CISP0208恶意代码与安全漏洞.pptx

  1. 1、本文档共144页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
恶意代码与安全漏洞;课程内容;知识域:恶意代码;恶意代码的历史与发展趋势;恶意代码发展史;恶意代码发展史;恶意代码发展史;恶意代码发展史;恶意代码发展史;恶意代码的发展趋势;恶意代码分类;恶意代码分类;病毒的传播方式;恶意代码传播方式-主动攻击;恶意代码传播方式-网页;;恶意代码传播方式-漏洞;恶意代码传播方式-共享;恶意代码传播方式-邮件;恶意代码传播方式-即时通讯;恶意代码传播方式-软件捆绑;恶意代码的危害-蠕虫;恶意代码的危害-木马;恶意代码实现关键技术;恶意代码加载方式;恶意代码加载方式-启动文件;恶意代码加载方式-注册表;恶意代码加载方式-服务;恶意代码加载方式-服务;恶意代码加载方式-修改文件关联;恶意代码加载方式-捆绑程序;恶意代码加载方式-打开目录;恶意代码隐蔽技术;恶意代码进程隐藏技术-进程迷惑;恶意代码进程隐藏技术-DLL注入;恶意代码网络隐藏技术-端口复用/无端口;恶意代码网络隐藏技术-反弹端口;恶意代码隐藏技术-系统隐藏;恶意代码系统隐藏技术-流文件;恶意代码系统隐藏技术-hook技术;恶意代码自我保护;恶意代码自我保护-进程守护;恶意代码自我保护-文件备份;恶意代码自我保护-超级权限;恶意代码检测对抗技术-反跟踪;反跟踪技术-反动态跟踪;反跟踪技术-反静态分析;恶意代码检测对抗技术-加密;恶意代码检测对抗-模糊变换;恶意代码检测对抗技术-自动生产;知识域:恶意代码;恶意代码防范技术;基于主机恶意代码防御;基于主机恶意代码防御-特征扫描;基于主机恶意代码防御-特征扫描;基于主机恶意代码防御-校验和;基于主机恶意代码防御-沙箱技术;基于网络的恶意代码防御;基于HoneyPot的检测防御;恶意代码分析技术;恶意代码静态分析;什么是静态分析;静态分析-常规分析;静态分析-代码分析;静态分析-格式分析;静态分析- PE信息;静态分析- API查看;常用静态分析工具;恶意代码动态分析;恶意代码动态分析步骤;恶意代码动态分析步骤;恶意代码动态分析工具;恶意代码分析处置流程 ;恶意代码分析处置流程;恶意代码分析处置流程;;恶意代码分析处置流程;恶意代码分析处置流程;恶意代码行为分析;恶意代码行为分析工具;恶意代码分析??具-Filemon;恶意代码分析工具-Regmon;恶意代码分析工具-RegSnap;恶意代码分析工具-Icesword;恶意代码分析工具-Procexp;恶意代码分析技术-Autoruns;知识域:信息安全漏洞;漏洞在信息安全中的位置;什么是漏洞;学者们的解释: Denning做出的定义;学者们的解释: Longstaff的定义;学者们的解释: Bishop的定义;标准机构的定义;对漏洞概念的剖析;我们的理解;漏洞的分类;几种主要的分类方法;RISOS的操作系统漏洞分类法;Aslam的漏洞分类法;Bishop漏洞分类法举例;Knight的广义漏洞分类法;漏洞无处不在;漏洞生命周期;漏洞的利用手段越来越高;漏洞的利用速度越来越快;客观必要性;现实紧迫性;信息安全漏洞研究;信息安全漏洞研究;学术界的研究;学术界的研究;产业界的反应;信息管理;常用漏洞库介绍; CVE;CVE;CVE;NVD;NVD;丹麦安全公司Secunia;Secunia;Security Focus Bugtraq;Bugtraq;ISS X-Force;中国国家信息安全漏洞库(CNNVD);CNNVD;知识域:信息安全漏洞;漏洞检测技术;静态分析漏洞检测技术;静态分析方法——关键技术;流分析技术——控制流;流分析技术——数据流;符号执行;模型检测;动态分析技术;模糊测试;模糊测试主要步骤;动态污染传播;动态污染传播主要步骤;漏洞消控;补丁修复;安全加固;总结;谢谢,请提问题!

文档评论(0)

汪汪队 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档