手機病毒大曝光

手機病毒大曝光

《手機病毒大曝光》是2009年10月西安交通大學出版社出版的圖書,作者是王繼剛。本書主要講解了手機病毒的傳染性、破壞性。

基本介紹

  • 書名:手機病毒大曝光
  • 作者王繼剛
  • ISBN: 9787560532202
  • 類別:手機病毒
  • 定價:19.00 元
  • 出版社: 西安交通大學出版社
  • 出版時間:2009年10月
  • 裝幀:平裝
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

手機病毒是一種破壞性程式,和計算機病毒一樣具有傳染性、破壞性。它可利用傳送簡訊、彩信,電子郵件,瀏覽網站,下載鈴聲、藍牙等方式進行傳播。隨著智慧型手機的不斷普及,手機信息安全問題也越來越受到人們的關注。《手機病毒大曝光》一書可以給大家一些答案。無論是基於傳統語音網路的手機,還是現在正在推廣使用的3G可視化網路手機,手機在每一個人的口袋中都保存了大量的用戶個人信息。

圖書目錄

基礎篇
第1章 走近手機病毒
1.1 手機病毒的出現
1.2 定義手機病毒
1.3 手機病毒的運行原理
1.4 手機病毒的特點
1.4.1 體積小、功能專一
1.4.2 多種傳播方式
1.4.3 基於無線網路的靈活性
1.5 手機中毒的一般表現
1.5.1 系統反應緩慢
1.5.2 莫名的簡訊或者彩信訊息
1.5.3 自動聯網
1.5.4 通話質量下降或者延遲
1.5.5 耗電量增加
1.6 手機病毒的危害
1.6.1 直接性破壞
1.6.2 劇增的話費
1.6.3 竊密與監聽
1.6.4 欺騙與敲詐
1.7 手機病毒大事記
1.8 手機病毒的發展趨勢
1.8.1 多樣化
1.8.2 隱蔽化
1.8.3 底層化
1.8.4 頑固化
1.8.5 反防毒化
第2章 手機結構的基本知識
2.1 嵌入式系統與嵌入式作業系統的概念
2.2 智慧型與非智慧型手機
2.3 ROM與RAM
2.4 SMS與MMS
2.5 紅外與藍牙
2.6 CMNET與CMWAP
2.7 智慧型手機系統
2.7.1 Symbian
2.7.2 Windows Mobile
2.7.3 Linux
2.7.4 執行緒與任務
認識篇
第3章 手機缺陷與病毒攻擊
3.1 手機系統性缺陷的概念
3.2 實例分析:短訊息死鎖漏洞
3.2.1 漏洞細節分析
3.2.2 漏洞利用過程
3.2.3 防範該漏洞攻擊的方法
3.3 手機功能性缺陷的概念
第4章 可怕的手機木馬
4.1 “木馬”的來源
4.2 木馬病毒的危害性
4.2.1 遠程竊密
4.2.2 通話監聽
4.2.3 信息截獲
4.2.4 偽造欺騙
4.3 手機木馬實現原理
4.3.1 自啟動式的激活方式
4.3.2 自身隱藏技術
4.3.3 後台運行的實現
4.3.4 控制命令的接收
4.3.5 命令執行過程
4.3.6 結果回饋
4.4 實例分析:多種手機木馬病毒的識別與清除
4.4.1 flocker手機木馬病毒
4.4.2 Pbbstealer手機木馬病毒
4.4.3 Commwarrior手機木馬病毒
4.4.4 Cardtrap手機木馬病毒
4.4.5 RommWar手機木馬病毒
4.4.6 Doomboot.A手機木馬病毒
4.5 手機木馬的基本識別手段
第5章 隨網蔓延的蠕蟲病毒
5.1 什麼是蠕蟲病毒
5.2 手機蠕蟲病毒的出現背景
5.2.1 藍牙技術的不可靠性
5.2.2 蠕蟲病毒傳播
5.3 第一個手機蠕蟲病毒——“卡波爾”
5.3.1 病毒的發作現象
5.3.2 病毒的處理方法
5.4 Mabir蠕蟲病毒簡介
5.5 Skulls系列病毒簡介
5.6 實例分析:手機蠕蟲病毒的基本原理
5.6.1 背景介紹
5.6.2 編寫蠕蟲的工具及使用
5.6.3 Symbian應用程式初始化過程
5.6.4 原始碼講解
5.6.5 病毒清除的基本方法
第6章 危險的刷機與手機升級
6.1 刷機的概念
6.2 刷機帶來的隱患
6.3 手機系統升級的概念
6.4 升級出來的隱患
6.5 實例分析:手機刷機實驗
6.5.1 實驗工具
6.5.2 實驗過程
第7章 綿里藏針的捆綁型手機病毒
7.1 什麼是檔案捆綁
7.2 SIS格式的初步認識
7.3 拆解SIS檔案
7.4 SIS捆綁病毒的基本實現
7.5 捆綁型病毒的特點及危害
7.6 捆綁型病毒的識別與防範'
第8章 手機流氓軟體的出現
8.1 流氓軟體背景介紹
8.2 流氓軟體的分類及其惡意行徑
8.3 流氓軟體的危害
8.4 實例分析:一個典型的流氓軟體分析
8.4.1 流氓軟體感染過程
8.4.2 流氓軟體清除方法
第9章 手機上的Rootkit
9.1 Rootkit技術
9.2 檔案隱藏
9.3 任務/執行緒隱藏
9.4 驅動層次的Rootkit
9.5 躲藏在硬體中的惡魔
9.6 手機Rootkit未來發展趨勢分析
防範篇
第10章 發現手機病毒的方法
10.1 手機自啟動方式檢查
10.2 手機檔案系統檢查
10.3 手機運行任務檢查
10.4 手機聯網檢查
10.5 手機功能檢查
第11章 手機病毒的逆向分析
11.1 逆向工程技術簡介
11.2 ARM彙編語言
11.2.1 ARM公司與ARM式嵌入式系統
11.2.2 ARM編程模型
11.2.3 ARM體系結構的存儲器格式
11.2.4 ARM狀態下的暫存器使用
11.2.5 ARM指令體系與定址方式
11.3 IDA Pro
11.4 對卡波爾病毒的逆向分析
第12章 主流手機反病毒軟體介紹
12.1 F-Secure
12.2 卡巴斯基防毒軟體
12.3 Symantec手機防毒軟體
12.4 麥咖啡手機防毒
12.5 小紅傘AntiVirMobile
12.6 BitDefender Mobile Security
12.7 網秦手機防毒軟體
12.8 瑞星防毒軟體
12.9 金山毒霸手機版
12.10 江民防毒軟體
12.11 光華手機防毒軟體
12.12 手機防毒軟體的弊端
……

相關詞條

熱門詞條

聯絡我們