>
>
>
高等学校信息安全系列教材:恶意代码防范
弘德网图书城
店铺评分

商品评价 0.00
发货速度 0.00
售后服务 0.00
  • 热销商品
  • 热门关注
  • 商品介绍
  • 商品评价
  • 商品编号 9787040290554
  • 品牌 弘德网

本店支持德先用,本店欢迎德全购,本店支持弘德e卡支付,本店积分抵扣最高10%!图书店根据库房书籍保有量,按当天15:00前下单计算,发货时间1-5工作日不等。图书我国为0税点商品,以免发票邮寄中遗失,如需发票请申请电子发票,发票在发货后1~3个工作日内可在我的订单-订单详情-发票下载中自助下载。基础运费10-15元,部分地区12-19元,续件运费每本3元,下单后找客服WX13811904765改价!满1000元自动免运费。

在线客服




编辑推荐

恶意代码防范》是在作者多年教学经验和信息安全社会培训工作的基础上编写而成,力求反映作者近年来的最新科研成果。《恶意代码防范》内容深入浅出。用通俗的语言和实例向读者展示恶意代码防范的知识。在简单介绍恶意代码基本概念和类别的基础上,本教材重点探讨了恶意代码防范的思路、技术、方法和策略。
《恶意代码防范》配套资源丰富,易学易教,包括PPT电子课件、多种题型的题库、实验用软件和源代码等。

内容简介

《恶意代码防范》是在作者多年教学经验和信息安全社会培训工作的基础上编写而成的,力求反映作者近年来的最新科研成果。全书共分为13章,在简单介绍恶意代码的基本概念和类别的基础上,重点探讨了恶意代码防范的思路、技术、方法和策略,并给出了恶意代码的防治方案。
《恶意代码防范》内容深入浅出,用通俗的语言和实例向读者展示恶意代码防范的知识。教材配套资源丰富,易学易教,包括PPT电子版课件、多种题型的题库、实验用软件和源代码等。
《恶意代码防范》适合作为普通高等学校信息安全及相关专业本科生的教材,也可作为相关领域的工程技术人员的参考书。

目录

第1章 恶意代码概述
1.1 恶意代码概念的产生
1.2 恶意代码的概念
1.3 恶意代码的发展历史
1.4 恶意代码的种类
1.5 恶意代码的传播途径
1.6 感染恶意代码的症状
1.6.1 恶意代码的表现现象
1.6.2 与恶意代码现象类似的硬件故障
1.6.3 与恶意代码现象类似的软件故障
1.7 恶意代码的命名规则
1.8 恶意代码的最新发展趋势
1.9 习题

第2章 典型恶意代码
2.1 传统计算机病毒
2.2 蠕虫
2.3 特洛伊木马
2.4 恶意脚本
2.5 流氓软件
2.6 逻辑炸弹
2.7 后门
2.8 僵尸网络
2.9 网络钓鱼
2.10 Rootkit工具
2.11 智能移动终端恶意代码
2.12 垃圾信息
2.13 其他恶意代码
2.14 习题

第3章 恶意代码防范原理
3.1 恶意代码防范技术的发展
3.2恶意代码防范技术的发展
3.3 恶意代码防范理论模型
3.4 恶意代码防范思路
3.5 恶意代码的检测
3.5.1 恶意代码的检测原理
3.5.2 恶意代码的检测方法
3.5.3 自动检测的源码分析
3.6 恶意代码的清除
3.6.1 恶意代码的清除原理
3.6.2 恶意代码的清除方法
3.7 恶意代码的防范
3.7.1 系统监控技术
3.7.2 源监控技术
3.7.3 个人防火墙技术
3.7.4 系统加固技术
3.8 恶意代码的免疫
3.8.1 恶意代码的免疫原理
3.8.2 免疫的方法及其特点
3.8.3 数字免疫系统
3.9 恶意代码处理流程
3.10 章 节实验
3.11 习题

第4章 数据备份与数据恢复
4.1 数据备份与数据恢复的意义
4.2 数据备份
4.2.1 个人PC备份策略
4.2.2 系统级备份策略
4.3 数据恢复
4.4 数据恢复工具箱
4.5 数据备份及恢复常用工具
4.5.1 Easy Reeovery工具使用
4.5.2 注册表备份工具
4.5.3 Foxmail通信簿备份及恢复
4.6 章节实验
4.7 习题

