第1章 犯罪软件概述
1.1 简介
1.2 日渐猖獗的犯罪软件
1.3 犯罪软件威胁模型及分类
1.4 犯罪软件“大观园”
1.5 犯罪软件的传播
1.6 感染点和攻破点、阻塞点以及应对措施
1.7 犯罪软件的安装
1.8 犯罪软件的用途
1.9 其他章节的组织原则
第2章 编码错误分类法
2.1 三大要素
2.2 七个有害界
2.3 门
2.4 需要更多门
第3章 犯罪软件与对等网络
3.1 对等网络中的恶意软件
3.2 人为传播的犯罪软件
第4章 小型设备中的犯罪软件
4.1 通过USB驱动器传播犯罪软件
4.2 无线射频识别犯罪软件
4.3 移动设备
第5章 固件中的犯罪软件
5.1 通过固件更新传播
5.2 WiFi恶意软件流行感染建模
第6章 浏览器中的犯罪软件
6.1 交易生成器:Web rootkit
6.2 偷渡式域欺骗
6.3 利用JavaScript进行点击欺诈
第7章 bot网络
7.1 简介
7.2 bot网络面向网络的特性
7.3 bot的软件特性
7.4 Web bot及bot网络的一般发展趋势
7.5 防范措施
7.6 结论
第8章 rootkit
8.1 简介
8.2 rootkit的进化过程
8.3 用户模式Windows rootkit
8.4 内核模式rootkit技术
8.5 Linux rootkit
8.6 BIOS rootkit
8.7 PCI rootkit
8.8 基于虚拟机的rootkit
8.9 rootkit防御
第9章 虚拟世界与欺诈
第10章 网络犯罪与政治
第11章 在线广告欺诈
第12章 犯罪软件商业模式
第13章 安全培训
第14章 秘密代码与法律
第15章 犯罪软件与可信计算
第16章 技术防御手段
第17章 犯罪软件的发展趋势