图书介绍
手机病毒技术大曝光PDF|Epub|txt|kindle电子书版本网盘下载
![手机病毒技术大曝光](https://www.shukui.net/cover/38/34924961.jpg)
- 王继刚编著 著
- 出版社: 西安:西安交通大学出版社
- ISBN:9787560532202
- 出版时间:2009
- 标注页数:178页
- 文件大小:81MB
- 文件页数:190页
- 主题词:移动通信-携带电话机-计算机病毒-防治
PDF下载
下载说明
手机病毒技术大曝光PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
基础篇2
第1章 走近手机病毒2
1.1 手机病毒的出现2
1.2 定义手机病毒4
1.3 手机病毒的运行原理5
1.4 手机病毒的特点8
1.4.1 体积小、功能专一8
1.4.2 多种传播方式9
1.4.3 基于无线网络的灵活性10
1.5 手机中毒的一般表现10
1.5.1 系统反应缓慢10
1.5.2 莫名的短信或者彩信消息11
1.5.3 自动联网12
1.5.4 通话质量下降或者延迟12
1.5.5 耗电量增加13
1.6 手机病毒的危害13
1.6.1 直接性破坏14
1.6.2 剧增的话费15
1.6.3 窃密与监听15
1.6.4 欺骗与敲诈17
1.7 手机病毒大事记18
1.8 手机病毒的发展趋势18
1.8.1 多样化18
1.8.2 隐蔽化19
1.8.3 底层化20
1.8.4 顽固化21
1.8.5 反杀毒化22
第2章 手机结构的基本知识24
2.1 嵌入式系统与嵌入式操作系统的概念24
2.2 智能与非智能手机26
2.3 ROM与RAM28
2.4 SMS与MMS29
2.5 红外与蓝牙31
2.6 CMNET与CMWAP35
2.7 智能手机系统38
2.7.1 Symbian38
2.7.2 Windows Mobile39
2.7.3 Linux40
2.7.4 线程与任务41
认识篇44
第3章 手机缺陷与病毒攻击44
3.1 手机系统性缺陷的概念44
3.2 实例分析:短消息死锁漏洞48
3.2.1 漏洞细节分析48
3.2.2 漏洞利用过程50
3.2.3 防范该漏洞攻击的方法50
3.3 手机功能性缺陷的概念50
第4章 可怕的手机木马52
4.1 “木马”的来源52
4.2 木马病毒的危害性54
4.2.1 远程窃密54
4.2.2 通话监听55
4.2.3 信息截获57
4.2.4 伪造欺骗58
4.3 手机木马实现原理58
4.3.1 自启动式的激活方式58
4.3.2 自身隐藏技术60
4.3.3 后台运行的实现64
4.3.4 控制命令的接收64
4.3.5 命令执行过程64
4.3.6 结果回馈65
4.4 实例分析:多种手机木马病毒的识别与清除65
4.4.1 flocker手机木马病毒65
4.4.2 Pbstealer手机木马病毒66
4.4.3 Commwarrior手机木马病毒66
4.4.4 Cardtrap手机木马病毒67
4.4.5 RommWar手机木马病毒67
4.4.6 Doomboot.A手机木马病毒68
4.5 手机木马的基本识别手段69
第5章 随网蔓延的蠕虫病毒70
5.1 什么是蠕虫病毒70
5.2 手机蠕虫病毒的出现背景70
5.2.1 蓝牙技术的不可靠性70
5.2.2 蠕虫病毒传播71
5.3 第一个手机蠕虫病毒——“卡波尔”72
5.3.1 病毒的发作现象72
5.3.2 病毒的处理方法73
5.4 Mabir蠕虫病毒简介73
5.5 Skulls系列病毒简介74
5.6 实例分析:手机蠕虫病毒的基本原理74
5.6.1 背景介绍74
5.6.2 编写蠕虫的工具及使用75
5.6.3 Symbian应用程序初始化过程80
5.6.4 源代码讲解83
5.6.5 病毒清除的基本方法88
第6章 危险的刷机与手机升级89
6.1 刷机的概念89
6.2 刷机带来的隐患90
6.3 手机系统升级的概念91
6.4 升级出来的隐患91
6.5 实例分析:手机刷机实验92
6.5.1 实验工具92
6.5.2 实验过程92
第7章 绵里藏针的捆绑型手机病毒98
7.1 什么是文件捆绑98
7.2 SIS格式的初步认识99
7.3 拆解SIS文件107
7.4 SIS型捆绑病毒的基本实现110
7.5 捆绑型病毒的特点及危害111
7.6 捆绑型病毒的识别与防范111
第8章 手机流氓软件的出现112
8.1 流氓软件背景介绍112
8.2 流氓软件的分类及其恶意行径113
8.3 流氓软件的危害115
8.4 实例分析:一个典型的流氓软件分析116
8.4.1 流氓软件感染过程116
8.4.2 流氓软件清除方法118
第9章 手机上的Rootkit119
9.1 Rootkit技术119
9.2 文件隐藏119
9.3 任务/线程隐藏122
9.4 驱动层次的Rootkit123
9.5 躲藏在硬件中的恶魔124
9.6 手机Rootkit未来发展趋势分析125
防范篇128
第10章 发现手机病毒的方法128
10.1 手机自启动方式检查128
10.2 手机文件系统检查130
10.3 手机运行任务检查133
10.4 手机联网检查138
10.5 手机功能检查138
第11章 手机病毒的逆向分析140
11.1 逆向工程技术简介140
11.2 ARM汇编语言141
11.2.1 ARM公司与ARM式嵌入式系统141
11.2.2 ARM编程模型141
11.2.3 ARM体系结构的存储器格式142
11.2.4 ARM状态下的寄存器使用143
11.2.5 ARM指令体系与寻址方式144
11.3 IDA Pro147
11.4 对卡波尔病毒的逆向分析150
第12章 主流手机反病毒软件介绍163
12.1 F-Secure163
12.2 卡巴斯基杀毒软件164
12.3 Symantec手机杀毒软件165
12.4 麦咖啡手机杀毒166
12.5 小红伞AntiVirMobile167
12.6 BitDefender Mobile Security168
12.7 网秦手机杀毒软件169
12.8 瑞星杀毒软件170
12.9 金山毒霸手机版172
12.10 江民杀毒软件173
12.11 光华手机杀毒软件174
12.12 手机杀毒软件的弊端175