第5章 商业安全软件的常用技术
5.1 恶意代码防治技术的进展
5.2 商业软件采用的防治技术
5.2.1 内存检测技术
5.2.2 广谱特征码
5.2.3 虚拟机技术
5.2.4 驱动程序技术
5.2.5 云查杀技术
5.2.6 无缝连接技术
5.2.7 检查压缩文件
5.2.8 沙盘技术
5.2.9 启发式扫描技术
5.2.1 0PE病毒的启发式特征
5.2.1 1网络恶意代码立体防御技术
5.3 现有防治技术的缺陷
5.4 习题

第6章 QAV软件分析与使用
6.1 项目组成
6.2 Scanner Daemon基本框架
6.2.1 main-elass分析
6.2.2 扫描配置模块
6.2.3 病毒特征码模块
6.2.4 扫描引擎模块
6.2.5 文件系统支持模块
6.3 测试示例
6.4 Scanner Daemon使用实验
6.4.1 Scanner Daemon配置说明
6.4.2 Scanner Daemon使用说明
6.5 Virus Hammer分析与使用
6.5.1 Vims Hammer运行环境
6.5.2 Linux环境下的启动
6.5.3 Windows环境下的启动
6.5.4 Virus Hammer使用
6.6 Pattern Finder分析与使用
6.6.1 Pattern Finder工作原理
6.6.2 Pattern Finder运行环境
6.6.3 Pattem Finder启动
6.6.4 Pattern Finder使用
6.7 章 节实验
6.8 习题

第7章 ClamAV软件分析与使用
7.1 ClamAV总体结构
7.2 ClamAV使用说明
7.3 ClamAV安装与配置
7.4 源代码分析
7.4.1 ClamAV配置
7.4.2 病毒特征代码库
7.4.3 clamd初始化
7.4.4 elamdscarI模块
7.4.5 clamd响应模块
7.4.6 elamd扫描模块
7.5 章 节实验
7.6 习题

第8章 恶意代码检测用匹配算法
8.1 模式匹配算法概述
8.2 经典单模式匹配算法
8.3 多模式匹配算法
8.3.1 经典多模式匹配DFSA算法
8.3.2 基于有序二叉树的多模式匹配算法
8.4 HASH算法
8.4.1 算法条件
8.4.2 词典构造
8.4.3 查找过程
8.4.4 改进思路
8.5 章 节实验
8.6 习题

第9章 常用杀毒软件及解决方案
9.1 恶意代码防范产业发展
9.2 国内外反病毒软件评测机构
9.2.1 WildList——恶意代码清单资料库
9.2.2 德国AV-Test评测机构
9.2.3 英国VirusBulletin评测机构
9.2.4 奥地利AV-Comparatives评测机构
9.2.5 Veilzon公司的ICSA评测机构
9.2.6 westCoastLabs——西海岸实验室
9.2.7 中国的反病毒软件评测机构
9.3 国内外著名杀毒软件比较
9.3.1 杀毒软件必备功能
9.3.2 流行杀毒产品比较
9.3.3 恶意代码防范产品的地缘性
9.4 企业级恶意代码防治方案
9.4.1 企业恶意代码防范需求
9.4.2 企业网络的典型结构
9.4.3 企业网络的典型应用
9.4.4 恶意代码在网络上传播的过程
9.4.5 企业网络恶意代码防范方案
9.5 习题

第10章 Linux系统杀毒工具
10.1 avast!杀毒软件
lO.1.1 avast!的主要功能
10.1.2 avast!安装
10.1.3 avast!使用与配置
10.2 ClamTk杀毒软件
10.2.1 ClamTk安装与更新
10.2.2 ClamTk使用与配置
10.3 AntiVir杀毒软件
10.3.1 AntiVir安装与更新
10.3.2 AntiVir配置与使用
10.3.3 YkAntiVir安装与使用
10.4 其他工具
10.4.1 rkhunter具
10.4.2 chkrootkit工具
10.5 章 节实验
10.6 习题

第11章 windows系统防范工具
11.1 瑞星杀毒软件
11.1.1 瑞星杀毒软件的功能
11.1.2 瑞星杀毒软件的使用
11.1.3 瑞星杀毒软件的配置
11.2 木马克星
11.2.1 木马克星概述
11.2.2 木马克星的安装
11.2.3 木马克星的使用
11.3 个人防火墙工具
11.3.1 windows防火墙
11.3.2 常规功能
11.3.3 例外功能
11.3.4 高级功能
11.4 其他防范恶意代码工具
11.4.1 Regmon工具_
11.4.2 FileMon工具
11.4.3 ProcessExplorer工具
11.5 章 节实验
11.6 习题

