MỤC LỤC MỞ ĐẦU 4CHƯƠNG I. TỔNG QUAN 61.1 Máy tính và hoạt động của máy tính 61.2 Quá trình khởi động của Windows và hoạt động của chương trình trên nền Windows 61.3 Giao diện lập trình ứng dụng Windows (Win32 Application Progamming Interface ) 81.4 Định dạng File thực thi khả chuyển (Portable Executable File format) và quá trình thực thi PE file 91.5 Registry của hệ điều hành Windows 111.6 Tổng quan về mạng Internet 151.7, Reverse Engine 17CHƯƠNG II. PHẦN MỀM GIÁN ĐIỆP 192.1 Một số định nghĩa về phần mềm gián điệp 192.2 Vấn đề thu tin trên mạng Internet 202.3 Hack để thu tin 212.4 Cài cắm phần mềm để thu tin 222.5 Virus máy tính 232.5.1 Định nghĩa và đặc trưng 232.5.2 Các loại virus điển hình 24CHƯƠNG III: PHÂN TÍCH MỘT TRƯỜNG HỢP CỤ THỂ 263.1 Phân tích hiện trường 273.1.1 Bảo vệ hiện trường 273.1.2 Tìm kiếm module gây nên hiện tượng nghi vấn 273.1.2.1 Thành phần thu tin 283.1.2.2 Thành phần thông báo địa chỉ 363.1.2.3 Thành phần lợi dụng lỗ hổng để lấy tin 453.2 Đánh giá, kết luận 45CHƯƠNG IV: KINH NGHIỆM RÚT RA VÀ CÁC ĐỀ XUẤT 474.1 Kinh nghiệm rút ra 474.1.1 Xây dựng môi trường phân tích 474.1.2 Quy trình phân tích 484.2 Đề xuất 504.2.1 Giải pháp khắc phục hậu quả và bịt kín sơ hở 504.2.2 Phương án xử lý phần mềm cài cắm 51KẾT LUẬN 52TÀI LIỆU THAM KHẢO 53
MỤC LỤC
MỞ ĐẦU 4
CHƯƠNG I. TỔNG QUAN 6
1.1 Máy tính và hoạt động của máy tính 6
1.2 Quá trình khởi động của Windows và hoạt động của chương trình trên nền Windows 6
1.3 Giao diện lập trình ứng dụng Windows (Win32 Application Progamming Interface ) 8
1.4 Định dạng File thực thi khả chuyển (Portable Executable File format) và quá trình thực thi PE file 9
1.5 Registry của hệ điều hành Windows 11
1.6 Tổng quan về mạng Internet 15
1.7, Reverse Engine 17
CHƯƠNG II. PHẦN MỀM GIÁN ĐIỆP 19
2.1 Một số định nghĩa về phần mềm gián điệp 19
2.2 Vấn đề thu tin trên mạng Internet 20
2.3 Hack để thu tin 21
2.4 Cài cắm phần mềm để thu tin 22
2.5 Virus máy tính 23
2.5.1 Định nghĩa và đặc trưng 23
2.5.2 Các loại virus điển hình 24
CHƯƠNG III: PHÂN TÍCH MỘT TRƯỜNG HỢP CỤ THỂ 26
3.1 Phân tích hiện trường 27
3.1.1 Bảo vệ hiện trường 27
3.1.2 Tìm kiếm module gây nên hiện tượng nghi vấn 27
3.1.2.1 Thành phần thu tin 28
3.1.2.2 Thành phần thông báo địa chỉ 36
3.1.2.3 Thành phần lợi dụng lỗ hổng để lấy tin 45
3.2 Đánh giá, kết luận 45
CHƯƠNG IV: KINH NGHIỆM RÚT RA VÀ CÁC ĐỀ XUẤT 47
4.1 Kinh nghiệm rút ra 47
4.1.1 Xây dựng môi trường phân tích 47
4.1.2 Quy trình phân tích 48
4.2 Đề xuất 50
4.2.1 Giải pháp khắc phục hậu quả và bịt kín sơ hở 50
4.2.2 Phương án xử lý phần mềm cài cắm 51
KẾT LUẬN 52
TÀI LIỆU THAM KHẢO 53
<p>Mục Lục</p> <p>LỜI CẢM ƠN . 12</p> <p>Chương 1: GIỚI THIỆU HỆ ĐIỀU HÀNH ANDROID. 13</p> <p>1.1 Giới thiệu hệ điều hành Android . 13</p> <p>1.2. Lịch sử p ...
<p>Mục Lục</p> <p>LỜI CAM ĐOAN.5</p> <p>DANH MỤC CÁC CHỮ CÁI VIẾT TẮT.6</p> <p>DANH MỤC HÌNH VẼ .7</p> <p>DANH MỤC BẢNG BIỂU.8</p> <p>MỞ ĐẦU .1</p> <p>1. ...
<p>MỤC LỤC</p> <p>MỤC LỤC. 2</p> <p>DANH SÁCH CÁC HÌNH . 3</p> <p>DANH SÁCH CÁC BẢNG . 4</p> <p>I. GIỚI THIỆU . 5</p> <p>II. CƠ SỞ LÝ LUẬN THỰC HIỆN ĐỀ TÀI ...
<p>LỜI CẢM ƠN.11</p> <p>CHưƠNG 1: TỔNG QUAN CƠ SỞ LÝ THUYẾT .12</p> <p>1.1 INTERNET, WORLD WIDE WEB VÀ HTML .12</p> <p>1.1.1 Khái niệm cơ bản về Internet.12< ...
<p>MỤC LỤC</p> <p>MỤC LỤC 9</p> <p>DANH MỤC HÌNH.12</p> <p>DANH MỤC BẢNG .13</p> <p>DANH MỤC TỪ VIẾT TẮT.14</p> <p>LỜI NOI ĐẦU .15</p> <p>Chương 1: Giới t ...
Hỗ trợ download nhiều Website
Hỗ trợ nạp thẻ qua Momo & Zalo Pay
Khi đăng ký & nạp thẻ ngay Hôm Nay