图书介绍
计算机病毒分析与防范大全 第2版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 韩筱卿,王建锋,钟玮等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121074431
- 出版时间:2008
- 标注页数:512页
- 文件大小:115MB
- 文件页数:528页
- 主题词:计算机病毒-防治
PDF下载
下载说明
计算机病毒分析与防范大全 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 认识计算机病毒2
第1章 什么是计算机病毒2
计算机病毒的定义2
计算机病毒的特征3
计算机病毒的结构8
计算机病毒的程序结构8
计算机病毒的存储结构8
计算机病毒的分类10
根据寄生的数据存储方式划分11
根据感染文件类型划分12
根据病毒攻击的操作系统划分12
根据病毒攻击的计算机类型划分13
根据病毒的链接方式划分13
根据病毒的破坏情况划分14
根据传播途径划分14
根据运行的连续性划分15
根据激发机制划分15
根据病毒自身变化性划分15
根据与被感染对象的关系划分15
其他几种具有代表性的病毒类型16
计算机病毒的入侵方式17
计算机病毒的命名17
计算机病毒的生命周期18
计算机病毒的传播19
第2章 计算机病毒发展史20
计算机病毒的起源20
计算机病毒的发展阶段26
根据病毒的特点划分26
根据病毒的技术性划分28
计算机病毒大事记30
计算机病毒的发展趋势39
智能化39
人性化39
隐蔽化39
多样化39
专用病毒生成工具的出现40
攻击反病毒软件40
第3章 计算机病毒的危害41
计算机病毒编制者的目的41
恶作剧(开玩笑)41
报复心理42
保护版权43
娱乐需要43
政治或军事目的43
计算机病毒对计算机应用的影响44
破坏数据44
占用磁盘存储空间44
抢占系统资源45
影响计算机运行速度45
计算机病毒错误与不可预见的危害45
计算机病毒的兼容性对系统运行的影响45
计算机病毒给用户造成严重的心理压力46
计算机病毒发作症状46
计算机故障与病毒现象的区分47
计算机病毒的现象48
与病毒现象类似的硬件故障48
与病毒现象类似的软件故障49
计算机病毒造成的经济损失50
计算机病毒在军事上的影响53
直面军事信息安全的挑战53
高度依赖信息系统的美军青睐计算机病毒武器55
防患未然要从细节做起56
计算机病毒的预防56
第二篇 计算机病毒分析60
第4章 追根溯源——传统计算机病毒概述60
早期的DOS病毒介绍60
DOS简介60
DOS病毒60
Office杀手——宏病毒61
什么是“宏”61
宏病毒的定义62
宏病毒的特点63
宏病毒的发作现象及处理63
典型的宏病毒——“七月杀手”病毒65
防范宏病毒的安全建议66
变化多端的文件型病毒67
文件型病毒的复制机制67
文件型病毒的分类68
文件型病毒的发展史68
文件型病毒简介70
典型的文件型病毒——WIN95.CIH病毒解剖73
新CIH病毒(WIN32.Yami)剖析77
攻击磁盘扇区的引导型病毒77
引导型病毒背景介绍77
引导型病毒的主要特点和分类80
引导型病毒的发作现象及处理80
典型的引导型病毒——WYX病毒解析83
防范引导区病毒的安全建议86
第5章 互联网时代的瘟疫——蠕虫病毒87
背景介绍87
蠕虫病毒的起源88
蠕虫病毒与普通病毒的比较89
蠕虫病毒造成的破坏89
蠕虫病毒的特点和发展趋势89
蠕虫病毒的传播90
病毒的特点及危害90
蠕虫病毒的特点90
蠕虫病毒造成的社会危害93
蠕虫病毒的发作现象及处理方法94
尼姆达(Nimda)病毒95
“魔波(Worm.Mocbot.a)”蠕虫病毒98
SCO炸弹(Worm.Novarg)101
恶性蠕虫病毒“斯文(Worm.Swen)”101
典型蠕虫病毒解析103
“熊猫烧香”病毒解析103
Worm.Win32.WebDown.a112
防范蠕虫病毒的安全建议115
蠕虫病毒防范实验116
实验目的117
实验大纲117
