图书介绍

计算机病毒分析与防范大全PDF|Epub|txt|kindle电子书版本网盘下载

计算机病毒分析与防范大全
  • 韩筱卿,王建锋,钟玮等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121021579
  • 出版时间:2006
  • 标注页数:495页
  • 文件大小:60MB
  • 文件页数:510页
  • 主题词:计算机病毒-防治

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机病毒分析与防范大全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 认识计算机病毒1

第1章 什么是计算机病毒2

1.1 计算机病毒的定义2

1.2 计算机病毒的特征3

1.3 计算机病毒的结构8

1.3.1 计算机病毒的程序结构8

1.3.2 计算机病毒的存储结构8

1.4 计算机病毒的分类10

1.4.1 根据寄生的数据存储方式划分11

1.4.2 根据感染文件类型划分12

1.4.3 根据病毒攻击的操作系统划分12

1.4.4 根据病毒攻击的计算机类型划分13

1.4.5 根据病毒的链接方式划分13

1.4.6 根据病毒的破坏情况划分14

1.4.7 根据传播途径分类14

1.4.10 根据病毒自身变化性分类15

1.4.11 根据与被感染对象的关系分类15

1.4.9 根据激发机制划分15

1.4.8 根据运行的连续性分类15

1.4.12 其他几种具有代表性的病毒类型16

1.5 计算机病毒的入侵方式17

1.6 计算机病毒的命名17

1.7 计算机病毒的生命周期18

1.8 计算机病毒的传播19

1.9 计算机病毒的预防与清除19

2.1.1 病毒的发展过程21

2.1 计算机病毒的起源21

第2章 计算机病毒发展史21

2.1.2 当前流行的蠕虫病毒的发展25

2.2 计算机病毒的发展阶段27

2.2.1 根据病毒的特点划分27

2.2.2 根据病毒的技术性划分29

2.3 计算机病毒大事记31

2.4 计算机病毒的发展趋势38

2.4.1 智能化38

2.4.2 人性化38

2.4.5 专用病毒生成工具的出现39

2.4.6 攻击反病毒软件39

2.4.3 隐蔽化39

2.4.4 多样化39

第3章 计算机病毒的危害40

3.1 计算机病毒编制者的目的40

3.1.1 恶作剧(开玩笑)40

3.1.2 报复心理41

3.1.3 保护版权42

3.1.4 娱乐需要42

3.1.5 政治或军事目的42

3.2.2 占用磁盘存储空间43

3.2 计算机病毒对计算机应用的影响43

3.2.1 破坏数据43

3.2.3 抢占系统资源44

3.2.4 影响计算机运行速度44

3.2.5 计算机病毒错误与不可预见的危害44

3.2.6 计算机病毒的兼容性对系统运行的影响44

3.2.7 计算机病毒给用户造成严重的心理压力45

3.3 计算机病毒发作症状45

3.4 计算机故障与病毒现象的区分47

3.4.1 计算机病毒的现象47

3.4.2 与病毒现象类似的硬件故障48

3.4.3 与病毒现象类似的软件故障49

3.5 计算机病毒造成的经济损失49

3.6 计算机病毒在军事上的影响53

3.6.1 直面军事信息安全的挑战53

3.6.2 高度依赖信息系统的美军青睐计算机病毒武器54

3.6.3 防患未然要从细节做起55

3.7 计算机病毒的预防56

第二篇 计算机病毒分析57

4.1.2 DOS病毒58

4.1.1 DOS操作系统简介58

4.1 早期的DOS病毒介绍58

第4章 追根溯源——传统计算机病毒概述58

4.2 Office杀手——宏病毒59

4.2.1 什么是“宏”59

4.2.2 宏病毒的定义60

4.2.3 宏病毒的特点61

4.2.4 宏病毒的发作现象及处理61

4.2.5 典型的宏病毒——“七月杀手”病毒63

4.2.6 防范宏病毒的安全建议64

4.3 变化多端的文件型病毒65

4.3.1 文件型病毒的复制机制65

4.3.3 文件型病毒的发展史66

4.3.2 文件型病毒的分类66

4.3.4 文件型病毒简介68

4.3.5 典型的文件型病毒——WIN95.CIH病毒解剖71

4.4 攻击磁盘扇区的引导型病毒75

4.4.1 引导型病毒背景介绍75

4.4.2 引导型病毒的主要特点和分类77

4.4.3 引导型病毒的发作现象及处理78

4.4.4 典型的引导型病毒——WYX病毒解析80

4.4.5 防范引导区病毒的安全建议84

5.1 背景介绍85

第5章 互联网时代的瘟疫——蠕虫病毒85

5.1.1 蠕虫病毒的起源86

5.1.2 蠕虫病毒与普通病毒的比较87

5.1.3 蠕虫病毒造成的破坏87

5.1.4 蠕虫病毒的特点和发展趋势87

5.1.5 蠕虫病毒的传播88

5.2 病毒的特点及危害88

5.2.1 蠕虫病毒的特点88

5.2.2 蠕虫病毒造成的社会危害91

5.3 蠕虫病毒的发作现象及处理方法92

5.3.1 尼姆达(Nimda)病毒93

