商品簡介
《惡意軟件、Rootkit和僵尸網絡》是惡意軟件、rootkit和僵尸網絡領域的經典入門書,也被譽為是該領域最好的一本書,10余家安全機構聯袂推薦,Amazon五星暢銷書。由國際知名的安全技術專家撰寫,中國信息安全測評中心軟件安全實驗室主任領銜翻譯,譯著雙馨。本書既從攻擊者的角度詳細介紹了惡意軟件的技術原理、攻擊流程和攻擊方法,又從防御者的角度深入講解了惡意軟件的分析方法以及應對各種威脅的解決方案和最佳實踐。書中包含大量案例,不僅實踐性強,而且還頗有趣味。
《惡意軟件、Rootkit和僵尸網絡》共分為四部分。第一部分(第1~4章)迅速導入“基礎知識”,介紹當前面臨的威脅、主要網絡攻擊手段,使讀者能充分了解什么是惡意軟件、rootkit和僵尸網絡。第二部分(第5~8章),是本書核心部分,從更高的視角來講解以下內容:攻擊者的惡意軟件操作形式;網絡犯罪團體的組織形式;攻擊者如何利用現有技術去創建、部署、管理可控的惡意軟件和僵尸網絡,涵蓋整個威脅流程,使讀者對惡意軟件編寫者的思維方式和操作方法有深入了解,極具參考價值。這部分還將闡明普通用戶如何于不知不覺中成為網絡犯罪組織的參與者,以及攻擊者獲益鏈條。第三部分(第9~11章),主要講解“企業應對方案”,引導讀者進一步了解威脅處理方法、提高系統安全性的秘技、了解現有系統安全性的實用性方法,以及識別和緩解潛在威脅的業界最佳實踐。第四部分(第12章),此部分回顧本書所講內容,并著重討論了惡意軟件、rootkit和僵尸網絡今后的發展態勢,使讀者了解目前反惡意軟件領域的前沿研究工作。
作者簡介
Christopher C. Elisan,資深逆向分析工程師和惡意軟件研究專家,RSA NetWitness的首席惡意軟件分析科學家。他經常為《今日美國》、《信息周刊》、《隱秘讀物》(Dark Reading)等領導性出版物提供惡意軟件、僵尸網絡、高級持續性威脅方面的專家意見。
譯者簡介
郭濤,博士,中國信息安全測評中心副總工程師,軟件安全實驗室主任,主要研究方向為軟件安全與漏洞分析技術。多次承擔自然科學基金、863、核高基、電子發展基金等多項國家重大科研項目,負責多項國家標準的制定工作,獲國家科技進步一等獎一次、省部級科技進步一等獎一次,出版專著、譯著十余本,發表學術論文數十篇。
名人/編輯推薦
惡意軟件、Rootkit和僵尸網絡領域經典入門書,譯著雙馨,10余家安全機構聯袂推薦。
《惡意軟件、Rootkit和僵尸網絡》既從攻擊者的角度詳細介紹了惡意軟件的技術原理和攻擊方法,又從防御者的角度深入講解了惡意軟件的分析方法以及應對各種威脅的解決方案和最佳實踐
序
本書是關于惡意軟件、rootkit和僵尸網絡的入門讀物,書中討論的概念深入淺出,容易閱讀和理解。學習完本書以后,讀者就可以和同事、本領域的專家就惡意軟件、rootkit和僵尸網絡進行深入討論。
本書適用的讀者群
本書適合以下人員閱讀:負責公司網絡和系統安全的人員,需要提升自身的安全專業技術人員,學習相關課程的學生,對惡意軟件、rootkit和僵尸網絡感興趣的用戶。
本書涉及的內容
本書將介紹一些關于惡意軟件、rootkit和僵尸網絡的概念和主題。什么是威脅?是什么將它們變得如此危險?網絡犯罪人員使用的是什么技術?本書還將著眼于使用這些技術對目標進行攻擊的網絡犯罪,他們是誰?他們在其中擔任什么角色?他們怎樣成功地竊取錢財?
