资源名称:恶意软件 Rootkit和僵尸网络 PDF

第一部分 基础知识
第1章 背景知识 1
1.1 一次恶意软件遭遇 1
1.2 目前所面临的威胁概述 2
1.3 对国家安全构成的威胁 3
1.4 开启旅程 4
1.5 本章小结 5
彻底研究黑客编程技术揭秘与攻防实战考文献 5
第2章 恶意软件简史 6
2.1 计算机病毒 6
2.1.1 计算机病毒的分类 7
2.1.2 早期挑战 11
2.2 恶意软件 12
2.2.1 恶意软件黑客编程入门视频教学分类 12
2.2.2 恶意软件的发展 21
2.黑客编程教程下载3 风险软件 24
2.4 恶意软件开发套件 25
2.黑客编程教程网站5 恶意软件的影响 26
2.6 本章小结 26
第3章 rootkit的黑客编程代码初级隐藏 28
3.1 什么是rootkit 28
3.2 环境的结构 29
3.2.1 操作系统内核 29
3.2.2 用户态和内核态 29
3.2.3 ring 3黑客编程教程下载0
3.2.4 从用户态转换黑客编程代码初级到内核态 30
3.3 rootkit的类型 33
3.3.1 用户态rootkit 33
3.3.2 内核黑客编程代码初级态rootkit 34
3.黑客编程教程网站4 rootkit技术 34
3.4.1 hooking 34
3.4.2 DLL注入 37
3.4.3 直接内黑客编程教程视频核对象操纵 38
3.5 应对rootkit 38黑客教程视频
3.6 本章小结 39
第4章 僵尸网络的兴起 41
4.1黑客教程 什么是僵尸网络 41
4.1.1 主要特点 42
4.1.2 关键组件 43
4黑客教程书籍.1.3 C&C结构 44
4.2 僵尸网络的黑客编程教学使用 48
4.2.1 分布式拒绝服务攻击 49
4.2.2 点击欺诈 49
4.2.3 垃圾邮件转发 50
4.2.4 单次安装付费代理 51
4.2.5 大规模信息获取 52
4.2.6 信息处理 52
4.3 僵尸网络的保护机制 53
4.3.1 防弹主机 53
4.3.2 动态DNS 54
4.3.3 Fast-F黑客教程网luxing技术 54
4.3.4 域名变化地址 5黑客教程7
4.4 对抗僵尸网络 59
4.4.1 技术黑客编程教程网站战线 60
4.4.2 法律战线 61
4.5 本章小结 63
4.6 参考文献 64
第二部分 恶劣的现状
第5章 威胁生态系黑客编程教学统 65
5.1 威胁生态系统组成 65
5.1.1 技术因素 66
5.1.2 人为因素 74

……..

资源截图:

image.png

声明:本站所发布的全部内容源于互联网搬运,仅限于小范围内传播学习和文献参考,本站不提供任何技术服务或疑问解答,请在下载后24小时内删除,如果有侵权之处请第一时间联系我们删除。敬请谅解!