黑客新型攻擊防範深入剖析犯罪軟體

犯罪軟體的安裝 犯罪軟體的用途 bot的軟體特性

圖書信息

出版社: 人民郵電出版社; 第1版 (2009年8月1日)
外文書名: Crimeware: Understanding New Attacks and Defenses
叢書名: 圖靈程式設計叢書·網路安全系列
平裝: 393頁
正文語種: 簡體中文
開本: 16
ISBN: 9787115210074
條形碼: 9787115210074
尺寸: 23.2 x 18.4 x 2 cm
重量: 581 g

作者簡介

作者:(美國) 雅各布森 (Jakobsson.M.) (美國) 拉姆贊 (Ramzan.Z.) 譯者:石華耀

內容簡介

《黑客新型攻擊防範深入剖析犯罪軟體》詳細介紹了犯罪軟體的概念、運作方式及發展趨勢。書中每一章都由來自學術機構或高科技公司的作者撰寫,大部分章節先以簡單易懂的語言概括了相關主題,之後對細節進行深入分析,最終得出了安全研究人員感興趣的技術結論。《黑客新型攻擊防範深入剖析犯罪軟體》以犯罪軟體的基本原理和技術為中心,使用最新的攻擊實例說明相關問題,對於針對新的技術漏洞和日益增強的網路依賴性開展的新型攻擊,這些原理和技術仍然適用,可以為讀者提供參考。
《黑客新型攻擊防範深入剖析犯罪軟體》適用於對研究網路安全和對安全問題感興趣的讀者。