5.3.2 W32.Sircam病毒96

5.3.3 SCO炸弹(Worm.Novarg)97

5.3.4 恶性蠕虫病毒“斯文(Worm.Swen)”98

5.4 典型蠕虫病毒Worm.Japanize解析99

5.4.1 Worm.Japanize病毒解析99

5.5 防范蠕虫病毒的安全建议106

5.6.3 实验工具软件108

5.6.2 实验大纲108

5.6.1 实验目的108

5.6 蠕虫病毒防范实验108

5.6.4 实验内容109

5.6.5 实验步骤111

第6章 隐藏的危机——木马病毒分析112

6.1 木马病毒的背景介绍112

6.2 木马病毒的隐藏性113

6.3 典型的木马病毒——冰河病毒解析118

6.3.1 冰河病毒简介(v8.2)118

6.4 防范木马病毒的安全建议120

7.1 脚本病毒的背景知识介绍122

7.1.1 VBScript概述122

第7章 网页冲浪的暗流——网页脚本病毒分析122

7.1.2 “WSH”概述123

7.1.3 有关注册表的基本知识123

7.2 脚本病毒的特点124

7.3 脚本病毒的发作现象及处理125

7.4 典型脚本病毒——欢乐时光病毒解析130

7.4.1 HAPPYTIM病毒分析130

7.4.2 情人谷恶意网页分析133

7.5 防范脚本病毒的安全建议136

7.6.3 实验用工具软件及操作系统138

7.6.4 实验背景知识及说明138

7.6 脚本及恶意网页实验138

7.6.2 实验内容138

7.6.1 实验目的138

7.6.5 实验流程144

7.7 注册表维护实验146

7.7.1 实验目的146

7.7.2 实验内容146

7.7.3 实验工具软件146

7.7.4 实验步骤146

7.7.5 实验流程155

第8章 不要和陌生人说话——即时通讯病毒分析157

8.1 即时通讯病毒背景介绍157

8.1.1 什么是IM157

8.1.2 主流即时通讯软件简介157

8.1.3 IM软件的基本工作原理159

8.2 即时通讯病毒的特点及危害160

8.3 即时通讯病毒发作现象及处理方法162

8.4 典型的即时通讯病毒——“MSN性感鸡”解析165

8.5 防范即时通讯病毒的安全建议167

9.1 漏洞攻击病毒背景介绍168

第9章 无孔不入——操作系统漏洞攻击病毒分析168

9.2 漏洞攻击病毒造成的危害169

9.2.1 冲击波病毒造成的危害169

9.2.2 震荡波病毒造成的危害170

9.2.3 严防微软MS05-040漏洞170

9.3 漏洞攻击病毒发作现象及处理171

9.3.1 红色代码发作现象171

9.3.2 冲击波病毒的发作现象172

9.3.3 震荡波病毒发作现象176

9.4 防范漏洞攻击病毒的安全建议178

10.1 移动通讯病毒背景介绍180

第10章 病毒发展的新阶段——移动通讯病毒分析180

10.2.1 手机病毒的传播途径182

10.2 移动通讯病毒的特点182

10.2.2 手机病毒的传播特点184

10.3 移动通讯病毒的发作现象184

10.4 防范移动通讯病毒的安全建议185

第11章 防人之心不可无——网络钓鱼概述187

11.1 网络钓鱼背景介绍187

11.2.1 利用电子邮件“钓鱼”188

11.2.2 利用木马程序“钓鱼”188

11.2 网络钓鱼的手段及危害188

11.2.3 利用虚假网址“钓鱼”189

11.2.4 假冒知名网站钓鱼189

11.2.5 其他钓鱼方式190

11.3 防范网络钓鱼的安全建议190

11.3.1 金融机构采取的网上安全防范措施190

11.3.2 对于个人用户的安全建议191

第12章 强买强卖——流氓软件概述192

12.1 流氓软件背景介绍192

12.2 流氓软件的分类及其流氓行径193

12.3 流氓软件的危害194

12.4 防范流氓软件的安全建议195

12.4.1 IE插件管理专家Upiea195

12.4.2 超级兔子魔法设置196

12.4.3 瑞星卡卡安全助手196

12.4.4 微软反间谍软件(Microsoft Antispyware)197

第13章 其他操作系统病毒198

13.1 操作系统概述198

13.1.1 Linux操作系统198

13.1.2 苹果公司的MAC OS199

13.2 Linux与Unix病毒200

13.3 MAC OS系统病毒201

13.4 其他新型病毒简介201

第三篇 反病毒技术203

第14章 反病毒技术发展趋势204

14.1 反病毒保护措施日益全面和实时204

14.2 反病毒产品体系结构面临突破205

14.3 对未知病毒的防范能力日益增强205

14.4 企业级别、网关级别的产品越来越重要206

14.5 关注移动设备和无线产品的安全206

15.1.1 常见的文件格式207

第15章 基础知识——常见文件格式207

15.1 病毒与文件格式207

15.1.2 文档能够打开但无法正常显示时采取的措施215

15.1.3 文档打不开时采取的措施216

15.1.4 常见的文件后缀217