本書不僅僅包含計算機安全的黑暗面,也討論了保護組織網絡的一些方法,提出了一些切實可行的步驟和規則,以提高組織的安全性。
怎樣使用本書
讀者可以從頭到尾按照順序仔細閱讀本書,這將使讀者有更加清晰的思路,因為本書的后續章節都是建立在前面章節的基礎上的。但是這不是閱讀本書的唯一方法。盡管章節之間是相互聯系的,但是對每個章節而言,可以單獨閱讀以了解本章的主旨,而沒有必要顧慮前后章節的順序。每個章節在一定程度上也是相互獨立的,因此如果讀者熟悉某一章節的內容,可以直接跳過該章節。本書也可以作為參考書來使用。
本書架構
本書包含四個部分,共12章。
第一部分 基礎知識
第一部分簡單介紹當今我們面臨的威脅,介紹網絡攻擊的手段,使讀者充分了解什么是惡意軟件、rootkit和僵尸網絡。第一部分包含四章。
第1章是背景知識,簡單介紹了當前面臨的威脅,討論了惡意軟件對人們日常生活的影響,使讀者快速地進入惡意軟件、rootkit和僵尸網絡的學習之中。
第2章展示了豐富的惡意軟件世界,首先介紹了惡意軟件技術的發展史,重點是最近幾年的發展狀況,惡意軟件如何影響和改變數字世界的,以及我們對計算機信息處理技術的理解。根據惡意軟件的行為和目的等不同特征,本章對其進行了不同的分類。
第3章介紹了rootkit控制目標主機并且隱藏自身的幾種常見技術。
第4章定義了什么是僵尸網絡以及其主要的組件,僵尸網絡與攻擊者通信的不同方法,僵尸網絡利用怎樣的網絡逃避技術來避免執法部門的檢測或查處。
第二部分 惡劣的現狀
通過閱讀第一部分,讀者具有了一定的基礎知識,并對相關威脅有了一定了解。第二部分是本書的核心,讀者將會從更高的視角來了解以下內容:攻擊者怎樣操作;網絡犯罪團體的組織形式;用現有的技術去創建、部署、管理受其控制的惡意軟件和僵尸網絡。讀者將會了解整個威脅的流程:從惡意軟件的產生,攻擊目標的選擇,通過不同的感染載體進行部署,感染系統,到最終執行惡意軟件。第二部分也將闡明普通用戶怎樣不知不覺地成為網絡犯罪組織的參與者,以及攻擊者如何從惡意行為中獲益。第二部分包括四章。
第5章介紹了威脅生態系統的概念及其構成,不僅討論了高級可持續威脅的組成元素,而且包括了其幕后的犯罪分子。該章還深入闡述了這些犯罪分子怎樣利用受控主機賺錢,怎樣出售竊取的數據,怎樣利用普通人作為“洗錢者”來洗錢。
第6章深入討論了日益增加的惡意軟件幕后到底隱藏著什么,惡意軟件的數量從前些年的屈指可數到今天的五位數規模。該章討論了能創造大量的惡意軟件,并使它們具備免殺能力的各種工具和方法。為了更好地理解上述工具和方法如何逃過反病毒軟件的檢測,該章還揭示了反病毒軟件常用的特征檢測技術。該章還帶領讀者走進惡意軟件工廠,了解大規模生產惡意軟件的方法。
第7章描述了惡意軟件是如何侵入系統內部的。該章列舉并剖析了惡意軟件攻擊目標系統所采用的不同方法和技術,也就是感染載體。
第8章討論了惡意軟件成功入侵目標系統后所會做的一些事情,主要討論惡意軟件如何感染系統和系統一旦感染后惡意軟件的一些行為。
第三部分 企業的應對
通過前兩部分內容,讀者對犯罪集團如何利用惡意軟件、rootkit或僵尸網絡來攻擊目標系統應該有了一定的了解,第三部分將引導讀者進一步了解應該如何處理這些威脅,以及如何提高系統的安全性。該部分還介紹了理解現有系統安全性的實用方法,以及如何使用產業界的最佳實踐方法來識別和緩解系統面臨的潛在威脅。第三部分包含三章。
