图书介绍

计算机病毒分析与防范大全 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机病毒分析与防范大全 第2版
  • 韩筱卿,王建锋,钟玮等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121074431
  • 出版时间:2008
  • 标注页数:512页
  • 文件大小:115MB
  • 文件页数:528页
  • 主题词:计算机病毒-防治

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机病毒分析与防范大全 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 认识计算机病毒2

第1章 什么是计算机病毒2

计算机病毒的定义2

计算机病毒的特征3

计算机病毒的结构8

计算机病毒的程序结构8

计算机病毒的存储结构8

计算机病毒的分类10

根据寄生的数据存储方式划分11

根据感染文件类型划分12

根据病毒攻击的操作系统划分12

根据病毒攻击的计算机类型划分13

根据病毒的链接方式划分13

根据病毒的破坏情况划分14

根据传播途径划分14

根据运行的连续性划分15

根据激发机制划分15

根据病毒自身变化性划分15

根据与被感染对象的关系划分15

其他几种具有代表性的病毒类型16

计算机病毒的入侵方式17

计算机病毒的命名17

计算机病毒的生命周期18

计算机病毒的传播19

第2章 计算机病毒发展史20

计算机病毒的起源20

计算机病毒的发展阶段26

根据病毒的特点划分26

根据病毒的技术性划分28

计算机病毒大事记30

计算机病毒的发展趋势39

智能化39

人性化39

隐蔽化39

多样化39

专用病毒生成工具的出现40

攻击反病毒软件40

第3章 计算机病毒的危害41

计算机病毒编制者的目的41

恶作剧(开玩笑)41

报复心理42

保护版权43

娱乐需要43

政治或军事目的43

计算机病毒对计算机应用的影响44

破坏数据44

占用磁盘存储空间44

抢占系统资源45

影响计算机运行速度45

计算机病毒错误与不可预见的危害45

计算机病毒的兼容性对系统运行的影响45

计算机病毒给用户造成严重的心理压力46

计算机病毒发作症状46

计算机故障与病毒现象的区分47

计算机病毒的现象48

与病毒现象类似的硬件故障48

与病毒现象类似的软件故障49

计算机病毒造成的经济损失50

计算机病毒在军事上的影响53

直面军事信息安全的挑战53

高度依赖信息系统的美军青睐计算机病毒武器55

防患未然要从细节做起56

计算机病毒的预防56

第二篇 计算机病毒分析60

第4章 追根溯源——传统计算机病毒概述60

早期的DOS病毒介绍60

DOS简介60

DOS病毒60

Office杀手——宏病毒61

什么是“宏”61

宏病毒的定义62

宏病毒的特点63

宏病毒的发作现象及处理63

典型的宏病毒——“七月杀手”病毒65

防范宏病毒的安全建议66

变化多端的文件型病毒67

文件型病毒的复制机制67

文件型病毒的分类68

文件型病毒的发展史68

文件型病毒简介70

典型的文件型病毒——WIN95.CIH病毒解剖73

新CIH病毒(WIN32.Yami)剖析77

攻击磁盘扇区的引导型病毒77

引导型病毒背景介绍77

引导型病毒的主要特点和分类80

引导型病毒的发作现象及处理80

典型的引导型病毒——WYX病毒解析83

防范引导区病毒的安全建议86

第5章 互联网时代的瘟疫——蠕虫病毒87

背景介绍87

蠕虫病毒的起源88

蠕虫病毒与普通病毒的比较89

蠕虫病毒造成的破坏89

蠕虫病毒的特点和发展趋势89

蠕虫病毒的传播90

病毒的特点及危害90

蠕虫病毒的特点90

蠕虫病毒造成的社会危害93

蠕虫病毒的发作现象及处理方法94

尼姆达(Nimda)病毒95

“魔波(Worm.Mocbot.a)”蠕虫病毒98

SCO炸弹(Worm.Novarg)101

恶性蠕虫病毒“斯文(Worm.Swen)”101

典型蠕虫病毒解析103

“熊猫烧香”病毒解析103

Worm.Win32.WebDown.a112

防范蠕虫病毒的安全建议115

蠕虫病毒防范实验116

实验目的117

实验大纲117

实验工具软件117

实验内容117

实验步骤120

第6章 隐藏的危机——木马病毒分析121

木马病毒的背景介绍121

木马病毒的隐藏性122

典型的木马病毒127

灰鸽子(Backdoor.Huigezi)127

马吉斯蠕虫(Worm.Magistr.g)131

防范木马病毒的安全建议133

第7章 网页冲浪的暗流——网页脚本病毒分析135

脚本病毒的背景知识介绍135

VBScript概述135

“WSH”概述136

有关注册表的基本知识136

脚本病毒的特点137

脚本病毒的发作现象及处理138

典型脚本病毒——欢乐时光病毒解析143

HAPPYTIME病毒分析143

情人谷恶意网页分析146

防范脚本病毒的安全建议149

脚本及恶意网页实验151

实验目的151

实验内容151

实验用工具软件及操作系统151

实验背景知识及说明151

实验流程157

注册表维护实验159

实验目的159

实验内容159

实验工具软件159

实验步骤159

实验流程168

第8章 不要和陌生人说话——即时通信病毒分析170

即时通信病毒背景介绍170

什么是IM170

主流即时通信软件简介170

IM软件的基本工作原理172

即时通信病毒的特点及危害173

即时通信病毒发作现象及处理方法175

典型的即时通信病毒——“MSN性感鸡”解析178

