图书介绍
僵尸网络 网络程序杀手【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 克雷格·席勒著 著
- 出版社: 北京:科学出版社
- ISBN:9787030249432
- 出版时间:2009
- 标注页数:294页
- 文件大小:92MB
- 文件页数:308页
- 主题词:计算机网络-程序设计-安全技术
PDF下载
下载说明
僵尸网络 网络程序杀手PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 僵尸网络:呼吁行动1
前言2
网络程序杀手3
问题有多大?3
僵尸网络的概念史4
僵尸病毒的新闻案例11
业界反响15
小结15
快速回顾16
常见问题17
第2章 僵尸网络概述19
什么是僵尸网络?20
僵尸网络的生命周期20
漏洞利用21
召集和保护僵尸网络客户端24
等候命令并接受payload27
僵尸网络究竟做什么?28
吸收新成员28
DDoS31
广告软件(Adware)和Clicks4Hire的安装33
僵尸网络垃圾邮件和网络钓鱼连接35
存储和分配偷窃或非法(侵犯)知识产权的信息资料37
勒索软件(Ransomware)41
数据挖掘41
汇报结果41
销毁证据,放弃(僵尸)客户端41
僵尸网络经济42
垃圾邮件和网络钓鱼攻击42
恶意广告插件和Clicks4Hire阴谋43
Ransomware勒索软件45
小结45
快速回顾46
常见问题48
第3章 僵尸网络C&C的替换技术51
简介:为什么会有C&C的替换技术?52
追溯C&C的发展历史53
DNS和C&C技术53
域名技术54
多宿(Multihoming)54
可替换控制信道55
基于Web的C&C服务器55
基于回声的僵尸网络55
P2P僵尸网络57
即时消息(IM)C&C57
远程管理工具58
降落区(drop zone)和基于FTP的C&C58
基于DNS的高级僵尸网络60
小结61
快速回顾62
常见问题62
第4章 僵尸网络63
简介64
SDBot64
别名64
感染途径65
被感染的标志65
注册表项66
新生成的文件67
病毒传播67
RBot68
别名68
感染途径68
被感染的标志68
Agobot72
别名72
感染途径72
被感染的标志73
传播75
Spybot76
别名76
感染途径76
被感染的标志77
注册表项77
不正常的流量79
传播79
Mytob80
别名80
感染途径81
被感染的标志81
系统文件夹81
不正常的流量81
传播81
小结82
快速回顾83
常见问题84
第5章 僵尸网络检测:工具和技术87
简介88
滥用88
垃圾邮件和滥用91
网络设施:工具和技术92
SNMP和网络流:网络监控工具94
防火墙和日志97
第二层的交换机和隔离技术98
入侵检测101
主机的病毒检测104
作为IDS例子的Snort109
Tripwire112
暗网、蜜罐和其他陷阱114
僵尸网络检测中的取证技术和工具116
过程117
事件日志119
防火墙日志125
反病毒软件日志127
小结134
快速回顾134
常见问题137
第6章 Ourmon:概述和安装139
简介140
案例分析:在黑暗中跌撞前行的事情141
案例1:DDoS(分布式拒绝服务)141
案例2 外部并行扫描143
案例3 僵尸客户端144
案例4 僵尸服务器145
Ourmon如何工作146
Ourmon的安装149
Ourmon安装提示和窍门151
小结153
快速回顾153
常见问题154
第7章 Ourmon:异常检测工具157
简介158
Ourmon网页接口158
原理简介162
TCP异常检测163
TCP端口报告:30秒视图164
TCP蠕虫图表170
TCP每小时摘要171
UDP异常检测173
E-mail异常检测175
小结177
快速回顾178
常见问题179
第8章 IRC和僵尸网络181
简介182
IRC协议182
Ourmon的RRDTOOL统计与IRC报告185
IRC报告的格式185
检测IRC僵尸网络客户端190
检测IRC僵尸网络服务器194
小结197
快速回顾197
常见问题198
第9章 ourmon高级技术201
简介202
自动包捕获202
异常检测触发器203
触发器应用实例205
Ourmon事件日志209
搜索Ourmon日志的技巧209
嗅探IRC消息212
优化系统215
买一个双核(Dual-Core)CPU216
使用不同的电脑,分开前端与后端216
买一个双核,双CPU的主板217
扩大内核的环缓存217
减少中断218
小结218
快速回顾218
常见问题220
第10章 使用沙盒工具应对僵尸网络221
简介222
CWSandbox介绍223
组件介绍226
检查分析报告的样本231
〈analysis〉部分231
分析82f78a89bde09a71ef99b3ced b991bcc.exe232
分析Arman.exe233
解释分析报告237
僵尸病毒是如何安装的?238
病毒如何感染新主机239
僵尸病毒如何保护本地主机和自己?240
联系哪个C&C服务器以及如何联系243
僵尸病毒如何更新?244
进行了什么样的恶意操作?245
在线沙盒对僵尸病毒的监测结果249
小结251
快速回顾252
常见问题253
第11章 情报资源255
简介256
辨别企业/大学应该尽力收集的信息256
反汇编258
可找到公用信息的地方/组织260
反病毒、反间谍软件、反恶意软件的网页260
专家和志愿者组织261
邮件列表和讨论团体263
会员组织以及如何获得资格263
审查成员264
保密协议264
什么可以共享264
什么不能共享264
违背协议的潜在影响265
利益冲突265
获取信息时如何处理266
情报收集在法律相关的执行方面扮演的角色267
小结267
快速回顾268
常见问题269
第12章 应对僵尸网络271
简介272
放弃不是一个选项272
为什么会有这个问题?273
刺激需求:金钱,垃圾邮件,以及网络钓鱼274
法律实施问题275
软件工程的棘手问题276
缺乏有效的安全策略或者过程277
执行过程中的挑战278
我们应该做什么?279
有效的方法279
如何应对僵尸网络?282
报告僵尸网络283
绝地反击284
法律的实施288
暗网、蜜罐和僵尸网络颠覆288
战斗的号角290
小结291
快速回顾291
常见问题293
热门推荐
- 3757433.html
- 2998423.html
- 3472890.html
- 3759949.html
- 2152805.html
- 1003615.html
- 1169495.html
- 2990447.html
- 2346840.html
- 1053460.html
- http://www.ickdjs.cc/book_1951436.html
- http://www.ickdjs.cc/book_2050927.html
- http://www.ickdjs.cc/book_3286367.html
- http://www.ickdjs.cc/book_860224.html
- http://www.ickdjs.cc/book_1196869.html
- http://www.ickdjs.cc/book_3228711.html
- http://www.ickdjs.cc/book_1054985.html
- http://www.ickdjs.cc/book_1753977.html
- http://www.ickdjs.cc/book_2916697.html
- http://www.ickdjs.cc/book_3857944.html