-
内容大纲
本书是一本主要面向高校网络空间安全等相关专业本科生的专业教材。本书介绍和讨论了恶意代码分析的概念、工具、技术与方法,旨在为读者提供一本全面、系统的恶意代码分析指南。从恶意代码的基本概念入手,详细介绍了恶意软件的分类、特点及其潜在威胁,涵盖了恶意代码的动态分析和静态分析技术,为读者详细揭示了如何从取证、分析、撰写报告到持续监测恶意代码在其生命周期内的活动和目的。作者结合多年实践经验,通过实际案例分析,让读者能够从实践中学习到宝贵经验。书中提供了真实的恶意代码分析实践题,鼓励读者动手实践,通过实际操作来巩固知识和技能。普通高校计算机科学与技术、信息安全等相关专业的学生可以通过本书深化对恶意代码分析的理解。 -
作者介绍
-
目录
第1篇 样本分析篇
第1章 恶意代码分析基础
1.1 恶意代码
1.1.1 恶意代码的概念
1.1.2 恶意代码的生命周期
1.1.3 恶意代码与执行体和执行体安全
1.1.4 恶意代码的分类和命名规则
1.1.5 恶意代码的传播方式
1.1.6 恶意代码违法行为的法律责任
1.2 恶意代码的威胁
1.2.1 恶意代码对信息系统的威胁
1.2.2 恶意代码对受害主体的威胁
1.3 恶意代码分析流程
1.3.1 恶意代码样本的捕获和采集
1.3.2 恶意代码静态分析
1.3.3 恶意代码动态分析
1.3.4 恶意代码特征提取
1.3.5 恶意代码处置
1.3.6 报告撰写与分享
1.4 恶意代码分析技能基础
1.4.1 编程开发技能
1.4.2 汇编基础知识
1.4.3 操作系统知识
1.4.4 加密和解密技术
1.4.5 计算机网络知识
第2章 恶意代码分析环境搭建
2.1 引言
2.1.1 恶意代码分析环境
2.1.2 恶意代码分析环境搭建意义
2.1.3 恶意代码分析环境搭建原则
2.2 分析环境搭建要点
2.2.1 虚拟环境
2.2.2 硬件配置
2.2.3 操作系统配置
2.2.4 网络配置
2.2.5 分析环境分析软件配置
2.2.6 分析环境管理与维护
2.3 分析环境搭建实践
2.3.1 构建基本的硬件虚拟环境
2.3.2 安装操作系统
2.3.3 创建初始快照
2.3.4 部署基本软件
2.3.5 快照或克隆基础环境
2.3.6 部署分析软件
2.3.7 快照或克隆分析环境
2.4 常用工具
2.4.1 在线工具
2.4.2 离线工具
2.4.3 知识源
2.5 实践题
第3章 恶意代码取证技术
3.1 Windows取证技术
3.1.1 系统信息取证
3.1.2 进程取证
3.1.3 服务取证
3.1.4 网络取证
3.1.5 注册表取证
3.1.6 任务计划取证
3.1.7 文件取证
3.1.8 日志取证
3.2 Linux取证技术
3.2.1 系统信息取证
3.2.2 进程取证
3.2.3 服务取证
……
第2篇 网络分析篇
第3篇 APT分析篇
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...