第8单元:恶意软件和取证 8.2其他资源 其他资源

原文链接: http://www.cnblogs.com/sec875/articles/10452777.html

资源:网络钓鱼,鱼叉式钓鱼,捕鲸,域欺骗,水坑,勒索软件

PandaLabs和Verizon DBIR报道
  • PandaLabs报告汇编,熊猫安全
  • 2017年数据泄露调查报告,Verizon
无文件恶意软件
  • 无文件恶意软件需要2016年风暴,Ericka Chickowski,Dark Reading,UBM
  • 使用PowerShell进行无文件恶意软件执行比您可能实现的更容易,Teresa Wingfield,McAfee
  • 一大堆看不见的无文件恶意软件正在感染全球的银行,Dan Goodin,Ars Technica
资料图
  • 恶意软件的工作原理:驱逐下载网络攻击的解剖,John Zorabedian,Sophos News

资源:隐写术

  • 隐写术:隐藏数据中的数据,Gary C. Kessler,garykessler.net
  • 隐写术,DataGenetics
  • 用于图像隐写的最低有效位算法(PDF),BS,Champakamala,K。Padmini.K和DK Radhika,International Journal of Advanced Computer Technology,Volume 3,Number 4。
  • 恐怖分子和隐写术,Bruce Schneier,ZDNet

转载于:https://www.cnblogs.com/sec875/articles/10452777.html

你可能感兴趣的:(第8单元:恶意软件和取证 8.2其他资源 其他资源)