目錄

第1章 犯罪軟體概述 1
1.1 簡介 1
1.1.1 盜竊敏感信息 1
1.1.2 犯罪軟體及其規模 2
1.1.3 犯罪軟體的傳播 2
1.2 日漸猖獗的犯罪軟體 3
1.3 犯罪軟體威脅模型及分類 4
1.4 犯罪軟體“大觀園” 6
1.4.1 鍵擊記錄器和螢幕搜刮器 6
1.4.2 電子郵件和即時通信重定向器 8
1.4.3 會話劫持器 9
1.4.4 Web木馬 9
1.4.5 交易生成器 10
1.4.6 系統重新配置攻擊 10
1.4.7 數據盜竊 12
1.4.8 中間人攻擊 13
1.4.9 rootkit 14
1.5 犯罪軟體的傳播 14
1.5.1 附屬檔案 15
1.5.2 對等網路 15
1.5.3 寄生術 16
1.5.4 網際網路蠕蟲 16
1.5.5 利用Web瀏覽器漏洞 17
1.5.6 攻破伺服器 18
1.5.7 聯屬網路行銷 18
1.6 感染點和攻破點、阻塞點以及應對措施 19
1.7 犯罪軟體的安裝 22
1.8 犯罪軟體的用途 23
1.8.1 信息盜竊 24
1.8.2 傳送垃圾郵件 25
1.8.3 拒絕服務攻擊 25
1.8.4 點擊欺詐 26
1.8.5 數據勒索 26
1.8.6 信息合併 26
1.9 其他章節的組織原則 27
第2章 編碼錯誤分類法 28
2.1 三大要素 28
2.1.1 連通性 29
2.1.2 複雜性 29
2.1.3 擴展性 30
2.2 七個有害界 30
2.3 門 35
2.4 需要更多門 39
2.4.1 一個完整的例子 39
2.4.2 了解並深入分析(分類法) 39
第3章 犯罪軟體與對等網路 42
3.1 對等網路中的惡意軟體 42
3.1.1 簡介 42
3.1.2 數據收集 44
3.1.3 惡意軟體的蔓延 45
3.1.4 過濾惡意軟體 47
3.1.5 單一標準的過濾器 48
3.1.6 單一標準過濾器在各種網路中的套用 55
3.1.7 複合過濾器 56
3.1.8 結論 57
3.2 人為傳播的犯罪軟體 58
3.2.1 相關問題 58
3.2.2 感染向量 59
3.2.3 個案研究:簽名Applet 59
第4章 小型設備中的犯罪軟體 64
4.1 通過USB驅動器傳播犯罪軟體 64
4.1.1 實例:盜竊Windows密碼 65
4.1.2 實例:深入分析 66
4.1.3 DMA漏洞 67
4.1.4 評估風險 67
4.1.5 應對措施 68
4.2 無線射頻識別犯罪軟體 69
4.2.1 無線射頻識別 69
4.2.2 RFID的安全問題 71
4.2.3 RFID犯罪軟體的類型 72
4.2.4 應對措施與其他注意事項 75
4.3 移動設備 76
第5章 固件中的犯罪軟體 79
5.1 通過固件更新傳播 79
5.1.1 嵌入式控制系統:無處不在、易於變化 80
5.1.2 家庭無線接入點 82
5.1.3 配置與更新路由器固件 83
5.1.4 標準安全措施 84
5.1.5 脆弱的安全配置成為慣例 86
5.1.6 各種攻擊 88
5.1.7 攻擊向量 93
5.1.8 防禦措施 96
5.1.9 結論 99
5.2 WiFi惡意軟體流行感染建模 99
5.2.1 基本方法 100
5.2.2 路線圖 101
5.2.3 感染路由器 101
5.2.4 感染網路 103
5.2.5 感染模型 106
5.2.6 人為流行感染的傳播 110
5.2.7 深入討論 115
第6章 瀏覽器中的犯罪軟體 118
6.1 交易生成器:Web rootkit 118
6.1.1 構建交易生成器 119
6.1.2 隱密型交易生成器 120
6.1.3 防禦措施 120
6.1.4 結論 122
6.2 偷渡式域欺騙 122
6.2.1 偷渡式域欺騙攻擊流程 122
6.2.2 前期的相關研究 123
6.2.3 攻擊細節 124
6.2.4 其他組件 126
6.2.5 防範措施 127
6.2.6 結論 127
6.3 利用JavaScript進行點擊欺詐 128
6.3.1 術語及定義 128
6.3.2 構成要素 129
6.3.3 製作惡意廣告 130
6.3.4 隱藏攻擊 134
6.3.5 用戶為何訪問相關站點 136
6.3.6 檢測及防止濫用 137
6.3.7 簡要經濟學分析 138
6.3.8 結論 139
第7章 bot網絡 141
7.1 簡介 141
7.1.1 評估bot網路問題所面臨的挑戰 142
7.1.2 bot網路規模衡量標準 143
7.2 bot網路面向網路的特性 144
7.2.1 bot網路的通信特點 144
7.2.2 通信協定 148
7.2.3 網路級適應性 157
7.3 bot的軟體特性 159
7.3.1 bot的一般軟體特性 159
7.3.2 保持適應性的技巧 159
7.3.3 bot網路的套用 162
7.4 Web bot及bot網路的一般發展趨勢 166
7.4.1 bot網路2.0:基於瀏覽器的bot 166
7.4.2 bot網路的發展趨勢 170
7.5 防範措施 172
7.6 結論 174
第8章 rootkit 175
8.1 簡介 175
8.2 rootkit的進化過程 176
8.3 用戶模式Windows rootkit 178
8.3.1 將rootkit載入到目標進程中 178
8.3.2 修改執行路徑 181
8.4 核心模式Rootkit技術 183
8.4.1 中斷描述符表鉤子 184
8.4.2 系統調用鉤子 185
8.4.3 系統服務描述符表鉤子 186
8.4.4 基於執行緒的SSDT鉤子 187
8.4.5 系統調用代碼補丁 189
8.4.6 分層設備 189
8.4.7 IRP補丁 192
8.4.8 核心對象直接操作 194
8.4.9 向調度程式隱藏執行緒 195
8.4.10 重定向虛擬記憶體訪問 195
8.4.11 不使用SCM載入核心驅動程式 198
8.5 Linux rootkit 200
8.5.1 可執行程式替換rootkit 200
8.5.2 可載入核心模組rootkit 200
8.5.3 運行時間核心補丁rootkit 201
8.5.4 VFS rootkit 202
