Lista de libros sobre exposición a virus de teléfonos móviles
Conceptos básicos
Capítulo 1 Abordar los virus de teléfonos móviles
1.1 La aparición de los virus de teléfonos móviles
1.2 Definición de virus de teléfonos móviles
p>
1.3 Principio de funcionamiento de los virus de teléfonos móviles
1.4 Características de los virus de teléfonos móviles
1.4.1 Tamaño pequeño y funciones específicas
1.4. 2 Método de transmisión múltiple
1.4.3 Flexibilidad basada en red inalámbrica
1.5 Síntomas generales de intoxicación por teléfono móvil
1.5.1 Respuesta lenta del sistema
1.5.2 Mensajes SMS o MMS inexplicables
1.5.3 Conexión en red automática
1.5.4 Disminución o retraso de la calidad de la llamada
1.5.5 Aumento de potencia consumo
1.6 El daño de los virus en los teléfonos móviles
1.6.1 Daño directo
1.6.2 Aumento dramático de las facturas telefónicas
1.6 .3 Robo de secretos y seguimiento
1.6.4 Engaño y chantaje
1.7 Principales acontecimientos de los virus móviles
1.8 La tendencia de desarrollo de los virus móviles
1.8.1 Diversidad
1.8.2 Oculto
1.8.3 Subyacente
1.8.4 Testarudo
1.8.5 Antivirus
Capítulo 2 Conocimientos básicos de la estructura del teléfono móvil
2.1 Conceptos de sistemas integrados y sistemas operativos integrados
2.2 Teléfonos inteligentes y no inteligentes p>
2.3 ROM y RAM
2.4 SMS y MMS
2.5 Infrarrojos y Bluetooth
2.6 CMNET y CMWAP
2.7 Sistema de teléfono inteligente
2.7.1 Symbian
2.7.2 Windows Mobile
2.7.3 Linux
2.7.4 Hilos y tareas
p>
Comprensión
Capítulo 3 Defectos de teléfonos móviles y ataques de virus
3.1 El concepto de defectos sistémicos en teléfonos móviles
3.2 Estudio de caso: Vulnerabilidad de bloqueo mortal de mensajes cortos
3.2.1 Análisis de detalles de la vulnerabilidad
3.2.2 Proceso de explotación de la vulnerabilidad
3.2.3 Métodos para prevenir ataques de esta vulnerabilidad
3.3 El concepto de defectos funcionales de los teléfonos móviles
Capítulo 4 Los terroríficos troyanos para teléfonos móviles
4.1 El origen de los “troyanos”
4.2 Los peligros de los virus troyanos
p>4.2.1 Robo remoto de secretos
4.2.2 Monitoreo de llamadas
4.2.3 Intercepción de información p>
4.2.4 Falsificación y engaño
4.3 Principio de implementación de troyanos móviles
4.3.1 Método de activación automática
4.3.2 Auto -ocultar tecnología
4.3.3 Ejecución en segundo plano Implementación
4.3.4 Recepción de comandos de control
4.3.5 Proceso de ejecución de comandos
4.3.6 Comentarios sobre los resultados
4.4 Análisis de ejemplo: identificación y eliminación de varios virus troyanos para teléfonos móviles
4.4.1 Virus troyano para teléfonos móviles Flocker
4.4 .2 Virus troyano para teléfonos móviles Pbbstealer
4.4.3 Virus troyano para teléfonos móviles Commwarrior
4.4.4 Virus troyano para móviles Cardtrap
4.4.5 Virus troyano para móviles RommWar
4.4.6 Doomboot.Un virus troyano para móviles
4.5 Métodos básicos de identificación de troyanos para teléfonos móviles
Capítulo 5 El gusano que se propaga por Internet
Virus gusano
5.1 ¿Qué es el virus gusano?
5.2 Antecedentes de la aparición del virus gusano de los teléfonos móviles
5.2.1 La falta de fiabilidad de la tecnología Bluetooth
5.2.2 Propagación de gusanos
5.3 El primer gusano de telefonía móvil: "Kapol"
5.3.1 La aparición de virus
5.3 .2 Cómo lidiar con los virus
5.4 Introducción a los gusanos Mabir
5.5 Introducción a los virus de la serie Skulls
5.6 Estudio de caso: Principios básicos de los gusanos de telefonía móvil
5.6.1 Introducción a los antecedentes
5.6.2 Herramientas y usos para escribir gusanos
5.6.3 Proceso de inicialización de aplicaciones Symbian
5.6.4 Fuente explicación del código
5.6.5 Métodos básicos de eliminación de virus
Capítulo 6 Flasheo peligroso y actualización de teléfonos móviles
6.1 El concepto de flasheo
6.2 Peligros ocultos causados por la actualización
6.3 El concepto de actualización del sistema de telefonía móvil
6.4 Peligros ocultos causados por la actualización
6.5 Análisis de caso: experimento de flasheo de teléfonos móviles
6.5.1 Herramientas experimentales
6.5.2 Proceso experimental
Capítulo 7: Virus de teléfono móvil incluido oculto en el hilo
7.1 ¿Qué es File Bundling?
7.2 Comprensión preliminar del formato SIS
7.3 Desmontaje de archivos SIS
7.4 Implementación básica de virus incluidos en SIS
7.5 Virus incluidos Características y peligros
7.6 Identificación y prevención de virus incluidos
Capítulo 8 La aparición de software fraudulento para teléfonos móviles
8.1 Introducción a los antecedentes del software fraudulento software
8.2 Clasificación del software malicioso y su comportamiento malicioso
8.3 Daño del software malicioso
8.4 Estudio de caso: análisis de un software malicioso típico
8.4.1 Proceso de infección de software malicioso
8.4.2 Método de eliminación de software malicioso
Capítulo 9 Rootkit en teléfonos móviles
9.1 Tecnología Rootkit
9.2 Ocultación de archivos
9.3 Ocultación de tareas/hilos
9.4 Rootkit a nivel de controlador
9.5 Demonios ocultos en el hardware
9.6 Teléfonos móviles Análisis de la tendencia de desarrollo futuro de Rootkit
Prevención
Capítulo 10: Métodos para detectar virus en teléfonos móviles
10.1 Comprobación del método de inicio automático de teléfonos móviles
10.2 Verificación del sistema de archivos del teléfono móvil
10.3 Verificación de tareas en ejecución del teléfono móvil
10.4 Verificación de la red del teléfono móvil
10.5 Teléfono móvil comprobación de funciones
Capítulo 11 Virus de teléfonos móviles Análisis inverso
11.1 Introducción a la tecnología de ingeniería inversa
11.2 Lenguaje ensamblador ARM
11.2.1 Empresa ARM y sistemas integrados basados en ARM
11.2.2 Modelo de programación ARM
11.2.3 Formato de memoria de la arquitectura ARM
11.2.4 Registro de uso en ARM estado
11.2.5 Sistema de comando ARM y método de direccionamiento
11.3 IDA Pro
11.4 Análisis inverso del virus Kapol
Capítulo 12 Introducción al software antivirus móvil convencional
p>12.1 F-Secure
12.2 Software antivirus Kaspersky
12.3 Software antivirus móvil Symantec
12.4 Antivirus móvil McCafé
1
2.5 Xiaohongsan AntiVirMobile
12.6 BitDefender Mobile Security
12.7 Software antivirus móvil NetQin
12.8 Software antivirus Rising
12.9 Versión móvil Kingsoft Antivirus
12.10 Software antivirus Jiangmin
12.11 Software antivirus móvil Guanghua
12.12 Desventajas del software antivirus móvil
……