Colección de citas famosas - Frases elegantes - Lista de libros sobre exposición a virus de teléfonos móviles

Lista de libros sobre exposición a virus de teléfonos móviles

Conceptos básicos

Capítulo 1 Abordar los virus de teléfonos móviles

1.1 La aparición de los virus de teléfonos móviles

1.2 Definición de virus de teléfonos móviles

p>

1.3 Principio de funcionamiento de los virus de teléfonos móviles

1.4 Características de los virus de teléfonos móviles

1.4.1 Tamaño pequeño y funciones específicas

1.4. 2 Método de transmisión múltiple

1.4.3 Flexibilidad basada en red inalámbrica

1.5 Síntomas generales de intoxicación por teléfono móvil

1.5.1 Respuesta lenta del sistema

1.5.2 Mensajes SMS o MMS inexplicables

1.5.3 Conexión en red automática

1.5.4 Disminución o retraso de la calidad de la llamada

1.5.5 Aumento de potencia consumo

1.6 El daño de los virus en los teléfonos móviles

1.6.1 Daño directo

1.6.2 Aumento dramático de las facturas telefónicas

1.6 .3 Robo de secretos y seguimiento

1.6.4 Engaño y chantaje

1.7 Principales acontecimientos de los virus móviles

1.8 La tendencia de desarrollo de los virus móviles

1.8.1 Diversidad

1.8.2 Oculto

1.8.3 Subyacente

1.8.4 Testarudo

1.8.5 Antivirus

Capítulo 2 Conocimientos básicos de la estructura del teléfono móvil

2.1 Conceptos de sistemas integrados y sistemas operativos integrados

2.2 Teléfonos inteligentes y no inteligentes

2.3 ROM y RAM

2.4 SMS y MMS

2.5 Infrarrojos y Bluetooth

2.6 CMNET y CMWAP

2.7 Sistema de teléfono inteligente

2.7.1 Symbian

2.7.2 Windows Mobile

2.7.3 Linux

2.7.4 Hilos y tareas

p>

Comprensión

Capítulo 3 Defectos de teléfonos móviles y ataques de virus

3.1 El concepto de defectos sistémicos en teléfonos móviles

3.2 Estudio de caso: Vulnerabilidad de bloqueo mortal de mensajes cortos

3.2.1 Análisis de detalles de la vulnerabilidad

3.2.2 Proceso de explotación de la vulnerabilidad

3.2.3 Métodos para prevenir ataques de esta vulnerabilidad

3.3 El concepto de defectos funcionales de los teléfonos móviles

Capítulo 4 Los terroríficos troyanos para teléfonos móviles

4.1 El origen de los “troyanos”

4.2 Los peligros de los virus troyanos

p>

4.2.1 Robo remoto de secretos

4.2.2 Monitoreo de llamadas

4.2.3 Intercepción de información

4.2.4 Falsificación y engaño

4.3 Principio de implementación de troyanos móviles

4.3.1 Método de activación automática

4.3.2 Auto -ocultar tecnología

4.3.3 Ejecución en segundo plano Implementación

4.3.4 Recepción de comandos de control

4.3.5 Proceso de ejecución de comandos

4.3.6 Comentarios sobre los resultados

4.4 Análisis de ejemplo: identificación y eliminación de varios virus troyanos para teléfonos móviles

4.4.1 Virus troyano para teléfonos móviles Flocker

4.4 .2 Virus troyano para teléfonos móviles Pbbstealer

4.4.3 Virus troyano para teléfonos móviles Commwarrior

4.4.4 Virus troyano para móviles Cardtrap

4.4.5 Virus troyano para móviles RommWar

4.4.6 Doomboot.Un virus troyano para móviles

4.5 Métodos básicos de identificación de troyanos para teléfonos móviles

Capítulo 5 El gusano que se propaga por Internet

Virus gusano

5.1 ¿Qué es el virus gusano?