防范即时通信病毒的安全建议180

第9章 无孔不入——操作系统漏洞攻击病毒分析181

漏洞攻击病毒背景介绍181

漏洞攻击病毒造成的危害182

冲击波病毒造成的危害182

振荡波病毒造成的危害183

严防微软MS05-040漏洞183

漏洞攻击病毒发作现象及处理184

红色代码发作现象184

冲击波病毒的发作现象185

振荡波病毒发作现象189

针对ARP协议安全漏洞的网络攻击191

防范漏洞攻击病毒的安全建议196

第10章 病毒发展的新阶段——移动通信病毒分析198

移动通信病毒背景介绍198

移动通信病毒的特点200

手机病毒的传播途径200

手机病毒的传播特点202

手机病毒的危害202

移动通信病毒的发作现象202

典型手机病毒分析204

手机病毒发展过程204

典型手机病毒Cabir205

防范移动通信病毒的安全建议205

第11章 防人之心不可无——网络钓鱼概述207

网络钓鱼背景介绍207

网络钓鱼的手段及危害208

利用电子邮件“钓鱼”208

利用木马程序“钓鱼”208

利用虚假网址“钓鱼”209

假冒知名网站钓鱼209

其他钓鱼方式210

防范网络钓鱼的安全建议211

金融机构采取的网上安全防范措施211

对于个人用户的安全建议212

第12章 强买强卖——恶意软件概述213

恶意软件背景介绍213

恶意软件的分类及其恶意行径214

恶意软件的危害215

防范恶意软件的安全建议216

IE插件管理专家Upiea216

超级兔子魔法设置217

瑞星卡卡安全助手217

微软反间谍软件(Giant Antispyware)218

典型恶意软件分析219

病毒感染过程219

清除方法221

第13章 其他操作系统病毒223

操作系统概述223

Linux操作系统223

苹果公司的MAC OS224

Linux与Unix病毒225

MAC OS系统病毒226

其他新型病毒简介226

第14章 反病毒技术发展趋势228

反病毒保护措施日益全面和实时228

反病毒产品体系结构面临突破229

对未知病毒的防范能力日益增强229

企业级别、网关级别的产品越来越重要230

关注移动设备和无线产品的安全230

第15章 基础知识——常见文件格式231

病毒与文件格式231

常见的文件格式231

文档能够打开但无法正常显示时采取的措施239

文档打不开时采取的措施240

常见的文件后缀241

双扩展名——病毒邮件所带附件的特点之一247

PE文件格式248

PE文件格式一览248

检验PE文件的有效性249

File Header250

OptionalHeader251

Section Table252

Import Table(引入表)253

Export Table(引出表)255

第16章 搭建病毒分析实验室257

神奇的虚拟机257

硬件要求与运行环境257

VMware258

Virtual PC262

VMWare与Virtual PC的主要区别267

病毒“蜜罐”268

常用病毒分析软件269

系统监测工具269

文本编辑器290

综合软件297

静态分析技术306

基础知识306

W32Dasm简介307

IDA Pro315

破解教程318

动态分析技术320

SoftICE和TRW2000的安装与配置320

SoftICE与TRW2000操作入门330

常用的Win32 API函数336

破解实例338

第17章 计算机病毒惯用技术解密341

压缩与脱壳341

自动脱壳341

手动脱壳350

脱壳技巧353

邮件蠕虫361

邮件蠕虫的局限与解决方法361

垃圾邮件的关键技术364

追踪邮件来源366

邮件头分析366

邮件传输过程367

邮件头分析实例368

邮件伪造370

垃圾邮件分析370

总结372

病毒分析常用工具实验373

实验目的373

实验内容373

实验工具373

实验步骤374

实验流程379

第18章 捕捉计算机病毒381

计算机病毒的症状381

计算机病毒发作前的表现现象381

计算机病毒发作时的表现现象383

计算机病毒发作后的表现现象385

Windows的自启动方式386

自启动目录386

系统配置文件启动387

注册表启动390

其他启动方式392

自启动方式394

名词解释396

恶意软件396

恶意软件类别详述397

恶意软件的特征398

携带者对象398

传输机制399

负载400

触发机制402

防护机制402

第19章 病毒代码分析404

2003蠕虫王(SQL Server蠕虫)404

“振荡波”(Worm.Sasser)病毒代码406

“莫国防”病毒(win32.mgf)的源程序412

相关技术412

危害估计412

源代码分析412

木马下载器438

熊猫烧香的代码460

第20章 反病毒技术剖析467

病毒诊治技术剖析467

反病毒技术概述467

病毒诊断技术468

虚拟机在反病毒技术中的应用473

反病毒引擎技术剖析476

反病毒引擎在整个杀毒软件中的地位476

反病毒引擎的发展历程477

反病毒引擎的体系架构478

反病毒引擎的技术特征478

反病毒引擎的发展方向481

第21章 中国反病毒产业发展概述484

第22章 主流反病毒产品特点介绍489

瑞星杀毒软件489

江民杀毒软件491

金山毒霸492

诺顿杀毒软件493

卡巴斯基杀毒软件493

第23章 反病毒安全体系的建立495

建设安全体系遵循的原则495

法律495

思想意识497

技术手段497

管理手段498

技能手段499

如何选择反病毒产品500

使用方面500

服务方面500

附录A 计算机安全法规501

附录B 新病毒处理流程512

热门推荐