 125

7.1.2 电子邮件 127

7.1.3 即时通信和聊天软件 130

7.1.4 社交网络 132

7.1.5 URL链接 134

7.1.6 文件共享 140

7.1.7 软件漏洞 141

7.2 变成感染载体的可能性 143

7.3 本章小结 144

第8章 受感染系统 146

8.1 恶意软件感染过程 146

8.1.1 安装恶意软件文件 150

8.1.2 设置恶意软件的持久性 154

8.1.3 移除恶意软件安装证据 155

8.1.4 向恶意软件传递控制权 156

8.2 活跃的恶意软件 157

8.2.1 在系统中长期潜伏 158

8.2.2 和攻击者通信 161

8.2.3 执行有效载荷 163

8.3 本章小结 164

第三部分 企业的应对 167

第9章 组织保护 167

9.1 威胁事件响应者 168

9.2 理解系统的价值 169

9.2.1 系统对于组织的价值 169

9.2.2 系统对于攻击者的价值 173

9.3 理解系统的特征 175

9.3.1 系统类型 176

9.3.2 运营影响 177

9.3.3 主机数据的敏感度 178

9.3.4 系统用户 179

9.3.5 网络位置 179

9.3.6 资产的可访问性 179

9.3.7 资产访问权限 180

9.3.8 系统恢复 180

9.3.9 系统状态 180

9.4 设置系统优先级 180

9.5 企业安全态势 181

9.6 了解遭受攻击的代价 181

9.6.1 直接损失 182

9.6.2 间接损失 182

9.7 系统保护 183

9.7.1 威胁建模 183

9.7.2 识别合适的解决方案 184

9.7.3 前置式威胁检测 188

9.8 建立事件响应计划 190

9.8.1 识别不同的受害场景 191

9.8.2 识别解决方案模式 191

9.8.3 定义角色和职责 192

9.8.4 建立草案 193

9.8.5 定期演习 195

9.8.6 评审和改进 195

9.9 把一切付诸行动 196

9.1 0保护之外 197

9.1 1本章小结 197

第10章 检测威胁 199

10.1 建立基准 199

10.1.1 建立网络基准 199

10.1.2 建立主机基准 200

10.2 检测异常 200

10.2.1 检测网络异常 202

10.2.2 检测主机异常 202

10.3 隔离异常源 203

10.4 深入分析受感染资产 203

10.4.1 精确定位恶意软件 203

10.4.2 基于攻击意图对恶意软件进行分类 210

10.5 本章小结 211

第11章 缓解威胁 212

11.1 威胁缓解 212

11.2 立即式响应 213

11.2.1 隔离 214

11.2.2 验证 214

11.2.3 威胁的检测和分类 214

11.2.4 修复和恢复 215

11.3 先应式响应 216

11.3.1 预防措施 216

11.3.2 定期进行安全审计 224

11.4 内部威胁 224

11.4.1 什么是内部威胁 224

11.4.2 缓解内部威胁 225

11.5 保持警惕 227

11.6 本章小结 227

第四部分 结束语 229

第12章 永不停歇的战斗 229

12.1 本书回顾 229

12.2 未来展望 230

12.2.1 恶意软件的未来 231

12.2.2 rootkit展望 234

12.2.3 僵尸网络的未来 234

12.3 好人们也很忙 235

12.4 冒险才刚刚开始 235

12.5 本章小结 236

附录A 系统启动过程 237

附录B 有用的网络链接 240

词汇表 242