8.6 BIOS rootkit 203
8.7 PCI rootkit 204
8.8 基於虛擬機的rootkit 205
8.8.1 基於軟體的VMBR 205
8.8.2 硬體輔助的VMBR 206
8.9 rootkit防禦 208
8.9.1 阻止rootkit 208
8.9.2 rootkit檢測 209
第9章 虛擬世界與欺詐 211
9.1 簡介 211
9.1.1 欺詐與遊戲 211
9.1.2 作弊與遊戲 212
9.2 以MMOG作為欺詐領域 213
9.2.1 MMOG的功能性概述 213
9.2.2 MMOG的體系架構概述 215
9.3 電子欺詐 217
9.3.1 網路釣魚和域欺騙 217
9.3.2 誤導型應用程式 218
9.4 MMOG中的欺詐 218
9.4.1 MMOG的擴展安全模型 219
9.4.2 MMOG安全指導原則 219
9.4.3 防範措施 223
9.5 結論 224
第10章 網路犯罪與政治 225
10.1 域名濫用 226
10.1.1 背景 227
10.1.2 2008年聯邦選舉中的域名投機 228
10.1.3 域名停放 232
10.1.4 惡意意圖 233
10.2 針對競選的網路釣魚 236
10.3 惡意代碼與安全風險軟體 239
10.3.1 廣告軟體 240
10.3.2 間諜軟體 240
10.3.3 惡意代碼:鍵擊記錄器與犯罪軟體 241
10.4 拒絕服務攻擊 242
10.5 認知性選舉攻擊 242
10.6 公用選民信息來源:FEC資料庫 244
10.7 攔截語音通信 245
10.8 結論 247
第11章 線上廣告欺詐 249
11.1 歷史 249
11.2 收入模式 250
11.2.1 基於印象的模式 250
11.2.2 基於點擊的模式 251
11.2.3 基於行動的模式 252
11.2.4 辛迪加 253
11.2.5 推薦交易 253
11.3 垃圾類型 254
11.3.1 印象垃圾 254
11.3.2 點擊垃圾 255
11.3.3 轉換垃圾 256
11.4 攻擊形式 256
11.4.1 人為點擊 256
11.4.2 機器人點擊 260
11.5 防範措施 262
11.5.1 預防 263
11.5.2 檢測 263
11.5.3 遏制 265
11.6 點擊欺詐審計 266
11.6.1 徵兆的機密性 266
11.6.2 數據限制 267
11.6.3 隱私 269
11.7 點擊欺詐經濟學 269
11.8 結論 270
第12章 犯罪軟體商業模式 271
12.1 犯罪軟體分類 271
12.1.1 簡介 271
12.1.2 廣告軟體 273
12.1.3 間諜軟體和木馬 279
12.1.4 bot與bot網路 288
12.1.5 結論 293
12.2 深入研究廣告軟體 294
12.2.1 線上廣告平台 295
12.2.2 廣告的惡意面 297
第13章 安全培訓 301
13.1 培訓的重要性 301
13.1.1 培訓的作用 301
13.1.2 進行安全培訓為何困難重重 302
13.1.3 一些現有的培訓方法 305
13.1.4 現行方法存在的一些問題 306
13.1.5 培訓目標 308
13.2 個案研究:漫畫式培訓方法 309
13.3 結論 313
第14章 秘密代碼與法律 314
14.1 簡介 314
14.2 秘密代碼的特點 315
14.2.1 秘密下載、安裝或運行 315
14.2.2 欺騙與假冒 315
14.2.3 收集並傳送個人信息 316
14.2.4 干擾計算機運行 316
14.2.5 秘密軟體的頑固性 316
14.2.6 秘密軟體造成的其他破壞 317
14.2.7 利用攔截到的信息 317
14.3 主要的可適用法律 317
14.3.1 《計算機欺詐與濫用法案》 327
14.3.2 《聯邦貿易委員會法案》 328
14.3.3 侵犯動產 330
14.3.4 州反間諜軟體法律 332
14.4 次要的可適用法律 335
14.4.1 《電子通信隱私法案》 335
14.4.2 《禁止垃圾郵件法案》(CAN-SPAM法案) 338
14.4.3 智慧財產權法律 339
14.4.4 身份盜竊與欺詐法律 339
14.4.5 假託法律 341
14.4.6 州盜竊法律 342
14.5 結論 342
第15章 犯罪軟體與可信計算 344
15.1 簡介 344
15.2 攻擊分析 345
15.3 用可信計算打擊犯罪軟體 346
15.3.1 完整性度量與存儲 346
15.3.2 證明 347
15.3.3 保護存儲:綁定與密封 348
15.3.4 安全引導 348
15.3.5 硬體強制的隔離 349
15.3.6 可信計算:萬能解決方案 349
15.4 個案研究 350
15.4.1 確保信用卡交易安全 350
15.4.2 內容保護 352
15.5 結論 354
第16章 技術防禦手段 355
16.1 個案研究:間諜軟體深層防禦 356
16.1.1 簡介 356
16.1.2 數據包疫苗 359
16.1.3 AGIS 360
16.1.4 SpyShield 361
16.1.5 結論 363
16.2 防範間諜軟體的鑑別機制 363
16.2.1 簡介 363
16.2.2 使用現有的方法防範犯罪軟體 364
16.2.3 基於喜好的生活問題 370
16.2.4 適用的生活問題的特點 372
16.2.5 搜尋適用的生活問題 373
16.2.6 確定出錯率 374
16.2.7 問題及其熵 376
16.2.8 結論 383
16.3 以虛擬機作為一種犯罪軟體防禦機制 383
第17章 犯罪軟體的發展趨勢 388
17.1 犯罪軟體、恐怖軟體、故意破壞軟體與勒索軟體 388
17.2 新的應用程式與平台 389
17.2.1 信譽系統、拍賣站點與賭博應用程式 389
17.2.2 電話、汽車與可穿戴計算機 391
17.3 利用社交網路完成攻擊 391
17.4 傳播方式的改變 392
17.5 第三方應用程式 392
17.6 電子社會的興起:我們更易於受到攻擊嗎 392
17.7 總體發展趨勢 393

相關詞條

熱門詞條

聯絡我們