信息安全技术丛书:恶意软件、Rootkit和僵尸网络 PDF 电子书

作者: 埃里森
格式: PDF EPUB MOBI TXT CHM WORD PPT
图书简介: 《信息安全技术丛书:恶意软件、Rootkit和僵尸网络》是恶意软件、rootkit和僵尸网络领域的经典入门书,也被誉为是该领域最好的一本书,10余家安全机构联袂推荐,Amazon五星畅销书。由国际知名的安全技术专家撰写,中国信息安全测评中心软件安全实验室主任领衔翻译,译著双馨。本书既从攻击者的角度详细介绍了恶意软件的技术原理、攻击流程和攻击方法,又从防御者的角度深入讲解了恶意软件的分析方法以及应对各种威胁的解决方案和最佳实践。书中包含大量案例,不仅实践性强,而且还颇有趣味。
《信息安全技术丛书:恶意软件、Rootkit和僵尸网络》共分为四部分。第一部分(第1~4章)迅速导入“基础知识”,介绍当前面临的威胁、主要网络攻击手段,使读者能充分了解什么是恶意软件、rootkit和僵尸网络。第二部分(第5~8章),是本书核心部分,从更高的视角来讲解以下内容:攻击者的恶意软件操作形式;网络犯罪团体的组织形式;攻击者如何利用现有技术去创建、部署、管理可控的恶意软件和僵尸网络,涵盖整个威胁流程,使读者对恶意软件编写者的思维方式和操作方法有深入了解,极具参考价值。这部分还将阐明普通用户如何于不知不觉中成为网络犯罪组织的参与者,以及攻击者获益链条。第三部分(第9~11章),主要讲解“企业应对方案”,引导读者进一步了解威胁处理方法、提高系统安全性的秘技、了解现有系统安全性的实用性方法,以及识别和缓解潜在威胁的业界最佳实践。第四部分(第12章),此部分回顾本书所讲内容,并着重讨论了恶意软件、rootkit和僵尸网络今后的发展态势,使读者了解目前反恶意软件领域的前沿研究工作。
 
互联网为全球各国的发展与竞争引入全新变量和澎湃动力,随着社交网络、云计算、大数据、移动互联网等新技术的普及应用,各主权国家和利益主体围绕网络空间的战略博弈也在不断趋向立体和纵深,网络空间信息安全成为汇聚各国政治、经济、文化等诸多安全利益的交汇点和制高点。在此背景下,《全球网络空间信息安全战略研究》基...
172 Likes
《网络融资:互联网经济下的新金融》通过一个系统化的研究框架,向人们展示了互联网经济下银行信贷业务模式的变迁,勾勒了网络融资业务的特点和未来发展趋势。这一研究既吸取了国际金融业先进的思想和成果,又立足于中国当前的实际,具有不少创新性的学术观点,为银行信贷业务发展带来了新的思考和探索。尽管其中一些内容和...
77 Likes
本书从全球视野下的网络社会安全入手,俯视全球热点的棱镜门事件,解剖由美国发起的全球网络战争和网络军备大赛,曝光大国之间网络博弈的种种机密,为政府决策者、企业经营者、网络安全人员和网民,就政策走向、网络发展、个人网络安全等方面找到合理的应对之策。...
62 Likes
《社交网络改变世界》内容简介:洞察社交网络必读之作,《社交网络改变世界》深度剖析社交网络引发的三大现象,全面解读社交网络给我们生活、工作和世界带来的伟大变革。这是一本关于互联网发展趋势的力作,作者就Facebook、MySpace、维基百科、YouTube、Twitter等在全球汇聚了数十亿用户的热门网站进行深入研究,向广大读...
62 Likes
《兰德报告:美国如何打赢网络战争》鉴于网络空间对经济以及军事力量的重要性,对这种信息媒介的保护已经变得至关重要,甚至关乎国家利益。有些网络攻击者的目的是金钱,有些是为了窃取信息,还有一些是为了扰乱攻击目标的行动。未来的战争极有可能部分地甚至是完全在网络空间内展开。也许很多人会认为网络战争与其他媒介形...
188 Likes
《黑客大曝光》是全球销量第一的网络和计算机信息安全图书,也是有史以来写得最为成功的信息安全旷世之作,被信息安全界奉为“武林秘笈”。作者以独创的知己知彼视角揭示了“黑客攻击的方法学”,从攻防两方面系统阐述了最常见和最隐秘的黑客入侵手段以及针锋相对的防范对策。本书在前6版的基础上对内容进行全面更新和扩充,以...
163 Likes
作者凭借在计算机、信息论、物理等相关学科的深入研究和丰富经验,系统地分析和论述了网络作为一门科学理论如何应用在现实生活中的方方面面。全书分为5部分,讨论了目前科学研究中的网络类型和用以确定其结构的各种技术,介绍了研究网络的基本数学理论及用以量化网络结构的各类测度与参数,描述了有效分析网络数据的计算机...
102 Likes
《腾云:云计算和大数据时代网络技术揭秘》是国内第一本系统讲解云计算网络的书籍。 通过阅读《腾云:云计算和大数据时代网络技术揭秘》,读者将清楚地了解到如何在云计算与大数据时代构建安全、可靠、高速与灵活的网络。本书主要内容包括:云计算对基础架构的驱动、云计算网络的组成、如何构建安全可靠灵活的网络通道、...
154 Likes
《美国国家网络安全战略》运用国家安全战略的分析框架研究美国网络安全战略,目的在于系统分析网络革命对国家安全产生的深刻影响。美国网络安全战略经历了一个逐步发展、健全、完善的过程,历经“防御”、“控制”、“塑造”三个主要的发展阶段。这一战略的形成和发展,主要随着美国决策者认知观念的变化而变化,其中涉及到对威胁...
75 Likes
本书系统介绍了智能家居无线传感器网络路由的理论、方法和实际应用问题。全书分五个部分共十章,主要包括智能家居无线传感器网络协议ZigBee协议的路由研究;智能家居无线传感器网络的AODVjr路由的改进研究;智能家居无线传感器网络局部单播路由研究;基于复杂网络理论的智能家居无线传感器网络路由研究;智能家居无线传感器...
64 Likes