15.1.5 双扩展名——病毒邮件所带附件的特点之一223

15.2 PE文件格式224

15.2.1 PE文件格式一览224

15.2.2 检验PE文件的有效性225

15.2.3 File Header226

15.2.4 OptionalHeader227

15.2.5 Section Table228

15.2.6 Import Table(引入表)229

15.2.7 Export Table(引出表)231

第16章 搭建病毒分析实验室233

16.1 神奇的虚拟机233

16.1.1 硬件要求与运行环境233

16.1.2 VMware234

16.1.3 Virtual PC238

16.1.4 VMWare与Virtual PC的主要区别243

16.1.5 病毒“蜜罐”244

16.2.1 系统监测工具245

16.2 常用病毒分析软件245

16.2.2 文本编辑器266

16.2.3 综合软件273

16.3 静态分析技术282

16.3.1 基础知识282

16.3.2 W32Dasm简介283

16.3.3 IDA Pro291

16.3.4 破解教程294

16.4.1 SoftICE和TRW2000的安装与配置296

16.4 动态分析技术296

16.4.2 SoftICE与TRW2000操作入门306

16.4.3 常用的Win32 API函数312

16.4.4 破解实例314

第17章 计算机病毒惯用技术解密317

17.1 压缩与脱壳317

17.1.1 自动脱壳317

17.1.2 手动脱壳326

17.1.3 脱壳技巧329

17.2.1 邮件蠕虫的局限与解决方法337

17.2 邮件蠕虫337

17.2.2 垃圾邮件的关键技术340

17.3 追踪邮件来源342

17.3.1 邮件头分析342

17.3.2 邮件传输过程343

17.3.3 邮件头分析实例344

17.3.4 邮件伪造346

17.3.5 垃圾邮件分析346

17.3.6 总结348

17.4.2 实验内容349

17.4.3 实验工具349

17.4 病毒分析常用工具实验349

17.4.1 实验目的349

17.4.4 实验步骤350

17.4.5 实验流程355

第18章 捕捉计算机病毒357

18.1 计算机病毒的症状357

18.1.1 计算机病毒发作前的表现现象357

18.1.2 计算机病毒发作时的表现现象359

18.1.3 计算机病毒发作后的表现现象361

18.2.1 自启动目录362

18.2 Windows的自启动方式362

18.2.2 系统配置文件启动363

18.2.3 注册表启动366

18.2.4 其他启动方式368

18.2.5 自启动方式370

18.3 名词解释372

18.3.1 恶意软件372

18.3.2 恶意软件类别详述373

18.3.4 携带者对象374

18.3.3 恶意软件的特征374

18.3.5 传输机制375

18.3.6 负载376

18.3.7 触发机制378

18.3.8 防护机制378

第19章 典型病毒的源代码分析380

19.1 Funlove的源代码380

19.2 2003蠕虫王(SQL Server蠕虫)406

19.3.1 蠕虫脱壳408

19.3.2 蠕虫浅析408

19.3 冲击波(MSBlast)蠕虫408

19.3.3 开始跟踪411

19.3.4 深入分析412

19.4 “震荡波”(Worm.Sasser)病毒代码416

19.4 “莫国防”病毒(win32.mgf)的源程序422

19.5.1 相关技术422

19.5.2 危害估计422

19.5.3 源代码422

20.1.1 反病毒技术概述449

20.1 病毒诊治技术剖析449

第20章 反病毒技术剖析449

20.1.2 病毒诊断技术450

20.1.3 虚拟机在反病毒技术中的应用455

20.2 反病毒引擎技术剖析458

20.2.1 反病毒引擎在整个杀毒软件中的地位458

20.2.2 反病毒引擎的发展历程459

20.2.3 反病毒引擎的体系架构460

20.2.4 反病毒引擎的技术特征460

20.2.5 反病毒引擎的发展方向463

第四篇 反病毒产品及解决方案465

第21章 中国反病毒产业发展概述466

第22章 主流反病毒产品特点介绍470

22.1 瑞星杀毒软件470

22.2 KV杀毒软件472

22.3 金山毒霸473

22.4 诺顿杀毒软件474

22.5 趋势杀毒软件475

22.6 熊猫卫士476

22.7 卡巴斯基杀毒软件476

22.8 安博士杀毒软件477

23.1.1 法律478

23.1 建设安全体系遵循的原则478

第23章 反病毒安全体系的建立478

23.1.2 思想意识480

23.1.3 技术手段480

23.1.4 管理手段481

23.1.5 技能手段482

23.2 如何选择反病毒产品483

23.2.1 使用方面483

23.2.2 服务方面483

附录A 计算机安全法规484

附录B 新病毒处理流程495

热门推荐