Lista de libros expuestos a virus de teléfonos móviles
Capítulo 1 Abordar los virus de teléfonos móviles
1.1 La aparición de los virus de teléfonos móviles
1.2 Definición de los virus de teléfonos móviles
1.3 Principio de funcionamiento de los virus de teléfonos móviles
1.4 Características de los virus de teléfonos móviles
1.4.1 Tamaño pequeño y funciones específicas.
1.4.2 Múltiples modos de transmisión
1.4.3 Flexibilidad en función de la red inalámbrica
1.5 Manifestaciones generales de intoxicación por teléfono móvil
1.5 .1 La respuesta del sistema es lenta.
1.5.2 SMS o MMS inexplicables
1.5.3 Conectarse automáticamente a Internet
1.5.4 La calidad de la llamada se reduce o se retrasa.
1.5.5 Aumento del consumo de energía
1.6 Daño de los virus en teléfonos móviles
1.6.1 Daño directo
1.6.2 Teléfono feroz Aumentan las facturas
1.6.3 Robo y vigilancia secretos
1.6.4 Engaño y chantaje
1.7 Grandes eventos de virus móviles
1.8 Desarrollo de virus móviles Tendencia
1.8.1 Diversificación
1.8.2 Oculto
1.8.3 Sótano
1.8.4 Obstinado
1.8.5 Antivirus
Capítulo 2 Conocimientos básicos de la estructura del teléfono móvil
2.1 Conceptos de sistemas integrados y sistemas operativos integrados
2.2 Teléfonos inteligentes y no inteligentes
2.3 ROM y RAM
2.4 SMS y MMS
2.5 Infrarrojos y Bluetooth
2.6 CMNET y CMWAP
Sistema de teléfono inteligente 2.7
2.7.1 Symbian
Windows Mobile
Linux
Subprocesos y tareas
Artículo cognitivo
Capítulo 3 Defectos del teléfono móvil y ataques de virus
3.1 El concepto de defectos sistémicos del teléfono móvil
3.2 Análisis de ejemplo: SMS Vulnerabilidad de punto muerto
3.2.1 Análisis de información detallada de la vulnerabilidad
3.2.2 Proceso de explotación de la vulnerabilidad
3.2.3 Métodos para prevenir este ataque de vulnerabilidad
3.3 El concepto de defectos funcionales de los teléfonos móviles
Capítulo 4 Los aterradores ataques troyanos a teléfonos móviles
4.1 El origen de los caballos de Troya
4.2 Los peligros de virus troyanos
4.2.1 Robo remoto de secretos
4.2.2 Monitoreo de llamadas
Interceptación de información
Falsificación y engaño
4.3 Principio de implementación de troyanos para teléfonos móviles
4.3.1 Modo de activación de inicio automático
4.3.2 Tecnología de ocultación automática
4.3.3 Implementación de operaciones en segundo plano
Recibir comando de control
Proceso de ejecución de comando
4.3.6 Retroalimentación de resultados
4.4 Análisis de ejemplo: identificación y eliminación de varios virus troyanos para teléfonos móviles
4.4.1 Troyano móvil Flock
4. 2 Troyano móvil PBB
4.4.3 Troyano móvil Commwarrior
4.4.4 Virus troyano móvil
4. 4. 5 virus troyano móvil romwar
Doomboot.
Un virus troyano para teléfonos móviles
4.5 Métodos básicos de identificación de los troyanos para teléfonos móviles
Capítulo 5 Gusanos propagados en Internet
5.1 ¿Qué es un gusano?
5.2 Los antecedentes de los gusanos de los teléfonos móviles
5.2.1 La falta de fiabilidad de la tecnología Bluetooth
La propagación de los gusanos
5.3 El primer gusano de los teléfonos móviles - "Stuck" Poole"
5.3.1 Fenómeno de brote de virus
Métodos de tratamiento de virus
5.4 Introducción al gusano Mabir
Introducción a 5.5 Virus Skull Series
5.6 Estudio de caso: Principios básicos de los gusanos de telefonía móvil
5.6.1 Introducción a los antecedentes
5.6.2 Herramientas para escribir gusanos y su uso
5.6.3 Proceso de inicialización de la aplicación Symbian
Explicación del código fuente
5.6.5 Método básico de eliminación de virus
Capítulo 6 Flasheo peligroso Y actualización del teléfono móvil
6.1 El concepto de flasheo
6.2 Peligros ocultos del flasheo
6.3 El concepto de actualización del sistema de telefonía móvil
6.4 Peligros ocultos de la actualización
6.5 Análisis de ejemplo: experimento de actualización de teléfonos móviles
6.5.1 Herramientas experimentales
Proceso experimental
Capítulo 7 Encuadernación con agujas ocultas en algodón Virus del teléfono móvil
7.1 ¿Qué es la vinculación de archivos?
7.2 Comprensión preliminar del formato SIS
7.3 Desmontaje de archivos SIS
7.4 Implementación básica del virus vinculante SIS
7.5 Características y peligros de los virus combinados
7.6 Identificación y prevención de virus combinados
Capítulo 8 La aparición de los dispositivos móviles software malicioso para teléfonos
8.1 Introducción al software malicioso
8.2 Clasificación del software malicioso y sus comportamientos maliciosos
8.3 Daño del software malicioso
8.4 Análisis de ejemplo: análisis típico de software malicioso
8.4.1 Proceso de infección de software malicioso
8.4.2 Método de eliminación de software malicioso
Capítulo 9 Rootkit en teléfonos móviles
9.1 Tecnología Rootkit
9.2 Ocultación de archivos
9.3 Ocultación de tareas/hilos
9.4 Rootkit a nivel de controlador
9.5 El diablo se esconde en el hardware
Análisis de la tendencia de desarrollo futuro de Rootkit para teléfonos móviles 9.6
Artículo de prevención
Capítulo 10 Cómo descubrir virus en teléfonos móviles
10.1 Verificación del modo de inicio automático de teléfonos móviles
10.2 Verificación del sistema de archivos del teléfono móvil
10.3 Verificación de tareas de operación del teléfono móvil
10.4 Teléfono móvil verificación de red
10.5 Verificación del funcionamiento del teléfono móvil
Capítulo 11 Análisis inverso de virus de teléfonos móviles
11.1 Introducción a la tecnología de ingeniería inversa
11.2 Lenguaje ensamblador ARM
11.2.1 Empresa ARM y sistemas integrados ARM
11.2.2 Modelo de programación ARM
11.2.3 Formato de memoria de la arquitectura ARM
Uso de registros en estado ARM 11.2.4
11.2.5 Sistema de instrucciones ARM y modo de direccionamiento
11.3 IDA Pro
11.4 Virus Kapur inverso ingeniería
Capítulo 12 Introducción al software antivirus móvil convencional
12.1 F-Security
12.2 Software antivirus Kaspersky
12.3 Software antivirus móvil Symantec
12.4 Coffee Mobile Antivirus
12.5 Red Umbrella
12.6 BitDefender Mobile Security
12.7 Netqin Software antivirus móvil
12.8 Software antivirus Rising
12.9 Kingsoft Antivirus versión móvil
12.10 Software antivirus Jiang Min
12.11 Software antivirus móvil Guanghua
Desventajas del software antivirus móvil 12.12
……