Aycock | Spyware and Adware | E-Book | www.sack.de
E-Book

E-Book, Englisch, Band 50, 146 Seiten

Reihe: Advances in Information Security

Aycock Spyware and Adware


1. Auflage 2010
ISBN: 978-0-387-77741-2
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark

E-Book, Englisch, Band 50, 146 Seiten

Reihe: Advances in Information Security

ISBN: 978-0-387-77741-2
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark



Spyware and Adware introduces detailed, organized, technical information exclusively on spyware and adware, including defensive techniques. This book not only brings together current sources of information on spyware and adware but also looks at the future direction of this field.Spyware and Adware is a reference book designed for researchers and professors in computer science, as well as a secondary text for advanced-level students. This book is also suitable for practitioners in industry.

John Aycock is an associate professor at the University of Calgary in the Department of Computer Science. He received a B.Sc. from the University of Calgary, and an M.Sc. and Ph.D. from the University of Victoria. He researches computer security, focusing on malicious software, spam, and online crime. Dr. Aycock conceived and taught the University's 'Computer Viruses and Malware' and 'Spam and Spyware' courses.

Aycock Spyware and Adware jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1;Contents;8
2;List of Figures;12
3;Preface;14
4;Chapter 1 Introduction;16
4.1;1.1 Definitions and History;16
4.2;1.2 Motivation;19
4.3;Chapter Notes;21
5;Chapter 2 Getting There;24
5.1;2.1 Installation;24
5.1.1;2.1.1 Explicit, Voluntary Installation;24
5.1.2;2.1.2 Drive-by Downloads, User Involvement;25
5.1.3;2.1.3 Drive-by Downloads, No User Involvement;31
5.1.4;2.1.4 Installation via Malware;34
5.2;2.2 Startup;35
5.2.1;2.2.1 Application-Specific Startup;35
5.2.2;2.2.2 GUI Startup;36
5.2.3;2.2.3 System Startup;37
5.2.4;2.2.4 Kernel Startup;37
5.2.5;2.2.5 Defenses;38
5.3;Chapter Notes;39
6;Chapter 3Staying There;43
6.1;3.1 Avoiding Detection;43
6.1.1;3.1.1 Basic Detection Avoidance;43
6.1.2;3.1.2 Anti-Spyware;46
6.1.3;3.1.3 Advanced Detection Avoidance: Rootkits;47
6.2;3.2 Avoiding Uninstall;51
6.2.1;3.2.1 Passive Avoidance;51
6.2.2;3.2.2 Active Avoidance;52
6.3;Chapter Notes;54
7;Chapter 4Keylogging;58
7.1;4.1 User Space Keylogging;60
7.1.1;4.1.1 Polling;60
7.1.2;4.1.2 Event Copying;61
7.1.3;4.1.3 Event Monitoring;61
7.2;4.2 User Space Keylogging Defenses;62
7.3;Chapter Notes;68
8;Chapter 5 Phoning Home;72
8.1;5.1 Push vs. Pull;72
8.2;5.2 Finding Home;74
8.3;5.3 Steganography;76
8.4;5.4 Information Leaking Defenses;79
8.5;Chapter Notes;80
9;Chapter 6 Advertising;84
9.1;6.1 Types of Advertisement;84
9.1.1;6.1.1 Banner Advertisement;87
9.1.2;6.1.2 Banner Advertisement with Pull-down Menu;88
9.1.3;6.1.3 Expandable Banner Advertisement;89
9.1.4;6.1.4 Pushdown Banner Advertisement;90
9.1.5;6.1.5 Pop-up Advertisement;90
9.1.6;6.1.6 Pop-under Advertisement;91
9.1.7;6.1.7 Floating Advertisement;92
9.1.8;6.1.8 Tear-back Advertisement;92
9.1.9;6.1.9 In-text Advertisement;93
9.1.10;6.1.10 Transition Advertisement;94
9.1.11;6.1.11 Video Advertisements;95
9.2;6.2 Intent and Content;96
9.3;Chapter Notes;98
10;Chapter 7 Advertisement Implementation;103
10.1;7.1 Implementation Location;104
10.1.1;7.1.1 Implementation on the User Machine;104
10.1.2;7.1.2 Implementation in the Network;108
10.1.3;7.1.3 Implementation near the User Machine;109
10.1.4;7.1.4 Implementation on the Server;110
10.2;7.2 Choosing Keywords;111
10.3;7.3 Blocking Advertisements;113
10.3.1;7.3.1 Pop-up Blocking;113
10.3.2;7.3.2 General Advertisement Blocking;114
10.3.3;7.3.3 Blocker Evasion and Blocker Blocking;115
10.4;Chapter Notes;116
11;Chapter 8Tracking Users;122
11.1;8.1 Cookies;122
11.1.1;8.1.1 Defenses;127
11.1.2;8.1.2 Other Browser-Related Tracking Methods;128
11.2;8.2 User Profiling;129
11.2.1;8.2.1 Cognitive Styles, Mood, and Personality;130
11.2.2;8.2.2 Future Actions;130
11.2.3;8.2.3 Demographic Information;131
11.2.4;8.2.4 Social Networks;131
11.2.5;8.2.5 Real World Activities;132
11.2.6;8.2.6 Physical Location;132
11.2.7;8.2.7 Search Terms and Keywords;133
11.2.8;8.2.8 Disinterests;133
11.3;Chapter Notes;134
12;Chapter 9 Conclusion;138
12.1;Chapter Notes;139
13;References;140
14;Index;154



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.