第12章 智能手机安全防范工具
12.1 手机安全防范工具概述
12.1.1 国外智能手机恶意代码防范产品
12.1.2 国内智能手机恶意代码防范产品
12.2 Kaspersky手机版杀毒软件
12.2.1 KAVMobile安装
12.2.2 KAVMobile使用
12.3 智能手机版任务管理器
12.4 章节实验
12.5 习题

第13章 恶意代码防治策略
13.1 恶意代码防治策略的基本准则
13.2 国家层面上的防治策略
13.3 单机用户防治策略
13.3.1 一般技术措施
13.3.2 个人用户上网基本策略
13.4 建立安全的单机系统
13.4.1 打牢基础
13.4.2 选好工具
13.4.3 注意方法
13.4.4 应急措施
13.4.5 自我提高
13.5 企业用户防治策略
13.5.1 建立防御计划
13.5.2 执行计划
13.5.3 恶意代码扫描引擎相关问题
13.5.4 额外的防御工具
13.6 未来的防范措施
13.7 恶意代码犯罪相关法律法规基础
13.8 习题

附录 恶意代码相关网上资源
参考文献

精彩书摘

2.专业化发展
2003年,媒体报道发现了第一例感染手机的恶意代码,也有人认为这不是一个真正的恶意代码。手机恶意代码、PDA恶意代码的出现标志着恶意代码开始向专业化方向发展。由于这些设备都采用嵌入式操作系统并且软件接口较少,以往很少有恶意代码制造者涉足这个领域。随着时间的推移、技术细节的公开,已经有人开始转向这个领域。
3.简单化发展与传统计算机病毒不同的是,许多恶意代码是利用当前最新的编程语言与编程技术来实现的,它们易于修改以产生新的变种,从而避开安全防范软件的搜索。例如,“爱虫”是用VBScript语言编写的,只要通过Windows自带的编辑软件修改恶意代码中的一部分,就能轻而易举地制造出新变种,以躲避安全防范软件的追击。
4.多样化发展新恶意代码可以是可执行程序、脚本文件、HTML网页等多种形式,并正向电子邮件、网上贺卡、卡通图片、ICQ、OICQ等发展。更为棘手的是,新恶意代码的手段更加阴狠,破坏性更强。据计算机经济研究中心的报告显示,在2000年5月,爱虫、蠕虫大流行的前5天,就造成了67亿美元的损失。

前言/序言

信息安全是一个复杂的系统工程。在这个系统工程中,不能仅仅依靠技术或管理的任何一方来解决问题,而应该从技术和管理两方面进行统筹考虑。一套好的管理制度和策略应该是以单位实际情况为主要依据,能及时反映单位实际情况变化,具有良好的可操作性,由科学的管理条款组成。
随着信息技术的发展,信息资源管理将被作为国家战略来推进,企业竞争焦点也将落在对信息资源的开发利用上。“三分技术、七分管理、十二分数据”的说法成为现代企业信息化管理的标志性注释。信息资源已经成为继土地和资本之后最重要的财富来源。
对于恶意代码及其防范来说,曾经有一些简单的认识:计算机不可能因为仅仅读了一封电子邮件而感染恶意代码;恶意代码不可能损害计算机硬件设备;计算机不可能因为浏览一个图形文件而染毒;杀毒软件是防范恶意代码的一切;数据备份和恢复对防范恶意代码无关紧要;恶意代码防范策略是虚无缥缈的内容等等。但是,在恶意代码迅速发展的今天,这些说法都已经过时,我们必须更新关于恶意代码及其防范工作的知识。
本书是在作者多年教学经验和信息安全社会培训工作的基础上编写而成的,力求反映作者近年来的最新科研成果。全书共分为13章,在简单介绍恶意代码的基本概念和类别的基础上,重点探讨了恶意代码防范的思路、技术、方法和策略,并给出了恶意代码的防治方案。





X27eGjZ8aH.jpg





K8YChtXEzm.jpg


好评度
100%
  • 全部评价
  • 晒图
  • 追评
  • 好评
  • 中评
  • 差评