《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》包含了有用的代码、巧妙的方法以及其他实用的信息。这并不是一本随便拼凑编写几个工具的典型的大杂烩书籍。显而易见,作者莱在内容和组织上花费了大量心思。如果您也认真对待恶意软件分析,那么《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》值得您拥有。对于所有希望保护其系统免受恶意软件威胁的人员来说,这是一本必备书籍。
图书 | 恶意软件分析诀窍与工具箱--对抗流氓软件的技术与利器(附光盘) |
内容 | 编辑推荐 《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》包含了有用的代码、巧妙的方法以及其他实用的信息。这并不是一本随便拼凑编写几个工具的典型的大杂烩书籍。显而易见,作者莱在内容和组织上花费了大量心思。如果您也认真对待恶意软件分析,那么《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》值得您拥有。对于所有希望保护其系统免受恶意软件威胁的人员来说,这是一本必备书籍。 内容推荐 针对多种常见威胁的强大而循序渐进的解决方案,莱将《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》称为工具箱,是因为每个诀窍都给出了解决某个特定问题或研究某个给定威胁的原理和详细的步骤。在配书光盘中提供了补充资源,您可以找到相关的支持文件和原始程序。您将学习如何使用这些工具分析恶意软件,有些工具是作者自己开发的,另外数百个工具则是可以公开下载的。如果您的工作涉及紧急事件响应、计算机取证、系统安全或者反病毒研究,那么《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》将会为您提供极大的帮助。学习如何在不暴露身份的前提下进行在线调查,使用蜜罐收集由僵尸和蠕虫分布的恶意软件,分析JavaScript、PDF文件以及Office文档中的可疑内容,使用虚拟或基础硬件建立一个低预算的恶意软件实验室,通用编码和加密算法的逆向工程,建立恶意软件分析的高级内存取证平台,研究主流的威胁,如Zeus、Silent Banker、Coreflood、Conficker、Virut、Clampi、Bankpatch、Blackenergy等。 目录 第1章 行为隐匿 第2章 蜜罐 第3章 恶意软件分类 第4章 沙箱和多杀毒扫描软件 第5章 域名与IP地址 第6章 文档、shellcode和URL 第7章 恶意软件实验室 第8章 自动化操作 第9章 动态分析 第10章 恶意软件取证 第11章 调试恶意软件 第12章 反混淆 第13章 处理DLL 第14章 内核调试 第15章 使用Volatility进行内存取证 第16章 内存取证:代码注入与提取 第17章 内存取证:rootkit 第18章 内存取证:网络和注册表 |
标签 | |
缩略图 | ![]() |
书名 | 恶意软件分析诀窍与工具箱--对抗流氓软件的技术与利器(附光盘) |
副书名 | |
原作名 | |
作者 | (美)莱 |
译者 | 胡乔林//钟读航 |
编者 | |
绘者 | |
出版社 | 清华大学出版社 |
商品编码(ISBN) | 9787302274407 |
开本 | 16开 |
页数 | 584 |
版次 | 1 |
装订 | 平装 |
字数 | 925 |
出版时间 | 2012-01-01 |
首版时间 | 2012-01-01 |
印刷时间 | 2012-01-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 1.07 |
CIP核字 | |
中图分类号 | TP393.08 |
丛书名 | |
印张 | 38 |
印次 | 1 |
出版地 | 北京 |
长 | 260 |
宽 | 185 |
高 | 25 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | 图字01-2011-0940 |
版权提供者 | Wiley Publishing,Inc. |
定价 | |
印数 | 5000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。