5.2 Antecedentes de la aparición del virus gusano de los teléfonos móviles

5.2.1 La falta de fiabilidad de la tecnología Bluetooth

5.2.2 Propagación de gusanos

5.3 El primer gusano de telefonía móvil: "Kapol"

5.3.1 La aparición de virus

5.3 .2 Cómo lidiar con los virus

5.4 Introducción a los gusanos Mabir

5.5 Introducción a los virus de la serie Skulls

5.6 Estudio de caso: Principios básicos de los gusanos de telefonía móvil

5.6.1 Introducción a los antecedentes

5.6.2 Herramientas y usos para escribir gusanos

5.6.3 Proceso de inicialización de aplicaciones Symbian

5.6.4 Fuente explicación del código

5.6.5 Métodos básicos de eliminación de virus

Capítulo 6 Flasheo peligroso y actualización de teléfonos móviles

6.1 El concepto de flasheo

6.2 Peligros ocultos causados ​​por la actualización

6.3 El concepto de actualización del sistema de telefonía móvil

6.4 Peligros ocultos causados ​​por la actualización

6.5 Análisis de caso: experimento de flasheo de teléfonos móviles

6.5.1 Herramientas experimentales

6.5.2 Proceso experimental

Capítulo 7: Virus de teléfono móvil incluido oculto en el hilo

7.1 ¿Qué es File Bundling?

7.2 Comprensión preliminar del formato SIS

7.3 Desmontaje de archivos SIS

7.4 Implementación básica de virus incluidos en SIS

7.5 Virus incluidos Características y peligros

7.6 Identificación y prevención de virus incluidos

Capítulo 8 La aparición de software fraudulento para teléfonos móviles

8.1 Introducción a los antecedentes del software fraudulento software

8.2 Clasificación del software malicioso y su comportamiento malicioso

8.3 Daño del software malicioso

8.4 Estudio de caso: análisis de un software malicioso típico

8.4.1 Proceso de infección de software malicioso

8.4.2 Método de eliminación de software malicioso

Capítulo 9 Rootkit en teléfonos móviles

9.1 Tecnología Rootkit

9.2 Ocultación de archivos

9.3 Ocultación de tareas/hilos

9.4 Rootkit a nivel de controlador

9.5 Demonios ocultos en el hardware

9.6 Teléfonos móviles Análisis de la tendencia de desarrollo futuro de Rootkit

Prevención

Capítulo 10: Métodos para detectar virus en teléfonos móviles

10.1 Comprobación del método de inicio automático de teléfonos móviles

10.2 Verificación del sistema de archivos del teléfono móvil

10.3 Verificación de tareas en ejecución del teléfono móvil

10.4 Verificación de la red del teléfono móvil

10.5 Teléfono móvil comprobación de funciones

Capítulo 11 Virus de teléfonos móviles Análisis inverso

11.1 Introducción a la tecnología de ingeniería inversa

11.2 Lenguaje ensamblador ARM

11.2.1 Empresa ARM y sistemas integrados basados ​​en ARM

11.2.2 Modelo de programación ARM

11.2.3 Formato de memoria de la arquitectura ARM

11.2.4 Registro de uso en ARM estado

11.2.5 Sistema de comando ARM y método de direccionamiento

11.3 IDA Pro

11.4 Análisis inverso del virus Kapol

Capítulo 12 Introducción al software antivirus móvil convencional

p>

12.1 F-Secure

12.2 Software antivirus Kaspersky

12.3 Software antivirus móvil Symantec

12.4 Antivirus móvil McCafé

1

2.5 Xiaohongsan AntiVirMobile

12.6 BitDefender Mobile Security

12.7 Software antivirus móvil NetQin

12.8 Software antivirus Rising

12.9 Versión móvil Kingsoft Antivirus

12.10 Software antivirus Jiangmin

12.11 Software antivirus móvil Guanghua

12.12 Desventajas del software antivirus móvil

……