当当读书
首页
书房
账户
购物车
分享
分享到
QQ空间
新浪微博
关闭
Rootkit隐遁攻击技术及其防范
张瑜
4
¥
29.00
抢
秒
原价¥29
¥
开通租阅权,免费读此书
提示:数字商品不支持退换货,不提供源文件,不支持导出打印。
评论
赠一得一
收藏
分享
此书籍暂不支持在移动端购买和阅读
秒
剩余
0
天
00
小时
00
分
00
秒
抢
此商品限时抢购中,剩余
1
天
12
小时
31
分
23
秒
减
折
满80元折上8折
N件折
满2件折上8折
N元场
已选1件,再选1件即可享8折
领券
查看对应纸书
25.2
详情
目录
评论(
4
)
内容简介
本书系统论述了Rootkit隐遁攻的概念、原理、应用技术及检测取证。首先,简要回顾了Rootkit的由来、定义、原理、类型及其演化。其次,阐述了Rootkit技术的基础理论,包括硬件系统、软件系统,以及Windows内核驱动程序设计。然后,重探讨了Rootkit攻技术的具体类型及其实现,包括用户层Rootkit、内核层Rootkit、固件Rootkit及硬件Rootkit。*后,从防御的角度讨论了Rootkit检测与取证技术,以及Rootkit未来的发展趋势。 本书取材新颖,聚焦前沿,内容丰富,可作为IT和安全专业人士的研究指导用书,同时也适合作为高等学校计算机安全专业本科、研究生的参考教材。
【作者】
张瑜,博士,教授,2009年6月毕业于四川大学计算机学院,获工学博士学位,并获四川大学优秀博士毕业生称号。现任职于海南师范大学信息学院,网络与信息安全学术带头人,海南省信息安全委员会委员。2013年受国家留学基金委资助,赴美国Sam Houston State University访学一年,在网络安全领域与美方行了深度科研合作。主持国家自然科学基金、*、海南省重研发计划项目、海南省自然科学基金等国家计划项目的研究,在国内外权威期刊上发表论文30余篇,20多篇被SCI、EI收录。已出版《计算机病毒化论》、《免疫优化理论及其应用》等专著,申请国家发明专利2项。
展开
作者
张瑜
出版
电子工业出版社
分类
出版物 >
计算机/网络 >
计算机理论与教程
大家都在看
换一批
深信服安全服务工程师实战
深信服安全服务团队 编著
数字银行安全体系构建
网商银行信息安全部 著
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham) 著
CTF实战:从入门到提升
苗春雨;叶雷鹏
网络安全渗透测试
苗春雨;曹雅斌;等
零信任网络:在不可信网络中构建安全系统
(美) 埃文·吉尔曼(Evan Gilman),道格·巴斯(Doug Barth)
Kali Linux高级渗透测试(原书第4版)
维杰·库马尔·维卢(Vijay Kumar Velu)
深入浅出密码学
戴维·王(David Wong) 著
数据治理与数据安全
张莉
大家都在看
换一批
数据治理与数据安全
张莉
ATT&CK视角下的红蓝对抗实战指南
贾晓璐;李嘉旭;党超辉
深入浅出密码学
戴维·王(David Wong) 著
网络安全应急响应技术实战指南
奇安信安服团队
软件开发安全之道
洛伦·科恩费尔德(Loren Kohnfelder) 著
安全简史——从隐私保护到量子密码
杨义先
信息安全等级保护测评与整改指导手册
郭鑫
企业网络安全建设最佳实践
张敬;李江涛;等
CTF实战:从入门到提升
苗春雨;叶雷鹏
购物车
购买
免费试读
加入购物车
领取优惠券
温馨提示:
您已领取的礼券,请到【个人中心】-【资产】中查看。
升级VIP,6万精品免费读。
快来当当读书app
取消
确定