文章插图
手机病毒大曝光【手机病毒大曝光】《手机病毒大曝光》是2009年10月西安交通大学出版社出版的图书,作者是王继刚 。本书主要讲解了手机病毒的传染性、破坏性 。
基本介绍书名:手机病毒大曝光
作者:王继刚
ISBN: 9787560532202
类别:手机病毒
定价:19.00 元
出版社: 西安交通大学出版社
出版时间:2009年10月
装帧:平装
开本:16开
内容简介手机病毒是一种破坏性程式,和计算机病毒一样具有传染性、破坏性 。它可利用传送简讯、彩信,电子邮件,浏览网站,下载铃声、蓝牙等方式进行传播 。随着智慧型手机的不断普及,手机信息安全问题也越来越受到人们的关注 。《手机病毒大曝光》一书可以给大家一些答案 。无论是基于传统语音网路的手机,还是现在正在推广使用的3G可视化网路手机,手机在每一个人的口袋中都保存了大量的用户个人信息 。图书目录基础篇第1章 走近手机病毒1.1 手机病毒的出现1.2 定义手机病毒1.3 手机病毒的运行原理1.4 手机病毒的特点1.4.1 体积小、功能专一1.4.2 多种传播方式1.4.3 基于无线网路的灵活性1.5 手机中毒的一般表现1.5.1 系统反应缓慢1.5.2 莫名的简讯或者彩信讯息1.5.3 自动联网1.5.4 通话质量下降或者延迟1.5.5 耗电量增加1.6 手机病毒的危害1.6.1 直接性破坏1.6.2 剧增的话费1.6.3 窃密与监听1.6.4 欺骗与敲诈1.7 手机病毒大事记1.8 手机病毒的发展趋势1.8.1 多样化1.8.2 隐蔽化1.8.3 底层化1.8.4 顽固化1.8.5 反防毒化第2章 手机结构的基本知识2.1 嵌入式系统与嵌入式作业系统的概念2.2 智慧型与非智慧型手机2.3 ROM与RAM2.4 SMS与MMS2.5 红外与蓝牙2.6 CMNET与CMWAP2.7 智慧型手机系统2.7.1 Symbian2.7.2 Windows Mobile2.7.3 Linux2.7.4 执行绪与任务认识篇第3章 手机缺陷与病毒攻击3.1 手机系统性缺陷的概念3.2 实例分析:短讯息死锁漏洞3.2.1 漏洞细节分析3.2.2 漏洞利用过程3.2.3 防範该漏洞攻击的方法3.3 手机功能性缺陷的概念第4章 可怕的手机木马4.1 “木马”的来源4.2 木马病毒的危害性4.2.1 远程窃密4.2.2 通话监听4.2.3 信息截获4.2.4 伪造欺骗4.3 手机木马实现原理4.3.1 自启动式的激活方式4.3.2 自身隐藏技术4.3.3 后台运行的实现4.3.4 控制命令的接收4.3.5 命令执行过程4.3.6 结果回馈4.4 实例分析:多种手机木马病毒的识别与清除4.4.1 flocker手机木马病毒4.4.2 Pbbstealer手机木马病毒4.4.3 Commwarrior手机木马病毒4.4.4 Cardtrap手机木马病毒4.4.5 RommWar手机木马病毒4.4.6 Doomboot.A手机木马病毒4.5 手机木马的基本识别手段第5章 随网蔓延的蠕虫病毒5.1 什幺是蠕虫病毒5.2 手机蠕虫病毒的出现背景5.2.1 蓝牙技术的不可靠性5.2.2 蠕虫病毒传播5.3 第一个手机蠕虫病毒——“卡波尔”5.3.1 病毒的发作现象5.3.2 病毒的处理方法5.4 Mabir蠕虫病毒简介5.5 Skulls系列病毒简介5.6 实例分析:手机蠕虫病毒的基本原理5.6.1 背景介绍5.6.2 编写蠕虫的工具及使用5.6.3 Symbian应用程式初始化过程5.6.4 原始码讲解5.6.5 病毒清除的基本方法第6章 危险的刷机与手机升级6.1 刷机的概念6.2 刷机带来的隐患6.3 手机系统升级的概念6.4 升级出来的隐患6.5 实例分析:手机刷机实验6.5.1 实验工具6.5.2 实验过程第7章 绵里藏针的捆绑型手机病毒7.1 什幺是档案捆绑7.2 SIS格式的初步认识7.3 拆解SIS档案7.4 SIS捆绑病毒的基本实现7.5 捆绑型病毒的特点及危害7.6 捆绑型病毒的识别与防範'第8章 手机流氓软体的出现8.1 流氓软体背景介绍8.2 流氓软体的分类及其恶意行径8.3 流氓软体的危害8.4 实例分析:一个典型的流氓软体分析8.4.1 流氓软体感染过程8.4.2 流氓软体清除方法第9章 手机上的Rootkit9.1 Rootkit技术9.2 档案隐藏9.3 任务/执行绪隐藏9.4 驱动层次的Rootkit9.5 躲藏在硬体中的恶魔9.6 手机Rootkit未来发展趋势分析防範篇第10章 发现手机病毒的方法10.1 手机自启动方式检查10.2 手机档案系统检查10.3 手机运行任务检查10.4 手机联网检查10.5 手机功能检查第11章 手机病毒的逆向分析11.1 逆向工程技术简介11.2 ARM彙编语言11.2.1 ARM公司与ARM式嵌入式系统11.2.2 ARM编程模型11.2.3 ARM体系结构的存储器格式 11.2.4 ARM状态下的暂存器使用11.2.5 ARM指令体系与定址方式11.3 IDA Pro11.4 对卡波尔病毒的逆向分析第12章 主流手机反病毒软体介绍12.1 F-Secure12.2 卡巴斯基防毒软体12.3 Symantec手机防毒软体12.4 麦咖啡手机防毒12.5 小红伞AntiVirMobile12.6 BitDefender Mobile Security12.7 网秦手机防毒软体12.8 瑞星防毒软体12.9 金山毒霸手机版12.10 江民防毒软体12.11 光华手机防毒软体12.12 手机防毒软体的弊端……
- 梦想不回头
- 艾周昌
- 大熊猫 美安
- 五大山
- 望江国际大酒店
- 长春中医药大学药学院
- 2015深圳国际物联网高峰论坛暨RFID世界大会
- 武汉纺织大学电子商务协会
- 云南洱源县邓川镇下辖村 大营自然村
- 授郭虔瓘右骁卫大将军等制