本书由本领域具有丰富实际经验的信息安全专家编写,也是目前国内外恶意软件取证领域唯一一本实际的动手体验指南。本书旨在提出一套完整的恶意软件取证方法和流程,并以Windows和Linux两种操作系统为平台详细介绍了恶意软件取证过程的5个主要的阶段:易失性数据取证保存和检查、内存检查、硬盘检查、恶意软件静态分析、恶意软件动态分析。在具体介绍每个取证阶段的主要技术和方法的同时,也给出了很多实例分析用于对相关的技术和工具进行说明,并且给出了相关法律指导。
图书 | 恶意代码取证/21世纪信息安全大系 |
内容 | 编辑推荐 本书由本领域具有丰富实际经验的信息安全专家编写,也是目前国内外恶意软件取证领域唯一一本实际的动手体验指南。本书旨在提出一套完整的恶意软件取证方法和流程,并以Windows和Linux两种操作系统为平台详细介绍了恶意软件取证过程的5个主要的阶段:易失性数据取证保存和检查、内存检查、硬盘检查、恶意软件静态分析、恶意软件动态分析。在具体介绍每个取证阶段的主要技术和方法的同时,也给出了很多实例分析用于对相关的技术和工具进行说明,并且给出了相关法律指导。 内容推荐 网络犯罪是信息时代的产物。近年来随着计算机以及互联网的普及,尤其是各类金融业务通过因特网不断得到拓展,全球的网络犯罪案件迅速增长。如何有效防范并打击网络犯罪不但是各国立法机关、司法机关及行政机关迫切要解决的问题,而且是计算机技术领域、法学及犯罪学研究领域中最引人关注的课题。 本书旨在提出一套完整的恶意软件取证方法和流程,并以Windows和Linux两种操作系统为平台详细介绍了恶意软件取证过程的5个主要的阶段:易失性数据取证保存和检查、内存检查、硬盘检查、恶意软件静态分析、恶意软件动态分析。本书可用作高等院校信息安全专业及计算机专业本科生、研究生的教材。同时,对于信息安全特别是网络司法取证学界的广大教师、研究人员以及公安网侦人员,本书同样是不可多得的重要参考资料。 目录 第1章 恶意软件事件响应:易失性数据收集与实时Windows系统检查 第2章 恶意软件事件响应:易失性数据收集与实时Linux系统检查 第3章 内存取证:分析物理内存和进程内存获取取证线索 第4章 事后取证:从Windows系统中搜索并撮恶意软件以及相关线索 第5章 事后取证:从Linux系统中搜索并撮恶意软件以及相关线索 第6章 法律规范 第7章 文件识别和构型:Windows系统中可疑文件的初步分析 第8章 文件识别和构型:Linux系统上可疑文件的初步分析 第9章 Windows平台下可疑软件分析 第10章 Linux平台下可疑程序分析 |
标签 | |
缩略图 | ![]() |
书名 | 恶意代码取证/21世纪信息安全大系 |
副书名 | |
原作名 | |
作者 | (美)奎林娜 |
译者 | 彭国军//陶芬 |
编者 | |
绘者 | |
出版社 | 科学出版社 |
商品编码(ISBN) | 9787030250667 |
开本 | 16开 |
页数 | 542 |
版次 | 1 |
装订 | 平装 |
字数 | 840 |
出版时间 | 2009-07-01 |
首版时间 | 2009-07-01 |
印刷时间 | 2009-07-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 科学技术-工业科技-电子通讯 |
图书小类 | |
重量 | 1.012 |
CIP核字 | |
中图分类号 | TN309 |
丛书名 | |
印张 | 35.75 |
印次 | 1 |
出版地 | 北京 |
长 | 260 |
宽 | 187 |
高 | 27 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | 图字01-2009-2607号 |
版权提供者 | Elsevier Inc. |
定价 | |
印数 | 4000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。