图书介绍

走进计算机病毒2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

走进计算机病毒
  • 王倍昌编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115226389
  • 出版时间:2010
  • 标注页数:448页
  • 文件大小:112MB
  • 文件页数:456页
  • 主题词:计算机病毒-防治

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

走进计算机病毒PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 基础篇 认识并熟悉计算机病毒第1章 初识计算机病毒3

1.1 计算机病毒基础知识3

1.1.1 计算机病毒概念3

1.1.2 计算机病毒的特点4

1.1.3 计算机病毒的产生与发展6

1.1.4 病毒的发展过程10

1.1.5 病毒的发展趋势12

1.2 计算机病毒的分类13

1.2.1 按照计算机病毒侵入的系统分类13

1.2.2 按照计算机病毒的链接方式分类14

1.2.3 按照计算机病毒的寄生部位或传染对象分类15

1.2.4 按照计算机病毒的传播介质分类16

1.2.5 按照计算机病毒存在的媒体分类16

1.2.6 按照计算机病毒传染的方法分类17

1.2.7 根据病毒的破坏情况分类17

1.2.8 按照计算机病毒功能分类17

1.2.9 其他分类方式19

1.3 计算机病毒的命名20

1.4 计算机病毒的危害21

第2章 深入了解计算机病毒24

2.1 病毒如何传播24

2.2 计算机病毒特性实例揭秘27

2.3 研究计算机病毒所涉及的计算机系统相关知识42

2.4 计算机病毒对注册表的利用47

2.4.1 Windows注册表基本知识47

2.4.2 注册表操作的注意事项50

2.4.3 病毒对注册表的利用51

2.5 Windows注册表工具介绍58

2.6 虚拟机在研究计算机病毒中的使用75

2.6.1 虚拟机粉墨登场75

2.6.2 虚拟机概述76

2.6.3 安装虚拟机所需的硬件配置与运行环境76

2.6.4 虚拟机的安装与虚拟平台的建立77

2.7 计算机病毒初战85

2.7.1 实战病毒的注意事项85

2.7.2 实战病毒的准备工作86

2.7.3 实战病毒88

2.8 如何防止计算机中毒99

2.9 计算机中毒后的处理102

2.9.1 计算机中毒后的处理原则102

2.9.2 计算机中毒后的处理方法102

第2篇 提高篇 计算机病毒觖决方案第3章 计算机病毒行为监控107

3.1 计算机病毒对系统的主要影响107

3.2 计算机病毒行为监控108

3.2.1 计算机病毒行为109

3.2.2 文件监控109

3.2.3 注册表监控115

3.2.4 进程监控118

3.2.5 网络行为监控130

3.2.6 计算机病毒行为综合监控工具134

3.2.7 计算机病毒监控辅助分析工具介绍148

3.3 搭建病毒分析实验室189

3.4 计算机病毒行为分析综合案例192

第4章 计算机病毒高级分析200

4.1 脚本语言的学习掌握201

4.1.1 脚本语言概述201

4.1.2 脚本病毒概述201

4.1.3 WSH(Windows Scripting Host)202

4.1.4 VBScript脚本语言学习203

4.1.5 VBScript脚本病毒分析205

4.1.6 批处理脚本语言214

4.1.7 批处理脚本病毒分析214

4.2 汇编语言的学习掌握218

4.2.1 汇编语言概述219

4.2.2 汇编语言学习221

4.3 反汇编工具的熟练使用256

4.3.1 用VC写一个简单的小程序256

4.3.2 调试技术260

4.3.3 初识OllyDbg调试273

4.3.4 静态分析——静态反汇编工具IDA277

4.4 Windows 2000/XP的体系结构281

4.5 Win32 API函数286

4.6 Win32 API监控工具介绍287

4.7 计算机病毒代码分析实例295

第5章 计算机病毒反分析剖析305

5.1 PE结构305

5.1.1 手工编写可执行程序305

5.1.2 Export Table(导出表)330

5.2 PE结构查看工具337

5.3 壳344

5.3.1 壳的种类345

5.3.2 壳的原理345

5.3.3 简易加壳软件的实现345

5.3.4 程序加壳前后的比较373

5.3.5 脱壳375

5.4 计算机病毒常用的反分析技术386

5.4.1 反静态分析技术386

5.4.2 反跟踪分析技术397

第3篇 计算机病毒解决方案403

第6章 计算机病毒的处理403

6.1 杀毒软件查毒原理403

6.2 计算机病毒特征的提取406

6.3 感染型病毒的处理418

第7章 灰鸽子病毒综合分析处理案例429

热门推荐