第9章介紹了以下基本概念:通過分析系統資產的價值以及它成為攻擊者的重要目標的原因,來闡述應該如何保護組織的計算機系統;通過引入基于系統資產的價值和組織當前的網絡安全狀況等參數來度量系統安全性的“事故響應機制”,闡述如何處理和解決可能存在的威脅。
第10章通過網絡和主機中的異常現象來檢測和識別可能存在的威脅,并基于攻擊的指令對這些威脅進行分類,因此使得受威脅的系統受到保護,并且采取合適的緩解技術。
第11章是關于威脅的緩解。組織可以通過快速響應來緩解遭受的威脅,也可以通過更具有防御性的方法來緩解威脅,例如定期進行安全審計和用戶安全意識培訓等。
第四部分 結束語
第四部分討論威脅的未來發展趨勢。該部分基于目前的趨勢,近期和長期的技術發展,以及惡意軟件技術的發展,討論了惡意軟件、rootkit和僵尸網絡今后的發展態勢。該部分也使得讀者了解目前反惡意軟件領域的前沿研究工作,并明白這是在“好人”與攻擊者之間永不停歇的戰斗。第四部分包括以下內容。
第12章回顧本書所討論的內容,并對惡意軟件、rootkit和僵尸網絡的未來進行展望。
附錄A描述了基于BIOS(Basic Input Output System,基本輸入/輸出系統)和基于EFI(Extensible Firmware Interface,可擴展固件接口)的啟動過程。
附錄B包含了惡意軟件、rootkit和僵尸網絡的相關網絡鏈接。
詞匯表包含了與安全相關的定義和讀者閱讀本書過程中用到的術語。
關于標識
本書中有一些特殊的標識,希望能夠幫助讀者更好地閱讀本書。
術語
“術語”幫助讀者熟悉常見的信息安全領域的詞匯,避免那些不熟悉的詞匯或者表達影響閱讀。
目次
本書贊譽
譯者序
序
前言
第一部分 基礎知識
第1章 背景知識
1.1 一次惡意軟件遭遇
1.2 目前所面臨的威脅概述
1.3 對國家安全構成的威脅
1.4 開啟旅程
1.5 本章小結
參考文獻
第2章 惡意軟件簡史
2.1 計算機病毒
2.1.1 計算機病毒的分類
2.1.2 早期挑戰
2.2 惡意軟件
2.2.1 惡意軟件分類
2.2.2 惡意軟件的發展
2.3 風險軟件
2.4 惡意軟件開發套件
2.5 惡意軟件的影響
2.6 本章小結
第3章 rootkit的隱藏
3.1 什么是rootkit
3.2 環境的結構
3.2.1 操作系統內核
3.2.2 用戶態和內核態
3.2.3 ring
3.2.4 從用戶態轉換到內核態
3.3 rootkit的類型
3.3.1 用戶態rootkit
3.3.2 內核態rootkit
3.4 rootkit技術
3.4.1 hooking
3.4.2 DLL注入
3.4.3 直接內核對象操縱
3.5 應對rootkit
3.6 本章小結
第4章 僵尸網絡的興起
4.1 什么是僵尸網絡
4.1.1 主要特點
4.1.2 關鍵組件
4.1.3 C&C結構
4.2 僵尸網絡的使用
4.2.1 分布式拒絕服務攻擊
4.2.2 點擊欺詐
4.2.3 垃圾郵件轉發
4.2.4 單次安裝付費代理
4.2.5 大規模信息獲取
4.2.6 信息處理
4.3 僵尸網絡的保護機制
4.3.1 防彈主機
4.3.2 動態DNS