实验工具软件117
实验内容117
实验步骤120
第6章 隐藏的危机——木马病毒分析121
木马病毒的背景介绍121
木马病毒的隐藏性122
典型的木马病毒127
灰鸽子(Backdoor.Huigezi)127
马吉斯蠕虫(Worm.Magistr.g)131
防范木马病毒的安全建议133
第7章 网页冲浪的暗流——网页脚本病毒分析135
脚本病毒的背景知识介绍135
VBScript概述135
“WSH”概述136
有关注册表的基本知识136
脚本病毒的特点137
脚本病毒的发作现象及处理138
典型脚本病毒——欢乐时光病毒解析143
HAPPYTIME病毒分析143
情人谷恶意网页分析146
防范脚本病毒的安全建议149
脚本及恶意网页实验151
实验目的151
实验内容151
实验用工具软件及操作系统151
实验背景知识及说明151
实验流程157
注册表维护实验159
实验目的159
实验内容159
实验工具软件159
实验步骤159
实验流程168
第8章 不要和陌生人说话——即时通信病毒分析170
即时通信病毒背景介绍170
什么是IM170
主流即时通信软件简介170
IM软件的基本工作原理172
即时通信病毒的特点及危害173
即时通信病毒发作现象及处理方法175
典型的即时通信病毒——“MSN性感鸡”解析178
防范即时通信病毒的安全建议180
第9章 无孔不入——操作系统漏洞攻击病毒分析181
漏洞攻击病毒背景介绍181
漏洞攻击病毒造成的危害182
冲击波病毒造成的危害182
振荡波病毒造成的危害183
严防微软MS05-040漏洞183
漏洞攻击病毒发作现象及处理184
红色代码发作现象184
冲击波病毒的发作现象185
振荡波病毒发作现象189
针对ARP协议安全漏洞的网络攻击191
防范漏洞攻击病毒的安全建议196
第10章 病毒发展的新阶段——移动通信病毒分析198
移动通信病毒背景介绍198
移动通信病毒的特点200
手机病毒的传播途径200
手机病毒的传播特点202
手机病毒的危害202
移动通信病毒的发作现象202
典型手机病毒分析204
手机病毒发展过程204
典型手机病毒Cabir205
防范移动通信病毒的安全建议205
第11章 防人之心不可无——网络钓鱼概述207
网络钓鱼背景介绍207
网络钓鱼的手段及危害208
利用电子邮件“钓鱼”208
利用木马程序“钓鱼”208
利用虚假网址“钓鱼”209
假冒知名网站钓鱼209
其他钓鱼方式210
防范网络钓鱼的安全建议211
金融机构采取的网上安全防范措施211
对于个人用户的安全建议212
第12章 强买强卖——恶意软件概述213
恶意软件背景介绍213
恶意软件的分类及其恶意行径214
恶意软件的危害215
防范恶意软件的安全建议216
IE插件管理专家Upiea216
超级兔子魔法设置217
瑞星卡卡安全助手217
微软反间谍软件(Giant Antispyware)218
典型恶意软件分析219
病毒感染过程219
清除方法221
第13章 其他操作系统病毒223
操作系统概述223
Linux操作系统223
苹果公司的MAC OS224
Linux与Unix病毒225
MAC OS系统病毒226
其他新型病毒简介226
第14章 反病毒技术发展趋势228
反病毒保护措施日益全面和实时228
反病毒产品体系结构面临突破229
对未知病毒的防范能力日益增强229
企业级别、网关级别的产品越来越重要230
关注移动设备和无线产品的安全230
第15章 基础知识——常见文件格式231
病毒与文件格式231
常见的文件格式231
文档能够打开但无法正常显示时采取的措施239
文档打不开时采取的措施240
常见的文件后缀241
双扩展名——病毒邮件所带附件的特点之一247
PE文件格式248
PE文件格式一览248
检验PE文件的有效性249
File Header250
OptionalHeader251
Section Table252
Import Table(引入表)253
Export Table(引出表)255
第16章 搭建病毒分析实验室257
