《恶意代码取证》扫描版
基本信息
打开支付宝首页搜“673273051”领红包,领到大红包的小伙伴赶紧使用哦!
相关书籍
- 《Web安全之强化学习与GAN.pdf 》[]
- 《黑客与画家(中文版)-PDF-免费下载》[]
- 《C++黑客编程揭秘与防范》[]
- 《黑客攻防技术宝典_Web实战篇(第2版)》[]
- 《Web渗透测试使用kali linux.zip》[]
- 《网络安全基础:应用与标准(第4版).pdf》[]
- 《Ethical Hacking Career Accelerator - Ethical Hacking Bundle》[]
- 《windows 2012 Internet Explorer 增强的安全》[]
- 《入侵的艺术:黑客、入侵者和欺诈者的真实故事》英文版PDF[]
- 《无处藏身》No Place to Hide[]
内容介绍
| 下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 | ||
|---|---|---|
| [恶意代码取证].James.M.Aquilina&Eoghan.Casey&Cameron.H.Malin等.扫描版.pdf | 90.93MB | |
中文名: 恶意代码取证
原名: Malware Forensics: Investigating and Analyzing Malicious Code
作者: James M.Aquilina
Eoghan Casey
Cameron H.Malin等
译者: 彭国军
陶芬
图书分类: 网络
资源格式: PDF
版本: 扫描版
出版社: 科学出版社
书号: 9787030250667
发行时间: 2009年07月
地区: 大陆
语言: 简体中文
简介:
目录:
第1章 恶意软件事件响应:易失性数据收集与实时Windows系统检查
第2章 恶意软件事件响应:易失性数据收集与实时Linux系统检查
第3章 内存取证:分析物理内存和进程内存获取取证线索
第4章 事后取证:从windows系统中搜索并提取恶意软件以及相关线索
第5章 事后取证:从Linux系统中搜索并提取恶意软件以及相关线索
第6章 法律规范
第7章 文件识别和构型:Windows系统中可疑文件的初步分析
第8章 文件识别和构型:Linux系统上可疑文件的初步分析
第9章 Windows平台下可疑软件分析
第10章 Linux平台下可疑程序分析
……
内容介绍:
《恶意代码取证》旨在提出一套完整的恶意软件取证方法和流程,并以Windows和Linux两种操作系统为平台详细介绍了恶意软件取证过程的5个主要的阶段:易失性数据取证保存和检查、内存检查、硬盘检查、恶意软件静态分析、恶意软件动态分析。
《恶意代码取证》可用作高等院校信息安全专业及计算机专业本科生、研究生的教材。同时,对于信息安全特别是网络司法取证学界的广大教师、研究人员以及公安网侦人员,《恶意代码取证》同样是不可多得的重要参考资料。
网络犯罪是信息时代的产物。近年来随着计算机以及互联网的普及,尤其是各类金融业务通过因特网不断得到拓展,全球的网络犯罪案件迅速增长。如何有效防范并打击网络犯罪不但是各国立法机关、司法机关及行政机关迫切要解决的问题,而且是计算机技术领域、法学及犯罪学研究领域中最引人关注的课题。
内容截图:
