注册 登录 进入教材巡展 进入在线书城
#
  • #

出版时间:2015年2月

出版社:清华大学出版社

以下为《恶意代码调查技术》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 清华大学出版社
  • 9787302349327
  • 1-2
  • 36049
  • 16开
  • 2015年2月
  • 工学
  • 软件工程
  • TP311
  • 计算机
  • 本专科、高职高专
内容简介
本书从恶意代码犯罪的角度出发,对计算机病毒、木马、网页恶意代码和僵尸网络等典型的恶意代码犯罪及其调查技术进行研究并介绍。通过本书可以了解各类恶意代码的特点、危害及传播方式,恶意代码犯罪及其调查取证方法等方面的内容。全书共5章,具体内容包括恶意代码调查技术概述、病毒案件调查技术、木马案件调查技术、网页恶意代码案件调查技术、计算机恶意代码防范及相关法律法规等。 本书可作为高等院校信息安全专业及网络安全与执法专业等相关专业本科生的教材,也可供公安专业的学生以及相关部门的办案人员参考阅读。
目录
第1章恶意代码调查技术概述1.1恶意代码的定义和类型1.1.1恶意代码的定义1.1.2恶意代码类型1.2恶意代码的行为1.2.1什么是恶意代码的行为1.2.2恶意代码行为的主要类型1.3恶意代码产生的原因1.4恶意代码的类型及特征1.4.1病毒1.4.2木马和蠕虫1.4.3网页恶意代码1.4.4组合恶意代码1.5恶意代码的发展1.5.1恶意代码的发展历史1.5.2恶意代码的发展趋势1.6恶意代码案件1.6.1恶意代码案件的发展趋势1.6.2恶意代码案件的法律依据1.6.3典型恶意代码案件的审判习题 第2章病毒案件的调查技术2.1计算机病毒概述2.1.1病毒的分类2.1.2病毒的现象2.1.3病毒的发现2.1.4病毒的清除2.1.5病毒的防御2.2编制病毒的相关技术38恶意代码调查技术目录2.2.1PC的启动流程2.2.2恶意代码控制硬件途径2.2.3中断2.2.4埋钩子2.2.5病毒程序常用的中断2.2.6一个引导病毒传染的实例2.2.7一个文件病毒传染的实例2.2.8病毒的伪装技术2.2.9Windows病毒的例子2.3典型病毒代码分析2.4病毒案件的调查与取证2.4.1病毒案件的调查2.4.2IIS日志2.4.3“熊猫烧香”案件的调查与取证2.4.4经典病毒案件的审判习题 第3章木马案件的调查技术3.1木马概述3.1.1木马的特征3.1.2木马的功能3.1.3木马的分类3.1.4木马的原理3.1.5木马技术的发展3.2木马相关技术3.2.1木马的隐藏技术3.2.2木马的启动方式3.2.3木马的传播方式3.2.4木马的攻击技术3.3典型的木马代码3.3.1木马监控键盘记录的代码3.3.2木马DLL远程注入的代码3.3.3木马下载代码3.4僵尸网络3.4.1僵尸网络的定义3.4.2僵尸网络的威胁3.4.3僵尸网络的演变和发展3.5木马案件的调查3.5.1木马的发现与获取3.5.2木马样本的功能分析3.5.3木马盗号案件的调查与取证3.6木马的防范3.6.1木马的查杀3.6.2木马的预防习题3 第4章网页恶意代码案件的调查技术4.1网页恶意代码概述4.2网页恶意代码相关技术4.2.1网页恶意代码运行机理4.2.2网页恶意代码修改注册表4.2.3修复和备份注册表的方法4.2.4注册表分析法4.3典型的网页恶意代码4.4移动互联网恶意代码4.4.1术语和定义4.4.2移动互联网恶意代码属性4.4.3移动互联网恶意代码命名规范4.5网页挂马案件的调查4.5.1网页挂马的概念4.5.2网页挂马的产生及发展概况4.5.3网页挂马的危害4.5.4网页挂马的种类4.5.5网页挂马的实现流程4.5.6网页挂马案件的调查4.5.7网页挂马案件的未来发展趋势4.6网页恶意代码的防范4.6.1实时监控网站4.6.2完善相关法律法规4.6.3提高民众上网素质4.6.4严厉打击非法网站习题4 第5章计算机恶意代码的防范及相关法律法规5.1反计算机恶意代码的作用原理5.2恶意代码防范策略5.3反计算机恶意代码的软件技术5.4反计算机恶意代码的取证工具5.5计算机恶意代码相关法律法规习题5 附录A木马常用端口 附录B计算机恶意代码相关法规B.1计算机病毒防治管理办法B.2中华人民共和国计算机信息系统安全保护条例B.3计算机信息网络国际联网安全保护管理办法B.4互联网上网服务营业场所管理条例B.5全国人民代表大会常务委员会关于维护互联网安全的决定B.6中国互联网络域名注册暂行管理办法B.7互联网安全保护技术措施规定B.8中华人民共和国计算机信息网络国际联网管理暂行规定实施办法B.9关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二) 参考文献