4.3.3 Fast-Fluxing技術
4.3.4 域名變化地址
4.4 對抗僵尸網絡
4.4.1 技術戰線
4.4.2 法律戰線
4.5 本章小結
4.6 參考文獻
第二部分 惡劣的現狀
第5章 威脅生態系統
5.1 威脅生態系統組成
5.1.1 技術因素
5.1.2 人為因素
5.1.3 威脅生態系統的演進
5.2 高級持續性威脅
5.2.1 攻擊方法
5.2.2 攻擊的收益
5.3 惡意軟件經濟
5.4 本章小結
第6章 惡意軟件工廠
6.1 逃避反病毒檢測的必要性
6.1.1 惡意軟件事件處理過程
6.1.2 惡意軟件檢測
6.1.3 反病毒產品繞過技術
6.2 建立惡意軟件軍隊的必要性
6.2.1 下一代惡意軟件工具套件
6.2.2 獨立的防護工具
6.2.3 惡意軟件裝甲軍隊的作用
6.3 惡意軟件工廠
6.3.1 惡意軟件流水線
6.3.2 攻擊者工具的獲得
6.3.3 惡意軟件日益泛濫
6.4 本章小結
第7章 感染載體
7.1 感染載體概述
7.1.1 物理媒介
7.1.2 電子郵件
7.1.3 即時通信和聊天軟件
7.1.4 社交網絡
7.1.5 URL鏈接
7.1.6 文件共享
7.1.7 軟件漏洞
7.2 變成感染載體的可能性
7.3 本章小結
第8章 受感染系統
8.1 惡意軟件感染過程
8.1.1 安裝惡意軟件文件
8.1.2 設置惡意軟件的持久性
8.1.3 移除惡意軟件安裝證據
8.1.4 向惡意軟件傳遞控制權
8.2 活躍的惡意軟件
8.2.1 在系統中長期潛伏
8.2.2 和攻擊者通信
8.2.3 執行有效載荷
8.3 本章小結
第三部分 企業的應對
第9章 組織保護
9.1 威脅事件響應者
9.2 理解系統的價值
9.2.1 系統對于組織的價值
9.2.2 系統對于攻擊者的價值
9.3 理解系統的特征
9.3.1 系統類型
9.3.2 運營影響
9.3.3 主機數據的敏感度
9.3.4 系統用戶
9.3.5 網絡位置
9.3.6 資產的可訪問性
9.3.7 資產訪問權限
9.3.8 系統恢復
9.3.9 系統狀態
9.4 設置系統優先級
9.5 企業安全態勢
9.6 了解遭受攻擊的代價
9.6.1 直接損失
9.6.2 間接損失
9.7 系統保護
9.7.1 威脅建模
9.7.2 識別合適的解決方案
9.7.3 前置式威脅檢測
9.8 建立事件響應計劃
9.8.1 識別不同的受害場景
9.8.2 識別解決方案模式
9.8.3 定義角色和職責
9.8.4 建立草案
9.8.5 定期演習
9.8.6 評審和改進
9.9 把一切付諸行動
9.10 保護之外
9.11 本章小結
第10章 檢測威脅
10.1 建立基準
10.1.1 建立網絡基準
10.1.2 建立主機基準
10.2 檢測異常
10.2.1 檢測網絡異常
10.2.2 檢測主機異常
10.3 隔離異常源
10.4 深入分析受感染資產
10.4.1 精確定位惡意軟件
10.4.2 基于攻擊意圖對惡意軟件進行分類
10.5 本章小結
第11章 緩解威脅
11.1 威脅緩解
11.2 立即式響應
11.2.1 隔離
11.2.2 驗證
11.2.3 威脅的檢測和分類
11.2.4 修復和恢復
11.3 先應式響應
11.3.1 預防措施
11.3.2 定期進行安全審計
