图书介绍

僵尸网络 网络程序杀手【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

僵尸网络 网络程序杀手
  • 克雷格·席勒著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030249432
  • 出版时间:2009
  • 标注页数:294页
  • 文件大小:92MB
  • 文件页数:308页
  • 主题词:计算机网络-程序设计-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

僵尸网络 网络程序杀手PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 僵尸网络:呼吁行动1

前言2

网络程序杀手3

问题有多大?3

僵尸网络的概念史4

僵尸病毒的新闻案例11

业界反响15

小结15

快速回顾16

常见问题17

第2章 僵尸网络概述19

什么是僵尸网络?20

僵尸网络的生命周期20

漏洞利用21

召集和保护僵尸网络客户端24

等候命令并接受payload27

僵尸网络究竟做什么?28

吸收新成员28

DDoS31

广告软件(Adware)和Clicks4Hire的安装33

僵尸网络垃圾邮件和网络钓鱼连接35

存储和分配偷窃或非法(侵犯)知识产权的信息资料37

勒索软件(Ransomware)41

数据挖掘41

汇报结果41

销毁证据,放弃(僵尸)客户端41

僵尸网络经济42

垃圾邮件和网络钓鱼攻击42

恶意广告插件和Clicks4Hire阴谋43

Ransomware勒索软件45

小结45

快速回顾46

常见问题48

第3章 僵尸网络C&C的替换技术51

简介:为什么会有C&C的替换技术?52

追溯C&C的发展历史53

DNS和C&C技术53

域名技术54

多宿(Multihoming)54

可替换控制信道55

基于Web的C&C服务器55

基于回声的僵尸网络55

P2P僵尸网络57

即时消息(IM)C&C57

远程管理工具58

降落区(drop zone)和基于FTP的C&C58

基于DNS的高级僵尸网络60

小结61

快速回顾62

常见问题62

第4章 僵尸网络63

简介64

SDBot64

别名64

感染途径65

被感染的标志65

注册表项66

新生成的文件67

病毒传播67

RBot68

别名68

感染途径68

被感染的标志68

Agobot72

别名72

感染途径72

被感染的标志73

传播75

Spybot76

别名76

感染途径76

被感染的标志77

注册表项77

不正常的流量79

传播79

Mytob80

别名80

感染途径81

被感染的标志81

系统文件夹81

不正常的流量81

传播81

小结82

快速回顾83

常见问题84

第5章 僵尸网络检测:工具和技术87

简介88

滥用88

垃圾邮件和滥用91

网络设施:工具和技术92

SNMP和网络流:网络监控工具94

防火墙和日志97

第二层的交换机和隔离技术98

入侵检测101

主机的病毒检测104

作为IDS例子的Snort109

Tripwire112

暗网、蜜罐和其他陷阱114

僵尸网络检测中的取证技术和工具116

过程117

事件日志119

防火墙日志125

反病毒软件日志127

小结134

快速回顾134

常见问题137

第6章 Ourmon:概述和安装139

简介140

案例分析:在黑暗中跌撞前行的事情141

案例1:DDoS(分布式拒绝服务)141

案例2 外部并行扫描143

案例3 僵尸客户端144

案例4 僵尸服务器145

Ourmon如何工作146

Ourmon的安装149

Ourmon安装提示和窍门151

小结153

快速回顾153

常见问题154

第7章 Ourmon:异常检测工具157

简介158

Ourmon网页接口158

原理简介162

TCP异常检测163

TCP端口报告:30秒视图164

TCP蠕虫图表170

TCP每小时摘要171

UDP异常检测173

E-mail异常检测175

小结177

快速回顾178

常见问题179

第8章 IRC和僵尸网络181

简介182

IRC协议182

Ourmon的RRDTOOL统计与IRC报告185

IRC报告的格式185

检测IRC僵尸网络客户端190

检测IRC僵尸网络服务器194

小结197

快速回顾197

常见问题198

第9章 ourmon高级技术201

简介202

自动包捕获202

异常检测触发器203

触发器应用实例205

Ourmon事件日志209

搜索Ourmon日志的技巧209

嗅探IRC消息212

优化系统215

买一个双核(Dual-Core)CPU216

使用不同的电脑,分开前端与后端216

买一个双核,双CPU的主板217

扩大内核的环缓存217

减少中断218

小结218

快速回顾218

常见问题220

第10章 使用沙盒工具应对僵尸网络221

简介222

CWSandbox介绍223

组件介绍226

检查分析报告的样本231

〈analysis〉部分231

分析82f78a89bde09a71ef99b3ced b991bcc.exe232

分析Arman.exe233

解释分析报告237

僵尸病毒是如何安装的?238

病毒如何感染新主机239

僵尸病毒如何保护本地主机和自己?240

联系哪个C&C服务器以及如何联系243

僵尸病毒如何更新?244

进行了什么样的恶意操作?245

在线沙盒对僵尸病毒的监测结果249

小结251

快速回顾252

常见问题253

第11章 情报资源255

简介256

辨别企业/大学应该尽力收集的信息256

反汇编258

可找到公用信息的地方/组织260

反病毒、反间谍软件、反恶意软件的网页260

专家和志愿者组织261

邮件列表和讨论团体263

会员组织以及如何获得资格263

审查成员264

保密协议264

什么可以共享264

什么不能共享264

违背协议的潜在影响265

利益冲突265

获取信息时如何处理266

情报收集在法律相关的执行方面扮演的角色267

小结267

快速回顾268

常见问题269

第12章 应对僵尸网络271

简介272

放弃不是一个选项272

为什么会有这个问题?273

刺激需求:金钱,垃圾邮件,以及网络钓鱼274

法律实施问题275

软件工程的棘手问题276

缺乏有效的安全策略或者过程277

执行过程中的挑战278

我们应该做什么?279

有效的方法279

如何应对僵尸网络?282

报告僵尸网络283

绝地反击284

法律的实施288

暗网、蜜罐和僵尸网络颠覆288

战斗的号角290

小结291

快速回顾291

常见问题293

热门推荐