×
恶意软件分析诀窍与工具箱—对抗“流氓”软件的技术与利器

包邮恶意软件分析诀窍与工具箱—对抗“流氓”软件的技术与利器

1星价 ¥27.5 (3.9折)
2星价¥27.5 定价¥69.8

温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>

暂无评论
图文详情
  • ISBN:9787302274407
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:584
  • 出版时间:2012-01-01
  • 条形码:9787302274407 ; 978-7-302-27440-7

本书特色

一本安全领域的传世佳作! 《恶意软件分析诀窍与工具箱:对抗“流氓”软件的技术与利器》作者Kevin D.Mitnick就是黑客的代名词,位列世界黑客排名TOP10,开创了黑客“社会工程学”。他的黑客生涯充满传奇,15岁时即成功地入侵了北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。之后,美国防守严密的网络系统《美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行、Sun公司、摩托罗拉公司等)也都成为他闲庭信步的地方。 金盆洗手后的Kevin D.Mitnick将其一生积累下来的丰富技能汇集成书,通过入侵案例和对策的形式,对每个故事中黑客的入侵行为进行了专业、深入地分析,并提供各种应对和防御措施。本书值得每一位对安全感兴趣的IT从业人员研读! “我乐意向在计算机取证领域工作的任何入甚至是桌面支持人员推荐本书,不要忘记使用配书光盘中的命令和示例,它们也很有帮助。”“恶意软件分析人员《包括反应人员和CERTl**书籍” ——“一本极好的恶意较件书籍”August14,2011 By AShraf Aziz “Ash Aziz” “我已经阅读过很多有关恶意软件从概念到实验分析的安全书籍,但从来没有一本书籍像本书这样给出了大量的技术细节。我进行的大量的安全活动,需要我具有新的恶意软件的坚实背景,并提升我的事件响应技能和分析技术。” ——January 1,2011 By Aaed Salah Nemer “这是我读过的有关恶意软件分析的容易的书籍。本书包含了有用的代码、巧妙的方法以及其他实用的信息。这并不是一本随便拼凑编写几个工具的典型的大杂烩书籍。显而易见,作者在内容和组织上花费了大量心思。如果您也认真对待恶意软件分析,那么本书值得您拥有。” ——“一本优秀的书籍”December 14, 2010 By Shawn

内容简介

  针对多种常见威胁的强大而循序渐进的解决方案
  我们将《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》称为工具箱,是因为每个诀窍都给出了解决某个特定问题或研究某个给定威胁的原理和详细的步骤。在配书光盘中提供了补充资源,您可以找到相关的支持文件和原始程序。您将学习如何使用这些工具分析恶意软件,有些工具是作者自己开发的,另外数百个工具则是可以公开下载的。如果您的工作涉及紧急事件响应、计算机取证、系统安全或者反病毒研究,那么本书将会为您提供极大的帮助。
   ●学习如何在不暴露身份的前提下进行在线调查
   ●使用蜜罐收集由僵尸和蠕虫分布的恶意软件
   ●分析javascript、pdf文件以及office文档中的可疑内容
   ●使用虚拟或基础硬件建立一个低预算的恶意软件实验室
   ●通用编码和加密算法的逆向工程

目录

《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》
第1章 行为隐匿 
1.1 洋葱路由器(tor) 
1.2 使用tor研究恶意软件 
1.3 tor缺陷 
1.3.1 速度 
1.3.2 不可信赖的tor操作员 
1.3.3 tor阻止列表 
1.4 代理服务器和协议 
1.4.1 超文本传输协议(http) 
1.4.2 socks4 
1.4.3 socks5 
1.5 基于web的匿名代理 
1.6 保持匿名的替代方法 
1.6.1 蜂窝internet连接 
展开全部

作者简介

Michael Hale Ligh是Verisign iDefense公司的恶意代码分析专家,专门从事开发各种用于检测、解密以及调查恶意软件的工具。在过去数年里,他在里约热内卢、上海、吉隆坡、伦敦、华盛顿特区和纽约等地讲授恶意软件分析课程,已经培训了数百名学生。在进入Verisign iDefense公司之前,Michael在全国*大的医疗保健服务提供商之一中担任漏洞研究员,并提供黑客伦理服务。正是由于担任过该职务,他对逆向工程以及操作系统内部的背景有着深刻理解。在此之前,Michael为新英格兰地区的金融机构提供网络防御以及取证调查方面的服务。他目前是MNIN安全有限公司的特别项目主管。 Steven Adair是Shadowserver Foundation的研究员,同时也是eTouch联邦系统的首席架构师。在Shadowserver组织中,Steven主要分析恶意软件和跟踪僵尸网络,并重点调查与网络间谍组织相关联的各种网络攻击。Steven经常出席该领域相关专题的国际会议,并且合著了论文“Shadows in the Cloud: Investigating Cyber Espionage 2.0”。在日常工作中,他在一个联邦机构中领导网络威胁行动小组以主动检测、降低以及预防网络入侵活动,他有效地集成了*佳安全实践和创新技术,成功地在全网中实现了企业级反恶意软件解决方案。Steven每天的工作都涉及恶意软件研究,无论是为公司客户提供支持或者在Shadowserver组织中贡献自己的业余时间。 Blake Hartstein是Verisign iDefense公司的快速响应工程师,主要负责分析以及报告恶意软件的可疑活动。他是Jsunpack工具的编写者,致力于自动分析以及检测基于Web的漏洞攻击,并分别在Shmoocon 2009和Shmoocon 2010会议中做了关于Jsunpack的报告。Blake同时还为Emerging Threats项目编写和贡献Snort规则。 Matthew Richard是雷神(Raytheon)公司的恶意代码操作部领导,主要负责分析以及报告恶意代码。Matthew之前是iDefense公司快速响应部门主管。在此7年之前,Matthew创建并运营了一家向130多家银行以及信用机构提供安全服务的公司。此外,他还对国内以及全球多家公司提供独立的网络取证咨询服务。Matthew现持有CISSP、GCIA、GCFA和GREM认证。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航