推荐理由
有一类高科技罪犯分子使用软件窃取金钱及最高机密信息,他们使用的危险软件工具被称为“犯罪软件”。随着大批公司和组织加入因特网,我们迫切需要理解和防范这些在线威胁。
Markus Jakobsson 和 Zulfikar Ramzan 领衔的众多安全领域专家凭借本书对犯罪软件做了全面的概述,不仅阐述了业界流行的观点,而且也涉及了目前为止只能在实验室看到的研究成果。
本书将帮助安全技术人员、技术经理、学生和研究人员了解并识别各类犯罪软件,引导读者掌握基本安全原则、技术措施,从容地应对各类威胁。不管攻击技术和战术如何变化多端,你总是能领先罪犯一步,成为不折不扣的网络安全高手。
内容简介
本书详细介绍了犯罪软件的概念、运作方式及发展趋势。书中每一章都由来自学术机构或高科技公司的作者撰写,大部分章节先以简单易懂的语言概括了相关主题,之后对细节进行深入分析,最终得出了安全研究人员感兴趣的技术结论。本书以犯罪软件的基本原理和技术为中心,使用最新的攻击实例说明相关问题,对于针对新的技术漏洞和日益增强的网络依赖性开展的新型攻击,这些原理和技术仍然适用,可以为读者提供参考。
本书适用于对研究网络安全和对安全问题感兴趣的读者。
本书作者
Markus Jakobsson 博士,帕洛阿尔托研究中心首席科学家和印第安纳大学助手副教授,与人合作发表了100多篇论文,联合发明了50多个专利。
目录
第1章 犯罪软件概述
1.1 简介
1.2 日渐猖獗的犯罪软件
1.3 犯罪软件威胁模型及分类
1.4 犯罪软件“大观园”
1.5 犯罪软件的传播
1.6 感染点和攻破点、阻塞点以及应对措施
1.7 犯罪软件的安装
1.8 犯罪软件的用途
1.9 其他章节的组织原则
第2章 编码错误分类法
2.1 三大要素
2.2 七个有害界
2.3 门
2.4 需要更多门
第3章 犯罪软件与对等网络
3.1 对等网络中的恶意软件
3.2 人为传播的犯罪软件
第4章 小型设备中的犯罪软件
4.1 通过USB驱动器传播犯罪软件
4.2 无线射频识别犯罪软件
4.3 移动设备
第5章 固件中的犯罪软件
5.1 通过固件更新传播
5.2 WiFi恶意软件流行感染建模
第6章 浏览器中的犯罪软件
6.1 交易生成器:Web rootkit
6.2 偷渡式域欺骗
6.3 利用JavaScript进行点击欺诈
第7章 bot网络
7.1 简介
7.2 bot网络面向网络的特性
7.3 bot的软件特性
7.4 Web bot及bot网络的一般发展趋势
7.5 防范措施
7.6 结论
第8章 rootkit
8.1 简介
8.2 rootkit的进化过程
8.3 用户模式Windows rootkit
8.4 内核模式rootkit技术
8.5 Linux rootkit
8.6 BIOS rootkit
8.7 PCI rootkit
8.8 基于虚拟机的rootkit
8.9 rootkit防御
第9章 虚拟世界与欺诈
第10章 网络犯罪与政治
第11章 在线广告欺诈
第12章 犯罪软件商业模式
第13章 安全培训
第14章 秘密代码与法律
第15章 犯罪软件与可信计算
第16章 技术防御手段
第17章 犯罪软件的发展趋势
经典书评
“迄今为止对网络安全威胁最全面的介绍!它不仅讨论了当今的网络问题,而且还预测了未来几年可能出现的问题,这些都对深入理解目前的犯罪软件有非常重大的意义。每个相关人士都应该拥有此书,随时可以参考。” ——Garth Bruen , KnujOn 项目设计者 “Jakobsson 和 Ramzan 凭借此书为安全设置了一个新标准,内容实用且非常专业……不只是让你认清目前形势,还花了更多篇幅来谈论防御措施。参编此书的研究人员多达 50 位,真希望我能向每位合著者表达我的感谢。此书值得拥有,快去买吧!” ——Stephen Northcutt , GIAC (国际信息体系认证)的创立者 “最近5年里,网络安全最引人关注的动向是恶意分子开始利用安全漏洞从事经济犯罪。此书非常及时地揭露了犯罪分子目前用到的以及将来可能会用到各种犯罪软件工具。” ——Ross Anderson ,技术作家、行业顾问、剑桥大学安全工程教授
先读为快
第1章 犯罪软件概述
过去,恶意代码(或恶意软件)的创作者主要是图个名声。但是,这已经成为历史。实际上,大约从刚刚进入21世纪开始,在线威胁的目标已经发生明显改变。网络攻击者开始意识到,他们可以通过自己的活动牟取巨额的非法收入。由于有越来越多的人进行在线交易,因此恶意软件已经不再仅仅表现为恶意,而是转而带有犯罪色彩。这种趋势已经诱生了一种新型软件,即犯罪软件(crimeware)。
犯罪软件指实施非法行为的软件,这些行为是运行该软件的用户不曾预料的,其目的在于为软件分销商获取经济利益。在现代在线互动的活动中,犯罪软件几乎无处不在。它可以通过各种
机制传播,攻击也得以迅速扩散。
本书介绍与犯罪软件有关的材料,我们希望这些内容能够对热衷于信息安全的人士(无论是研究人员还是从业人员)有所帮助。第1章从宏观角度概括介绍犯罪软件。它描述今天已经存在的各种犯罪软件,说明这种软件如何想方设法首先到达终端用户的机器上,随后又采取了什么行动。本章还介绍一些防范犯罪软件的措施。同时,还将列举现实生活中的一些具体实例,提供说明威胁普遍存在的有关数据。本书的其他章节将就与犯罪软件有关的许多主题展开深入详尽的讨论,并介绍当前已经成形的犯罪软件概念和还不成熟、正处在发展阶段的新概念。
1.1 简介
1.1.1 盗窃敏感信息
在线身份盗窃是一种迅速增长的非法行为,它通过计算机网络非法窃取机密信息并将其用于牟利。据估计,仅网络钓鱼(phishing)就造成每年10亿多美元的直接经济损失。然而,它造成的损失并不仅限于此,其他损失包括客户服务支出、账户置换成本,以及由于客户普遍担心在线金融交易的安全性而减少使用在线服务所导致的更高开支。使用犯罪软件这种恶意软件进行在线身份盗窃正日渐猖獗。
……