11.4 內部威脅
11.4.1 什么是內部威脅
11.4.2 緩解內部威脅
11.5 保持警惕
11.6 本章小結
第四部分 結束語
第12章 永不停歇的戰斗
12.1 本書回顧
12.2 未來展望
12.2.1 惡意軟件的未來
12.2.2 rootkit展望
12.2.3 僵尸網絡的未來
12.3 好人們也很忙
12.4 冒險才剛剛開始
12.5 本章小結
附錄A 系統啟動過程
附錄B 有用的網絡鏈接
詞匯表
書摘/試閱
第一部分
基 礎 知 識
第1章 背 景 知 識
本章主要內容
目前所面臨的威脅概述
惡意軟件對國家安全的威脅
本章首先簡要介紹惡意軟件、rootkit和僵尸網絡,使讀者對其有初步了解。作為一名逆向分析工程師和惡意軟件研究者,我首先將介紹第一次遇到惡意軟件的情形,那次經歷激起了我的好奇心,并且這種好奇一直貫穿我的整個職業生涯。本章最后簡要闡述人們面臨的威脅,以及惡意軟件對國家安全的威脅。
1.1 一次惡意軟件遭遇
不知道從哪一天開始,我們的生活開始受到惡意軟件的影響。我們中的每個人可能都記得第一次遭遇惡意軟件時的場景。當時我有一臺IBM兼容機,配置是80386SX架構、256MB硬盤和4MB內存,并且有兩個5.25英寸和一個3.5英寸軟盤驅動器,一臺14英寸的黑白VGA顯示器,一臺愛普生點陣打印機。操作系統是DOS 6.22,在其上運行著Windows 3.11。這臺機器對我來說很有用,我經常在這臺機器上寫一些Pascal、C和匯編語言程序。
偶爾,我會和一些被病毒感染的軟盤不期而遇,例如STONED、Jerusalem和Brain病毒。但是McAfee反病毒軟件能夠處理這些病毒,因此我的電腦還是可以正常工作,并且還能使用WordPerfect編輯文件和玩一些帶有MIDI聲效的游戲。但是有一天,當我使用Windows 3.11時,計算機突然死機,完全沒了反應。我看到的是一系列軟件錯誤信息,我重啟了機器并用McAfee進行殺毒,但是沒有檢測到任何病毒信息。我接著運行了WIN.COM試圖啟動Windows 3.11,但是過了一分鐘左右還是顯示同樣的錯誤信息。我用大約10張3.5英寸軟盤又重新安裝了Windows 3.11,但是問題仍然存在。我完全不知道下面該怎么辦。第二天我將計算機帶到一個朋友那里,他開了一家計算機商店。他使用升級過SCAN.DAT的McAfee殺毒軟件掃描了整個系統,找到了一種名為DIE-HARD 2的病毒。它感染了Windows 3.11的可執行文件和相關組件。因為DIE-HARD 2是一種DOS病毒,它的格式與Windows 3.11的不同,該病毒實際上破壞的是Windows 3.11的相關組件,因此,系統會顯示軟件錯誤信息。
術語 SCAN.DAT是McAfee的病毒特征文件,也就是第一代DAT文件。
此次經歷使我對病毒、病毒的本質以及病毒的工作原理產生了強烈的好奇心和濃厚興趣。我以前修改DOS的COMMAND.COM文件使它顯示一些有趣的錯誤信息、倒騰Norton組件的愛好逐漸被對病毒的好奇心所代替,直到它最終變成我的職業。在計算機工程系拿到學士學位后,由于具有匯編語言方面的專長,我進入了趨勢科技公司,從此站在了與惡意軟件斗爭的第一線。
