越来越多的恶意软件开始攻击移动设备和平台,如蜂窝电话、PDA、移动电话等。《移动恶意代码攻击与防范》主要关注恶意软件攻击目标从Symbian系统到iPhone等新设备带来的不断增长的威胁。
本书首先介绍移动设备面临的恶作剧和威胁,移动恶意软件的大家庭;然后介绍移动恶意软件的分类,操作系统和设备漏洞等;其次对移动恶意软件进行分析,以及对移动恶意软件进行取证分析;最后介绍采用必要的措施和配置来防范移动恶意软件的攻击和入侵。本书由(美)敦汉姆著,周威、赵洋译。
图书 | 移动恶意代码攻击与防范 |
内容 | 编辑推荐 越来越多的恶意软件开始攻击移动设备和平台,如蜂窝电话、PDA、移动电话等。《移动恶意代码攻击与防范》主要关注恶意软件攻击目标从Symbian系统到iPhone等新设备带来的不断增长的威胁。 本书首先介绍移动设备面临的恶作剧和威胁,移动恶意软件的大家庭;然后介绍移动恶意软件的分类,操作系统和设备漏洞等;其次对移动恶意软件进行分析,以及对移动恶意软件进行取证分析;最后介绍采用必要的措施和配置来防范移动恶意软件的攻击和入侵。本书由(美)敦汉姆著,周威、赵洋译。 目录 第1章 移动恶意代码介绍 引言 移动恶意代码问题日趋重要 移动恶意代码威胁介绍 移动安全领域专业术语 小结 快速解决方案 常见问题 第2章 移动恶意代码的可见负载 引言 F-Secure射频实验室 识别移动恶意代码的可见负载 Cabir病毒 Skulls病毒 CommWarrior病毒 BlankFont病毒 小结 快速解决方案 常见问题 第3章 移动恶意代码历程表 引言 移动市场的惧、惑、疑 移动设备的全球性需求 移动恶意代码历程表 创世纪(2004年) 中世纪(2005年) 工业时代(2006~2007年) 近现代及将来(2008年-) 未来的威胁 小结 快速解决方案 常见问题 参考资料 第4章 移动恶意代码家族概览 引言 Cabir家族 Skuller家族 Doomboot家族 Cardtrap家族 小结 快速解决方案 常见问题 第5章 移动恶意代码的分类学 引言 感染策略 无线通信方式 有线通信方式 其他感染策略 传播途径 负载形式 通信组件 文件系统 多媒体组件 语音通话组件 数据采集 小结 快速解决方案 常见问题 第6章 网络钓鱼、短信钓鱼和电话钓鱼 引言 什么是网络钓鱼 针对移动设备的网络钓鱼 …… 第7章 操作系统及设备漏洞 第8章 移动恶意代码分析 第9章 移动恶意代码取证分析 第10章 移动恶意代码调试和反汇编 第11章 移动恶意代码风险防范 |
标签 | |
缩略图 | ![]() |
书名 | 移动恶意代码攻击与防范 |
副书名 | |
原作名 | |
作者 | (美)敦汉姆 |
译者 | 周威//赵洋 |
编者 | |
绘者 | |
出版社 | 科学出版社 |
商品编码(ISBN) | 9787030345752 |
开本 | 16开 |
页数 | 349 |
版次 | 1 |
装订 | 平装 |
字数 | 447 |
出版时间 | 2012-06-01 |
首版时间 | 2012-06-01 |
印刷时间 | 2012-06-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 科学技术-工业科技-电子通讯 |
图书小类 | |
重量 | 0.598 |
CIP核字 | |
中图分类号 | TN929.53 |
丛书名 | |
印张 | 23 |
印次 | 1 |
出版地 | 北京 |
长 | 234 |
宽 | 187 |
高 | 23 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | 图字01-2010-2756号 |
版权提供者 | Elsevier Inc |
定价 | |
印数 | |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。