神奇的虚拟机257
硬件要求与运行环境257
VMware258
Virtual PC262
VMWare与Virtual PC的主要区别267
病毒“蜜罐”268
常用病毒分析软件269
系统监测工具269
文本编辑器290
综合软件297
静态分析技术306
基础知识306
W32Dasm简介307
IDA Pro315
破解教程318
动态分析技术320
SoftICE和TRW2000的安装与配置320
SoftICE与TRW2000操作入门330
常用的Win32 API函数336
破解实例338
第17章 计算机病毒惯用技术解密341
压缩与脱壳341
自动脱壳341
手动脱壳350
脱壳技巧353
邮件蠕虫361
邮件蠕虫的局限与解决方法361
垃圾邮件的关键技术364
追踪邮件来源366
邮件头分析366
邮件传输过程367
邮件头分析实例368
邮件伪造370
垃圾邮件分析370
总结372
病毒分析常用工具实验373
实验目的373
实验内容373
实验工具373
实验步骤374
实验流程379
第18章 捕捉计算机病毒381
计算机病毒的症状381
计算机病毒发作前的表现现象381
计算机病毒发作时的表现现象383
计算机病毒发作后的表现现象385
Windows的自启动方式386
自启动目录386
系统配置文件启动387
注册表启动390
其他启动方式392
自启动方式394
名词解释396
恶意软件396
恶意软件类别详述397
恶意软件的特征398
携带者对象398
传输机制399
负载400
触发机制402
防护机制402
第19章 病毒代码分析404
2003蠕虫王(SQL Server蠕虫)404
“振荡波”(Worm.Sasser)病毒代码406
“莫国防”病毒(win32.mgf)的源程序412
相关技术412
危害估计412
源代码分析412
木马下载器438
熊猫烧香的代码460
第20章 反病毒技术剖析467
病毒诊治技术剖析467
反病毒技术概述467
病毒诊断技术468
虚拟机在反病毒技术中的应用473
反病毒引擎技术剖析476
反病毒引擎在整个杀毒软件中的地位476
反病毒引擎的发展历程477
反病毒引擎的体系架构478
反病毒引擎的技术特征478
反病毒引擎的发展方向481
第21章 中国反病毒产业发展概述484
第22章 主流反病毒产品特点介绍489
瑞星杀毒软件489
江民杀毒软件491
金山毒霸492
诺顿杀毒软件493
卡巴斯基杀毒软件493
第23章 反病毒安全体系的建立495
建设安全体系遵循的原则495
法律495
思想意识497
技术手段497
管理手段498
技能手段499
如何选择反病毒产品500
使用方面500
服务方面500
附录A 计算机安全法规501
附录B 新病毒处理流程512
热门推荐
- 2749683.html
- 2826916.html
- 388972.html
- 1976100.html
- 747650.html
- 1589660.html
- 2718779.html
- 2302243.html
- 1981796.html
- 768768.html
- http://www.ickdjs.cc/book_1800301.html
- http://www.ickdjs.cc/book_53651.html
- http://www.ickdjs.cc/book_3026137.html
- http://www.ickdjs.cc/book_981594.html
- http://www.ickdjs.cc/book_2889054.html
- http://www.ickdjs.cc/book_2358853.html
- http://www.ickdjs.cc/book_3072021.html
- http://www.ickdjs.cc/book_273057.html
- http://www.ickdjs.cc/book_1087486.html
- http://www.ickdjs.cc/book_3130632.html