恶意代码调查技术
恶意代码调查技术封面图

恶意代码调查技术

于晓聪, 秦玉海, 主编

出版社:清华大学出版社

年代:2013

定价:19.0

书籍简介:

本书内容主要包括恶意代码调查技术概述、计算机病毒案件的调查技术、木马案件的调查技术、网页恶意代码案件的调查技术、计算机恶意代码的防范,以及涉及恶意代码犯罪的相关法律等内容。

书籍目录:

第1章 恶意代码调查技术概述

1.1 恶意代码的定义和类型

1.1.1 恶意代码的定义

1.1.2 恶意代码类型

1.2 恶意代码的行为

1.2.1 什么是恶意代码的行为

1.2.2 恶意代码行为的主要类型

1.3 恶意代码产生的原因

1.4 恶意代码的类型及特征

1.4.1 病毒

1.4.2 木马和蠕虫

1.4.3 网页恶意代码

1.4.4 组合恶意代码

1.5 恶意代码的发展

1.5.1 恶意代码的发展历史

1.5.2 恶意代码的发展趋势

1.6 恶意代码案件

1.6.1 恶意代码案件的发展趋势

1.6.2 恶意代码案件的法律依据

1.6.3 典型恶意代码案件的审判

习题1

第2章 病毒案件的调查技术

2.1 计算机病毒概述

2.1.1 病毒的分类

2.1.2 病毒的现象

2.1.3 病毒的发现

2.1.4 病毒的清除

2.1.5 病毒的防御

2.2 编制病毒的相关技术

2.2.1 PC的启动流程

2.2.2 恶意代码控制硬件途径

2.2.3 中断

2.2.4 埋钩子

2.2.5 病毒程序常用的中断

2.2.6 一个引导病毒传染的实例

2.2.7 一个文件病毒传染的实例

2.2.8 病毒的伪装技术

2.2.9 Windows病毒的例子

2.3 典型病毒代码分析

2.4 病毒案件的调查与取证

2.4.1 病毒案件的调查

2.4.2 IIS日志

2.4.3 “熊猫烧香”案件的调查与取证

2.4.4 经典病毒案件的审判

习题2

第3章 木马案件的调查技术

3.1 木马概述

3.1.1 木马的特征

3.1.2 木马的功能

3.1.3 木马的分类

3.1.4 木马的原理

3.1.5 木马技术的发展

3.2 木马相关技术

3.2.1 木马的隐藏技术

3.2.2 木马的启动方式

3.2.3 木马的传播方式

3.2.4 木马的攻击技术

3.3 典型的木马代码

3.3.1 木马监控键盘记录的代码

3.3.2 木马DLL远程注入的代码

3.3.3 木马下载代码

3.4 僵尸网络

3.4.1 僵尸网络的定义

3.4.2 僵尸网络的威胁

3.4.3 僵尸网络的演变和发展

3.5 木马案件的调查

……

第4章 网页恶意代码案件的调查技术

第5章 计算机恶意代码的防范及相关法律法规

附录A 木马常用端口

附录B 计算机恶意代码相关法规

参考文献

内容摘要:

本书从恶意代码犯罪的角度出发,对计算机病毒、木马、网页恶意代码和僵尸网络等典型的恶意代码犯罪及其调查技术进行研究并介绍。通过本书可以了解各类恶意代码的特点、危害及传播方式,恶意代码犯罪及其调查取证方法等方面的内容。全书共5章,具体内容包括恶意代码调查技术概述、病毒案件调查技术、木马案件调查技术、网页恶意代码案件调查技术、计算机恶意代码防范及相关法律法规等。本书可作为高等院校信息安全专业及网络安全与执法专业等相关专业本科生的教材,也可供公安专业的学生以及相关部门的办案人员参考阅读。

书籍规格:

书籍详细信息
书名恶意代码调查技术站内查询相似图书
9787302349327
如需购买下载《恶意代码调查技术》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)19.0语种简体中文
尺寸26 × 19装帧平装
页数印数

书籍信息归属:

恶意代码调查技术是清华大学出版社于2014.出版的中图分类号为 TP309 的主题关于 电子计算机-安全技术-高等学校-教材 的书籍。