恶意代码取证
恶意代码取证封面图

恶意代码取证

(美) 奎林娜 (Aquilina,J.M.) 等, 著

出版社:科学出版社

年代:2009

定价:75.0

书籍简介:

本书旨在帮助数字调查人员在计算机系统上识别恶意软件,将其隔离从而揭示其功能和目的,并且可以在主体系统上确定被破坏的恶意软件。

书籍目录:

第1章恶意软件事件响应:易失性数据收集与实时Windows系统检查

第2章恶意软件事件响应:易失性数据收集与实时Linux系统检查

第3章内存取证:分析物理内存和进程内存获取取证线索

第4章事后取证:从Windows系统中搜索并撮恶意软件以及相关线索

第5章事后取证:从Linux系统中搜索并撮恶意软件以及相关线索

第6章法律规范

第7章文件识别和构型:Windows系统中可疑文件的初步分析

第8章文件识别和构型:Linux系统上可疑文件的初步分析

第9章Windows平台下可疑软件分析

第10章Linux平台下可疑程序分析

内容摘要:

  本书由本领域具有丰富实际经验的信息安全专家编写,也是目前国内外恶意软件取证领域唯一一本实际的动手体验指南。本书旨在提出一套完整的恶意软件取证方法和流程,并以Windows和Linux两种操作系统为平台详细介绍了恶意软件取证过程的5个主要的阶段:易失性数据取证保存和检查、内存检查、硬盘检查、恶意软件静态分析、恶意软件动态分析。在具体介绍每个取证阶段的主要技术和方法的同时,也给出了很多实例分析用于对相关的技术和工具进行说明,并且给出了相关法律指导。  网络犯罪是信息时代的产物。近年来随着计算机以及互联网的普及,尤其是各类金融业务通过因特网不断得到拓展,全球的网络犯罪案件迅速增长。如何有效防范并打击网络犯罪不但是各国立法机关、司法机关及行政机关迫切要解决的问题,而且是计算机技术领域、法学及犯罪学研究领域中最引人关注的课题。  本书旨在提出一套完整的恶意软件取证方法和流程,并以Windows和Linux两种操作系统为平台详细介绍了恶意软件取证过程的5个主要的阶段:易失性数据取证保存和检查、内存检查、硬盘检查、恶意软件静态分析、恶意软件动态分析。本书可用作高等院校信息安全专业及计算机专业本科生、研究生的教材。同时,对于信息安全特别是网络司法取证学界的广大教师、研究人员以及公安网侦人员,本书同样是不可多得的重要参考资料。【作者简介】  JamesM.Aquilina是StrozFriedberg的行政主管兼代理常驻辩护律师,StrozFriedberg是一家专门从事计算机取证,电子数据的保存、分析和生产,计算机欺诈响应,滥用响应以及计算机安全的服务与咨询公司。Aquilina先生为了公司的管理经营及其法律事务的处理而劳心劳力,另外全面负责整个洛杉矶办事处的工作。他曾为政府部门、重要法律部门、公司管理和信息系统等部门指导、完成了很多数字取证和电子侦查任务,处理了很多刑事、民事、管理以及内部的公司纠纷案件,如电子伪造、擦除、大面积删除或其他形式的电子数据窃取,机密信息泄露,通过计算机盗窃商业机密和非法电子监视等。他曾经担任第三方中立专家对电子证据进行法院认可的取证检查。Aquilina先生还带头开展了该公司的在线欺诈和职权滥用调查,并定期组织技术和战略磋商会议,以保护计算机网络免受间谍软件和其他入侵软件、恶意软件和恶意代码、网络欺诈以及其他形式的非法因特网活动的侵害。他博学多知,对僵尸网络、分布式拒绝服务攻击以及其他自动化网络入侵等都有深入了解,这使他能为企业提供解决计算机欺诈和职权滥用事件等问题的咨询和解决方案,以加强其基础设施的保护。

书籍规格:

书籍详细信息
书名恶意代码取证站内查询相似图书
丛书名21世纪信息安全大系
9787030250667
如需购买下载《恶意代码取证》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位科学出版社
版次1版印次1
定价(元)75.0语种简体中文
尺寸26装帧平装
页数印数

书籍信息归属:

恶意代码取证是科学出版社于2009.出版的中图分类号为 TP309 的主题关于 电子计算机-安全技术-代码 的书籍。