- 0
- 0
- 约小于1千字
- 约 82页
- 2025-06-14 发布于河北
- 举报
;3Q战争;导火索-“360隐私保护器”;口水战-弹窗战争;软件攻防之战;当“小偷”碰上“流氓”;3Q事件的”结局”;;;;恶意代码的命名规则与分类体系;;;;国内著名的恶意代码实例与事件;计算机病毒;;计算机病毒的传播机制;;网络蠕虫的组成;“红色代码”蠕虫;“红色代码”的蔓延速度;SQLSlammer蠕虫;超级蠕虫;;;;木马的常见伪装机制;;僵尸网络类型;IRC僵尸网络工作机制;HoneyBot僵尸网络跟踪系统;HoneyBot僵尸网络跟踪实现效果;僵尸网络跟踪-僵尸网络列表;僵尸主机地域分布;;两类Rootkit和普通的应用程序级木马后门之间的位置对比;用户模式Rootkit;内核模式Rootkit;火眼Rootkit检测软件;恶意代码相关推荐书籍;;恶意代码分析;;基于虚拟化构建便携式分析环境;用于研究的恶意代码自动分析环境;反病毒厂商的恶意代码分析环境;恶意代码分析方法概述;;恶意代码的扫描;VirusTotal对示例恶意代码的识别;文件格式确定;Strings命令-查看可打印字符串;Strings对示例恶意代码进行字符串提取;Binutils-二进制结构分析;反汇编(Disassemble);反编译(Decompiler);二进制程序结构和逻辑分析;CallGraph;CFG;恶意代码混淆机制技术原理;恶意代码加壳;脱壳;;课堂实践–恶意代码静态分析;恶意代码动态分析方法列表;动态分析中的监视与控制;基于快照比对的方法;完美卸载(TotalUninstall);动态行为监控方法;ProcessExplorer;MwSniffer–系统行为监控;网络监控;MwSniffer–网络行为监控;“沙盒”技术-Sandbox;FVMSandbox-轻量级并行化沙箱;动态调试技术;;课堂实践–分析Crackme程序;;;
您可能关注的文档
- 网络攻防与技术实践 扫描对抗分析参考.docx
- 网络攻防技术与实践课件 chat缓冲区溢出分析.ppt
- 网络攻防技术与实践课件 案例演示:OpenProxy被滥用发送FLG邮件.ppt
- 网络攻防技术与实践课件 课程1-网络攻防技术概述与课程简介.ppt
- 网络攻防技术与实践课件 课程3-网络探测技术及分析防御方法.ppt
- 网络攻防技术与实践课件 课程4-Windows操作系统及其安全机制.ppt
- 网络攻防技术与实践课件 课程5-Windows攻击技术及防御方法_pub.pptx
- 网络攻防技术与实践课件 课程6-Linux操作系统及其安全机制.ppt
- 网络攻防技术与实践课件 课程7-Linux攻击技术及防御方法.ppt
- 网络攻防技术与实践课件 课程8-攻击分析和防御技术基础.pptx
最近下载
- 2025-2030中国氮化铝粉行业市场发展趋势与前景展望战略研究报告.docx
- 混凝土路面砖JC446-2000标准.pdf VIP
- 三相交流系统短路容量计算及编制说明.pdf VIP
- SH_T 3408-2022 石油化工钢制对焊管件技术规范.docx
- JC_T 2453-2018中空玻璃间隔条 第3部分:暖边间隔条.pdf
- 太阳能模拟软件:SAM二次开发_(4).SAM数据输入与管理.docx VIP
- ISO 9001 2026 DIS新版标准核心变化点解读教材.pdf VIP
- 二十届中纪委五次全会知识测试题及答案解析.doc VIP
- 2025年吊带技术规范标准[详].pdf VIP
- 安全生产管理组织机构图.doc VIP
原创力文档

文档评论(0)