-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
惡意軟件分析訣竅與工具箱—對抗“流氓”軟件的技術與利器 版權信息
- ISBN:9787302274407
- 條形碼:9787302274407 ; 978-7-302-27440-7
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
惡意軟件分析訣竅與工具箱—對抗“流氓”軟件的技術與利器 本書特色
一本安全領域的傳世佳作! 《惡意軟件分析訣竅與工具箱:對抗“流氓”軟件的技術與利器》作者Kevin D.Mitnick就是黑客的代名詞,位列世界黑客排名TOP10,開創了黑客“社會工程學”。他的黑客生涯充滿傳奇,15歲時即成功地入侵了北美空中防務指揮系統,翻遍了美國指向前蘇聯及其盟國的所有核彈頭的數據資料。之后,美國防守嚴密的網絡系統《美國國防部、五角大樓、中央情報局、美國國家稅務局、紐約花旗銀行、Sun公司、摩托羅拉公司等)也都成為他閑庭信步的地方。 金盆洗手后的Kevin D.Mitnick將其一生積累下來的豐富技能匯集成書,通過入侵案例和對策的形式,對每個故事中黑客的入侵行為進行了專業、深入地分析,并提供各種應對和防御措施。本書值得每一位對安全感興趣的IT從業人員研讀! “我樂意向在計算機取證領域工作的任何入甚至是桌面支持人員推薦本書,不要忘記使用配書光盤中的命令和示例,它們也很有幫助。”“惡意軟件分析人員《包括反應人員和CERTl**書籍” ——“一本極好的惡意較件書籍”August14,2011 By AShraf Aziz “Ash Aziz” “我已經閱讀過很多有關惡意軟件從概念到實驗分析的安全書籍,但從來沒有一本書籍像本書這樣給出了大量的技術細節。我進行的大量的安全活動,需要我具有新的惡意軟件的堅實背景,并提升我的事件響應技能和分析技術! ——January 1,2011 By Aaed Salah Nemer “這是我讀過的有關惡意軟件分析的容易的書籍。本書包含了有用的代碼、巧妙的方法以及其他實用的信息。這并不是一本隨便拼湊編寫幾個工具的典型的大雜燴書籍。顯而易見,作者在內容和組織上花費了大量心思。如果您也認真對待惡意軟件分析,那么本書值得您擁有。” ——“一本優秀的書籍”December 14, 2010 By Shawn
惡意軟件分析訣竅與工具箱—對抗“流氓”軟件的技術與利器 內容簡介
針對多種常見威脅的強大而循序漸進的解決方案
我們將《惡意軟件分析訣竅與工具箱——對抗“流氓”軟件的技術與利器》稱為工具箱,是因為每個訣竅都給出了解決某個特定問題或研究某個給定威脅的原理和詳細的步驟。在配書光盤中提供了補充資源,您可以找到相關的支持文件和原始程序。您將學習如何使用這些工具分析惡意軟件,有些工具是作者自己開發的,另外數百個工具則是可以公開下載的。如果您的工作涉及緊急事件響應、計算機取證、系統安全或者反病毒研究,那么本書將會為您提供極大的幫助。
●學習如何在不暴露身份的前提下進行在線調查
●使用蜜罐收集由僵尸和蠕蟲分布的惡意軟件
●分析javascript、pdf文件以及office文檔中的可疑內容
●使用虛擬或基礎硬件建立一個低預算的惡意軟件實驗室
●通用編碼和加密算法的逆向工程
惡意軟件分析訣竅與工具箱—對抗“流氓”軟件的技術與利器 目錄
第1章 行為隱匿
1.1 洋蔥路由器(tor)
1.2 使用tor研究惡意軟件
1.3 tor缺陷
1.3.1 速度
1.3.2 不可信賴的tor操作員
1.3.3 tor阻止列表
1.4 代理服務器和協議
1.4.1 超文本傳輸協議(http)
1.4.2 socks4
1.4.3 socks5
1.5 基于web的匿名代理
1.6 保持匿名的替代方法
1.6.1 蜂窩internet連接
惡意軟件分析訣竅與工具箱—對抗“流氓”軟件的技術與利器 作者簡介
Michael Hale Ligh是Verisign iDefense公司的惡意代碼分析專家,專門從事開發各種用于檢測、解密以及調查惡意軟件的工具。在過去數年里,他在里約熱內盧、上海、吉隆坡、倫敦、華盛頓特區和紐約等地講授惡意軟件分析課程,已經培訓了數百名學生。在進入Verisign iDefense公司之前,Michael在全國最大的醫療保健服務提供商之一中擔任漏洞研究員,并提供黑客倫理服務。正是由于擔任過該職務,他對逆向工程以及操作系統內部的背景有著深刻理解。在此之前,Michael為新英格蘭地區的金融機構提供網絡防御以及取證調查方面的服務。他目前是MNIN安全有限公司的特別項目主管。 Steven Adair是Shadowserver Foundation的研究員,同時也是eTouch聯邦系統的首席架構師。在Shadowserver組織中,Steven主要分析惡意軟件和跟蹤僵尸網絡,并重點調查與網絡間諜組織相關聯的各種網絡攻擊。Steven經常出席該領域相關專題的國際會議,并且合著了論文“Shadows in the Cloud: Investigating Cyber Espionage 2.0”。在日常工作中,他在一個聯邦機構中領導網絡威脅行動小組以主動檢測、降低以及預防網絡入侵活動,他有效地集成了最佳安全實踐和創新技術,成功地在全網中實現了企業級反惡意軟件解決方案。Steven每天的工作都涉及惡意軟件研究,無論是為公司客戶提供支持或者在Shadowserver組織中貢獻自己的業余時間。 Blake Hartstein是Verisign iDefense公司的快速響應工程師,主要負責分析以及報告惡意軟件的可疑活動。他是Jsunpack工具的編寫者,致力于自動分析以及檢測基于Web的漏洞攻擊,并分別在Shmoocon 2009和Shmoocon 2010會議中做了關于Jsunpack的報告。Blake同時還為Emerging Threats項目編寫和貢獻Snort規則。 Matthew Richard是雷神(Raytheon)公司的惡意代碼操作部領導,主要負責分析以及報告惡意代碼。Matthew之前是iDefense公司快速響應部門主管。在此7年之前,Matthew創建并運營了一家向130多家銀行以及信用機構提供安全服務的公司。此外,他還對國內以及全球多家公司提供獨立的網絡取證咨詢服務。Matthew現持有CISSP、GCIA、GCFA和GREM認證。
- >
煙與鏡
- >
我從未如此眷戀人間
- >
羅曼·羅蘭讀書隨筆-精裝
- >
二體千字文
- >
姑媽的寶刀
- >
中國歷史的瞬間
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
朝聞道