Red de conocimiento informático - Espacio del host - Lista de libros expuestos a virus de teléfonos móviles

Lista de libros expuestos a virus de teléfonos móviles

Elementos básicos

Capítulo 1 Abordar los virus de teléfonos móviles

1.1 La aparición de los virus de teléfonos móviles

1.2 Definición de los virus de teléfonos móviles

1.3 Principio de funcionamiento de los virus de teléfonos móviles

1.4 Características de los virus de teléfonos móviles

1.4.1 Tamaño pequeño y funciones específicas.

1.4.2 Múltiples modos de transmisión

1.4.3 Flexibilidad en función de la red inalámbrica

1.5 Manifestaciones generales de intoxicación por teléfono móvil

1.5 .1 La respuesta del sistema es lenta.

1.5.2 SMS o MMS inexplicables

1.5.3 Conectarse automáticamente a Internet

1.5.4 La calidad de la llamada se reduce o se retrasa.

1.5.5 Aumento del consumo de energía

1.6 Daño de los virus en teléfonos móviles

1.6.1 Daño directo

1.6.2 Teléfono feroz Aumentan las facturas

1.6.3 Robo y vigilancia secretos

1.6.4 Engaño y chantaje

1.7 Grandes eventos de virus móviles

1.8 Desarrollo de virus móviles Tendencia

1.8.1 Diversificación

1.8.2 Oculto

1.8.3 Sótano

1.8.4 Obstinado

1.8.5 Antivirus

Capítulo 2 Conocimientos básicos de la estructura del teléfono móvil

2.1 Conceptos de sistemas integrados y sistemas operativos integrados

2.2 Teléfonos inteligentes y no inteligentes

2.3 ROM y RAM

2.4 SMS y MMS

2.5 Infrarrojos y Bluetooth

2.6 CMNET y CMWAP

Sistema de teléfono inteligente 2.7

2.7.1 Symbian

Windows Mobile

Linux

Subprocesos y tareas

Artículo cognitivo

Capítulo 3 Defectos del teléfono móvil y ataques de virus

3.1 El concepto de defectos sistémicos del teléfono móvil

3.2 Análisis de ejemplo: SMS Vulnerabilidad de punto muerto

3.2.1 Análisis de información detallada de la vulnerabilidad

3.2.2 Proceso de explotación de la vulnerabilidad

3.2.3 Métodos para prevenir este ataque de vulnerabilidad

3.3 El concepto de defectos funcionales de los teléfonos móviles

Capítulo 4 Los aterradores ataques troyanos a teléfonos móviles

4.1 El origen de los caballos de Troya

4.2 Los peligros de virus troyanos

4.2.1 Robo remoto de secretos

4.2.2 Monitoreo de llamadas

Interceptación de información

Falsificación y engaño

4.3 Principio de implementación de troyanos para teléfonos móviles

4.3.1 Modo de activación de inicio automático

4.3.2 Tecnología de ocultación automática

4.3.3 Implementación de operaciones en segundo plano

Recibir comando de control

Proceso de ejecución de comando

4.3.6 Retroalimentación de resultados

4.4 Análisis de ejemplo: identificación y eliminación de varios virus troyanos para teléfonos móviles

4.4.1 Troyano móvil Flock

4. 2 Troyano móvil PBB

4.4.3 Troyano móvil Commwarrior

4.4.4 Virus troyano móvil

4. 4. 5 virus troyano móvil romwar

Doomboot.

Un virus troyano para teléfonos móviles

4.5 Métodos básicos de identificación de los troyanos para teléfonos móviles

Capítulo 5 Gusanos propagados en Internet

5.1 ¿Qué es un gusano?

5.2 Los antecedentes de los gusanos de los teléfonos móviles

5.2.1 La falta de fiabilidad de la tecnología Bluetooth

La propagación de los gusanos

5.3 El primer gusano de los teléfonos móviles - "Stuck" Poole"

5.3.1 Fenómeno de brote de virus

Métodos de tratamiento de virus

5.4 Introducción al gusano Mabir

Introducción a 5.5 Virus Skull Series

5.6 Estudio de caso: Principios básicos de los gusanos de telefonía móvil

5.6.1 Introducción a los antecedentes

5.6.2 Herramientas para escribir gusanos y su uso

5.6.3 Proceso de inicialización de la aplicación Symbian

Explicación del código fuente

5.6.5 Método básico de eliminación de virus

Capítulo 6 Flasheo peligroso Y actualización del teléfono móvil

6.1 El concepto de flasheo

6.2 Peligros ocultos del flasheo

6.3 El concepto de actualización del sistema de telefonía móvil

6.4 Peligros ocultos de la actualización

6.5 Análisis de ejemplo: experimento de actualización de teléfonos móviles

6.5.1 Herramientas experimentales

Proceso experimental

Capítulo 7 Encuadernación con agujas ocultas en algodón Virus del teléfono móvil

7.1 ¿Qué es la vinculación de archivos?

7.2 Comprensión preliminar del formato SIS

7.3 Desmontaje de archivos SIS

7.4 Implementación básica del virus vinculante SIS

7.5 Características y peligros de los virus combinados

7.6 Identificación y prevención de virus combinados

Capítulo 8 La aparición de los dispositivos móviles software malicioso para teléfonos

8.1 Introducción al software malicioso

8.2 Clasificación del software malicioso y sus comportamientos maliciosos

8.3 Daño del software malicioso

8.4 Análisis de ejemplo: análisis típico de software malicioso

8.4.1 Proceso de infección de software malicioso

8.4.2 Método de eliminación de software malicioso

Capítulo 9 Rootkit en teléfonos móviles

9.1 Tecnología Rootkit

9.2 Ocultación de archivos

9.3 Ocultación de tareas/hilos

9.4 Rootkit a nivel de controlador

9.5 El diablo se esconde en el hardware

Análisis de la tendencia de desarrollo futuro de Rootkit para teléfonos móviles 9.6

Artículo de prevención

Capítulo 10 Cómo descubrir virus en teléfonos móviles

10.1 Verificación del modo de inicio automático de teléfonos móviles

10.2 Verificación del sistema de archivos del teléfono móvil

10.3 Verificación de tareas de operación del teléfono móvil

10.4 Teléfono móvil verificación de red

10.5 Verificación del funcionamiento del teléfono móvil

Capítulo 11 Análisis inverso de virus de teléfonos móviles

11.1 Introducción a la tecnología de ingeniería inversa

11.2 Lenguaje ensamblador ARM

11.2.1 Empresa ARM y sistemas integrados ARM

11.2.2 Modelo de programación ARM

11.2.3 Formato de memoria de la arquitectura ARM

Uso de registros en estado ARM 11.2.4

11.2.5 Sistema de instrucciones ARM y modo de direccionamiento

11.3 IDA Pro

11.4 Virus Kapur inverso ingeniería

Capítulo 12 Introducción al software antivirus móvil convencional

12.1 F-Security

12.2 Software antivirus Kaspersky

12.3 Software antivirus móvil Symantec

12.4 Coffee Mobile Antivirus

12.5 Red Umbrella

12.6 BitDefender Mobile Security

12.7 Netqin Software antivirus móvil

12.8 Software antivirus Rising

12.9 Kingsoft Antivirus versión móvil

12.10 Software antivirus Jiang Min

12.11 Software antivirus móvil Guanghua

Desventajas del software antivirus móvil 12.12

……