成功加入购物车
图书条目标准图
于晓聪 、 秦玉海 编 / 清华大学出版社 / 2014-02 / 平装
售价 ¥ 5.00 1.7折
定价 ¥29.00
品相 九品
优惠 满包邮
延迟发货说明
上书时间2023-08-07
卖家超过10天未登录
恶意代码调查技术/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材
《恶意代码调查技术/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材》从恶意代码犯罪的角度出发,对计算机病毒、木马、网页恶意代码和僵,,网络等典型的恶意代码犯罪及其调查技术进行研究并介绍。通过《恶意代码调查技术/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材》可以了解各类恶意代码的特点、危害及传播方式,恶意代码犯罪及其调查取证方法等方面的内容。全书共5章,具体内容包括恶意代码调查技术概述、病毒案件调查技术、木马案件调查技术、网页恶意代码案件调查技术、计算机恶意代码防范及相关法律法规等。
《恶意代码调查技术/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材》可作为高等院校信息安全专业及网络安全与执法专业等相关专业本科生的教材,也可供公安专业的学生以及相关部门的办案人员参考阅读。
第1章恶意代码调查技术概述1.1恶意代码的定义和类型1.1.1恶意代码的定义1.1.2恶意代码类型1.2恶意代码的行为1.2.1什么是恶意代码的行为1.2.2恶意代码行为的主要类型1.3恶意代码产生的原因1.4恶意代码的类型及特征1.4.1病毒1.4.2木马和蠕虫1.4.3网页恶意代码1.4.4组合恶意代码1.5恶意代码的发展1.5.1恶意代码的发展历史1.5.2恶意代码的发展趋势1.6恶意代码案件1.6.1恶意代码案件的发展趋势1.6.2恶意代码案件的法律依据1.6.3典型恶意代码案件的审判习题1第2章病毒案件的调查技术2.1计算机病毒概述2.1.1病毒的分类2.1.2病毒的现象2.1.3病毒的发现2.1.4病毒的清除2.1.5病毒的防御2.2编制病毒的相关技术2.2.1PC的启动流程2.2.2恶意代码控制硬件途径2.2.3中断2.2.4埋钩子2.2.5病毒程序常用的中断2.2.6一个引导病毒传染的实例2.2.7一个文件病毒传染的实例2.2.8病毒的伪装技术2.2.9Windows病毒的例子2.3典型病毒代码分析2.4病毒案件的调查与取证2.4.1病毒案件的调查2.4.2IIS日志2.4.3“熊猫烧香”案件的调查与取证2.4.4经典病毒案件的审判习题2第3章木马案件的调查技术3.1木马概述3.1.1木马的特征3.1.2木马的功能3.1.3木马的分类3.1.4木马的原理3.1.5木马技术的发展3.2木马相关技术3.2.1木马的隐藏技术3.2.2木马的启动方式3.2.3木马的传播方式3.2.4木马的攻击技术3.3典型的木马代码3.3.1木马监控键盘记录的代码3.3.2木马DLL远程注入的代码3.3.3木马下载代码3.4僵尸网络3.4.1僵尸网络的定义3.4.2僵尸网络的威胁3.4.3僵尸网络的演变和发展3.5木马案件的调查……第4章网页恶意代码案件的调查技术第5章计算机恶意代码的防范及相关法律法规附录A木马常用端口附录B计算机恶意代码相关法规参考文献
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30