加入趨勢科技公司以后,我了解到病毒和惡意軟件技術的發展和巨大影響,這使我大開眼界。它使我清醒地認識到病毒對個人、商業以及執法部門所帶來的嚴重威脅。在這家公司我和一個專家組一起工作,致力于解決當前世界所面臨的惡意軟件問題,這是一件非常有意思的事情。我們面臨的威脅發展得如此迅速,唯一解決的途徑就是不斷學習和適應,否則,終將會被淘汰。不斷學習是必需的,熟悉這種威脅的發展趨勢也是有必要的。
1.2 目前所面臨的威脅概述
惡意軟件仍然是一種不容小覷的力量,并且計算機技術的發展并沒有使其消亡。相反,惡意軟件不斷充分利用各種新技術,不斷發展壯大。例如,電子郵件徹底顛覆了人們在全世界范圍內發送信息的方式,它被用來在全球范圍內快速傳播惡意軟件。社交網絡站點發布的某些信息會將用戶導向一些惡意的網址,而這些網址會自動在用戶不知情的情況下,在系統上安裝惡意軟件。在以前的會議演講中,我曾經展示過利用Twitter來控制那些駐留在目標系統中的惡意軟件。除此以外,惡意軟件也在不斷增強自身的保護能力。技術的發展使得惡意軟件能夠逃避檢測和分析,并且使得它們在滲透進入高價值目標時變得幾乎不可阻擋。我在以前的會議演講中還談到,一些新的自保護技術使得檢測惡意軟件越來越困難,每天產生的新惡意軟件數量也令人難以置信。新技術的產生使得惡意軟件產生呈流水線形式,并且舊版本的軟件可以循環再利用。
術語 協同攻擊描述的是多臺受感染機器共同執行某一條攻擊指令的現象。
同時,系統長期處于在線狀態使得攻擊者可能與那些潛伏在系統中的惡意軟件進行通信。從一對一的通信開始,這種情形會輻射到一對多的通信。如今攻擊者已經可以一次控制成百上千臺受感染的主機,進而使這些主機進行協同攻擊。這就是平常所說的僵尸網絡,是高級持續性威脅的主要形式之一。在這些威脅的背后不是惡意軟件團體的簡單競爭,而是有強烈動機而且資金充裕的網絡犯罪。而這些遭受高級持續性威脅的目標是經過認真挑選的,或者是由于這個目標本身的價值所在,或者是按照資助者的命令行事。
網絡犯罪者認識到惡意軟件的高利潤;對這方面的投資催生了地下惡意軟件市場。惡意軟件從過去的滋擾行為過渡到成為一種真正的威脅,它用一種非常邪惡的方式重新定義了什么是威脅。現在,美國政府以及世界其他國家執法部門都很重視惡意軟件問題。
惡意軟件的威脅范疇并不單單限定在個人計算機,凡是可以運行軟件的設備都是惡意軟件的潛在受害者。移動電話就是其中之一。移動電話具有很強的計算能力和靈活的移動性,它們實際上就是一款迷你個人計算機。但是移動電話吸引攻擊者的原因是,幾乎人人都至少擁有一部,此外,移動電話中的某些數據對攻擊者來說很有價值,這就是移動惡意軟件迅速發展起來的原因。
更為糟糕的是,反惡意軟件產品跟不上惡意軟件的發展步伐,一些反惡意軟件技術仍然停留在起步階段。那些依賴于特征的“陳舊”手法注定要受到惡意軟件的歡迎,一些方法甚至給用戶傳遞了一種錯誤的安全觀念。一些人認為如果他們的安全產品沒有發現危險信息,那么就意味著已經是安全的,并且沒有必要研究當前的最新威脅形式。但是不得不說的是惡意軟件相比于以前諸多版本而言更加隱秘。不像以前,惡意軟件總是宣稱自己的存在和在受感染系統中的統治地位。今天,惡意軟件比以前更加會隱藏自身,就像魔鬼一樣,極力試圖讓它的受害者認為它不存在。
目前惡意軟件威脅問題越來越嚴重。我們可以看到它頻繁地出現在新聞中,商業界也從未如此嚴肅地看待惡意軟件問題,并且將安全作為預算分配的重要部分,甚至政府部門也考慮將惡意軟件看作對國家安全的威脅。
