成功加入购物车
王继刚 著 / 西安交通大学出版社 / 2009-10 / 平装
售价 ¥ 30.00
品相 九品
优惠 满包邮
延迟发货说明
上书时间2022-06-30
卖家超过10天未登录
手机病毒技术大曝光
无论是基于传统语音网络的手机,还是现在正在推广使用的3G可视化网络手机,手机在每一个人的口袋中都保存了大量的用户个人信息。
基础篇第1章走近手机病毒1.1手机病毒的出现1.2定义手机病毒1.3手机病毒的运行原理1.4手机病毒的特点1.4.1体积小、功能专一1.4.2多种传播方式1.4.3基于无线网络的灵活性1.5手机中毒的一般表现1.5.1系统反应缓慢1.5.2莫名的短信或者彩信消息1.5.3自动联网1.5.4通话质量下降或者延迟1.5.5耗电量增加1.6手机病毒的危害1.6.1直接性破坏1.6.2剧增的话费1.6.3窃密与监听1.6.4欺骗与敲诈1.7手机病毒大事记1.8手机病毒的发展趋势1.8.1多样化1.8.2隐蔽化1.8.3底层化1.8.4顽固化1.8.5反杀毒化第2章手机结构的基本知识2.1嵌入式系统与嵌入式操作系统的概念2.2智能与非智能手机2.3ROM与RAM2.4SMS与MMS2.5红外与蓝牙2.6CMNET与CMWAP2.7智能手机系统2.7.1Symbian2.7.2WindowsMobile2.7.3Linux2.7.4线程与任务认识篇第3章手机缺陷与病毒攻击3.1手机系统性缺陷的概念3.2实例分析:短消息死锁漏洞3.2.1漏洞细节分析3.2.2漏洞利用过程3.2.3防范该漏洞攻击的方法3.3手机功能性缺陷的概念第4章可怕的手机木马4.1“木马”的来源4.2木马病毒的危害性4.2.1远程窃密4.2.2通话监听4.2.3信息截获4.2.4伪造欺骗4.3手机木马实现原理4.3.1自启动式的激活方式4.3.2自身隐藏技术4.3.3后台运行的实现4.3.4控制命令的接收4.3.5命令执行过程4.3.6结果回馈4.4实例分析:多种手机木马病毒的识别与清除4.4.1flocker手机木马病毒4.4.2Pbbstealer手机木马病毒4.4.3Commwarrior手机木马病毒4.4.4Cardtrap手机木马病毒4.4.5RommWar手机木马病毒4.4.6Doomboot.A手机木马病毒4.5手机木马的基本识别手段第5章随网蔓延的蠕虫病毒5.1什么是蠕虫病毒5.2手机蠕虫病毒的出现背景5.2.1蓝牙技术的不可靠性5.2.2蠕虫病毒传播5.3第一个手机蠕虫病毒——“卡波尔”5.3.1病毒的发作现象5.3.2病毒的处理方法5.4Mabir蠕虫病毒简介5.5Skulls系列病毒简介5.6实例分析:手机蠕虫病毒的基本原理5.6.1背景介绍5.6.2编写蠕虫的工具及使用5.6.3Symbian应用程序初始化过程5.6.4源代码讲解5.6.5病毒清除的基本方法第6章危险的刷机与手机升级6.1刷机的概念6.2刷机带来的隐患6.3手机系统升级的概念6.4升级出来的隐患6.5实例分析:手机刷机实验6.5.1实验工具6.5.2实验过程第7章绵里藏针的捆绑型手机病毒7.1什么是文件捆绑7.2SIS格式的初步认识7.3拆解SIS文件7.4SIS捆绑病毒的基本实现7.5捆绑型病毒的特点及危害7.6捆绑型病毒的识别与防范'第8章手机流氓软件的出现8.1流氓软件背景介绍8.2流氓软件的分类及其恶意行径8.3流氓软件的危害8.4实例分析:一个典型的流氓软件分析8.4.1流氓软件感染过程8.4.2流氓软件清除方法第9章手机上的Rootkit9.1Rootkit技术9.2文件隐藏9.3任务/线程隐藏9.4驱动层次的Rootkit9.5躲藏在硬件中的恶魔9.6手机Rootkit未来发展趋势分析防范篇第10章发现手机病毒的方法10.1手机自启动方式检查10.2手机文件系统检查10.3手机运行任务检查10.4手机联网检查10.5手机功能检查第11章手机病毒的逆向分析11.1逆向工程技术简介11.2ARM汇编语言11.2.1ARM公司与ARM式嵌入式系统11.2.2ARM编程模型11.2.3ARM体系结构的存储器格式11.2.4ARM状态下的寄存器使用11.2.5ARM指令体系与寻址方式11.3IDAPro11.4对卡波尔病毒的逆向分析第12章主流手机反病毒软件介绍12.1F-Secure12.2卡巴斯基杀毒软件12.3Symantec手机杀毒软件12.4麦咖啡手机杀毒12.5小红伞AntiVirMobile12.6BitDefenderMobileSecurity12.7网秦手机杀毒软件12.8瑞星杀毒软件12.9金山毒霸手机版12.10江民杀毒软件12.11光华手机杀毒软件12.12手机杀毒软件的弊端
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30