《黑客大曝光 恶意软件和Rootkit安全 原书第2版 》读书笔记思维导图
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
7.1 现在 和以后:防 病毒技术的 革新
02
7.2 病毒全 景
03
7.3 防病 毒——核 心特性和技 术
04
7.4 对防 病毒技术的 作用的评论
06
7.6 小结 和对策
05
7.5 防病 毒业界的未 来
8.2 弹出窗口拦截 程序
8.1 个人防火墙功 能
8.3 小结
9.1 HIPS体系结构
9.2 超过入侵检测的 增长
5.3 虚拟Rootkit实 例
5.4 小结
6.1 复杂性和隐蔽性 的改进
6.2 定制的Rootkit
6.3 数字签名的 Rootkit
6.4 小结
第三部分 预防技术
1
第7章 防病毒
2
第8章 主机保 护系统
3
第9章 基于主 机的入侵预防
4
第10章 Rootkit检测
5
第11章 常规安 全实践
01
致谢
第一部分 恶意软件
第1章 恶意软 件传播
第2章 恶意软 件功能
01
1.1 恶意 软件仍是王 者
02
1.2 恶意软 件的传播现 状
03
1.3 为什 么他们想要 你的工作站
04
1.4 难以 发现的意图
06
1.6 恶意 软件传播的 主要技术
05
1.5 这是 桩生意
1.8 恶意软件传播 注入方向
9.3 行为与特征码 9.4 反检测躲避技术
9.6 HIPS和安全的 未来
9.5 如何检测意图
9.7 小结
10.1 Rootkit作者 的悖论
10.2 Rootkit检测 简史
10.3 检测方法详解
10.4 Windows防 Rootkit...
10.5 基于软件的 Rootkit检测
10.6 虚拟Rootkit 检测
05 第三部分 预防技术
06 附录A 系统安全分析: 建立你自己的Roo...
本书是《黑客曝光》系列的最新成员,它不是傻瓜书但易于理解,是该系列丛书成为畅销安全书籍的极好诠 释。系统管理员和普通的计算机用户都可能需要面对成熟而隐秘的现代恶意软件,本书客观而清晰地揭示了这些 威胁。
对本书第1版的赞誉
10.7 基于硬件的 Rootkit检测
10.8 小结
11.1 最终用户教育 11.2 了解恶意软件
11.3 纵深防御 11.4 系统加固
11.5 自动更新 11.6 虚拟化
11.7 固有的安全 (从一开始)
11.8 小结
附录A 系统安全分析:建立你自 己的Roo...
感谢观看
读
书
笔
记
《黑客大曝光 恶意软件 和Rootkit安全 原书第
2版 》
最新版读书笔记,下载可以直接修改
思维导图PPT模板
本书关键字分析思维导图
恶意软件
第章
技术
书
检测
系统 计算机
意图
第版
体系
预防
防病毒
小结
主机
特性
模式
用户
结构
内核
目录
01 对本书第1版的赞誉
02 致谢
03 第一部分 恶意软件
04 第二部分 Rootkit
1. 意软件
2.1 恶意软件安装 后会做什么
2.3 小结
第二部分 Rootkit
第3章 用户模式 Rootkit
第4章 内核模式 Rootkit
第5章 虚拟Rootkit
第6章 Rootkit的未 来
3.1 Rootkit
3.2 用户模式 Rootkit
3.3 用户模式 Rootkit实例
3.4 小结
01
4.1 底层: x86体系结 构基础
02
4.2 目标: Windows 内核组件
03
4.3 内核 驱动程序概 念
04
4.4 内核 模式 Rootkit
06
4.6 小结
05
4.5 内核 模式 Rootkit实 例
5.1 虚拟机技术概述
5.2 虚拟机Rootkit 技术
02
7.2 病毒全 景
03
7.3 防病 毒——核 心特性和技 术
04
7.4 对防 病毒技术的 作用的评论
06
7.6 小结 和对策
05
7.5 防病 毒业界的未 来
8.2 弹出窗口拦截 程序
8.1 个人防火墙功 能
8.3 小结
9.1 HIPS体系结构
9.2 超过入侵检测的 增长
5.3 虚拟Rootkit实 例
5.4 小结
6.1 复杂性和隐蔽性 的改进
6.2 定制的Rootkit
6.3 数字签名的 Rootkit
6.4 小结
第三部分 预防技术
1
第7章 防病毒
2
第8章 主机保 护系统
3
第9章 基于主 机的入侵预防
4
第10章 Rootkit检测
5
第11章 常规安 全实践
01
致谢
第一部分 恶意软件
第1章 恶意软 件传播
第2章 恶意软 件功能
01
1.1 恶意 软件仍是王 者
02
1.2 恶意软 件的传播现 状
03
1.3 为什 么他们想要 你的工作站
04
1.4 难以 发现的意图
06
1.6 恶意 软件传播的 主要技术
05
1.5 这是 桩生意
1.8 恶意软件传播 注入方向
9.3 行为与特征码 9.4 反检测躲避技术
9.6 HIPS和安全的 未来
9.5 如何检测意图
9.7 小结
10.1 Rootkit作者 的悖论
10.2 Rootkit检测 简史
10.3 检测方法详解
10.4 Windows防 Rootkit...
10.5 基于软件的 Rootkit检测
10.6 虚拟Rootkit 检测
05 第三部分 预防技术
06 附录A 系统安全分析: 建立你自己的Roo...
本书是《黑客曝光》系列的最新成员,它不是傻瓜书但易于理解,是该系列丛书成为畅销安全书籍的极好诠 释。系统管理员和普通的计算机用户都可能需要面对成熟而隐秘的现代恶意软件,本书客观而清晰地揭示了这些 威胁。
对本书第1版的赞誉
10.7 基于硬件的 Rootkit检测
10.8 小结
11.1 最终用户教育 11.2 了解恶意软件
11.3 纵深防御 11.4 系统加固
11.5 自动更新 11.6 虚拟化
11.7 固有的安全 (从一开始)
11.8 小结
附录A 系统安全分析:建立你自 己的Roo...
感谢观看
读
书
笔
记
《黑客大曝光 恶意软件 和Rootkit安全 原书第
2版 》
最新版读书笔记,下载可以直接修改
思维导图PPT模板
本书关键字分析思维导图
恶意软件
第章
技术
书
检测
系统 计算机
意图
第版
体系
预防
防病毒
小结
主机
特性
模式
用户
结构
内核
目录
01 对本书第1版的赞誉
02 致谢
03 第一部分 恶意软件
04 第二部分 Rootkit
1. 意软件
2.1 恶意软件安装 后会做什么
2.3 小结
第二部分 Rootkit
第3章 用户模式 Rootkit
第4章 内核模式 Rootkit
第5章 虚拟Rootkit
第6章 Rootkit的未 来
3.1 Rootkit
3.2 用户模式 Rootkit
3.3 用户模式 Rootkit实例
3.4 小结
01
4.1 底层: x86体系结 构基础
02
4.2 目标: Windows 内核组件
03
4.3 内核 驱动程序概 念
04
4.4 内核 模式 Rootkit
06
4.6 小结
05
4.5 内核 模式 Rootkit实 例
5.1 虚拟机技术概述
5.2 虚拟机Rootkit 技术