1.3 對國家安全構成的威脅
美國聯邦調查局(FBI)局長羅伯特·米勒在舊金山舉行[1]的2012年RSA國際會議上談到,網絡犯罪將使得恐怖主義黯然失色。盡管恐怖主義仍然是當前FBI的首要處理對象,但是他們承認并且預計在不久以后,網絡犯罪將會成為美國國家安全的最大威脅,尤其是現在實施網絡犯罪的并不是競爭對手的惡意軟件編寫團隊,而是一批有著明確的目標,并且有著雄厚的資金支持的犯罪分子,其中一些犯罪行為甚至得到某些國家的背后支持。
有一些國家有意圖、也有能力在沖突發生時對美國進行網絡襲擊。我們也相信其中一部分國家正在對美國進行網絡間諜戰,從中獲取情報和商業機密以為其所用,包括獲取預期目標(像智能電網等關鍵基礎設施)的相關信息。想象一下對這些關鍵基礎設施的網絡襲擊將產生的損害。例如,對美國國家電網的襲擊可能影響到成千上百萬的居民,也可能導致高額的經濟損失和電力中斷,并由此導致一系列需要連續電力供應的關鍵系統和基礎設施的失效。
因為今天我們大部分的基礎設施都是聯網的并且有許多可能遭受攻擊的地方,所以安全比以往任何時候更加重要。其中任意一個地方遭到損壞都可能引起混亂甚至是災難性后果。針對支撐華爾街交易的計算機基礎設施發起的攻擊可能導致金融系統的混亂。針對全美數千架客機飛行控制系統發動的攻擊將會威脅到無數乘客的生命安全。網絡攻擊產生的關鍵系統故障可能導致災難性的影響,這在幾十年前看似遙不可及的事情現在就有可能發生。
但是這些并不僅僅是今天我們面臨的唯一威脅。由于近來對政府和商業部門進行了一些備受關注的網絡襲擊,一些松散的黑客組織如Anonymous和Lulzsec受到一定的關注。這些黑客有著自己的價值觀,如果任何對象違反了他們的觀念,就會遭受攻擊。
為了應對這種不斷增加的威脅,FBI在56個地方辦事處成立了網絡安全專業團隊,組織了1000人的專業特工和分析人員隊伍來監控網絡,他們主要關注三個方面:恐怖分子、有組織犯罪團伙以及受某些國家支持的網絡間諜[1]。
1.4 開啟旅程
顯而易見,如今惡意軟件不會自動消亡,反而會不斷進化和發展。新的威脅將會層出不窮,新的技術將會出現來阻止這種不斷產生的威脅。有時這種方法有效有時卻不行,整個社會的不同行業將會花費很大精力面對這些威脅。研究團體、安全部門、私人和公有實體、執法部門會有自己的一套方法來處理惡意軟件。有些團體積極與其他團體合作而有些團體則是獨立工作。但是有一點是肯定的:我們有適合自己的工作,富有挑戰性,但是很有趣。作為一個以自學為主的專業人員,有一件事情可以做,并且你自己正在做:那就是自我學習。這本書將會引導你學習更多關于惡意軟件、rootkit和僵尸網絡的知識。
1.5 本章小結
目前所面臨的威脅概述
惡意軟件技術的發展和對技術變革的適應
惡意軟件從單點攻擊向協同攻擊轉變
攻擊是利益驅動的
惡意軟件威脅是多設備和多平臺的
反病毒方法仍然依賴于基于特征的檢測
惡意軟件對國家安全的威脅
網絡基礎設施有遭受攻擊的危險
其他國家有能力對美國進行網絡攻擊
FBI意識到該問題的存在并采取了相應的措施
……
主題書展
更多書展今日66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。