图书介绍
计算机病毒防范艺术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)Peter Szor著;段海新,杨波,王德强译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111205561
- 出版时间:2007
- 标注页数:444页
- 文件大小:57MB
- 文件页数:461页
- 主题词:计算机病毒-防治
PDF下载
下载说明
计算机病毒防范艺术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
译者序1
作者介绍1
前言1
致谢1
第一部分 攻击者的策略1
第1章 引言:自然的游戏1
1.1 自我复制结构的早期模型1
1.1.1 约翰·冯·诺伊曼:自我复制自动机理论2
1.1.2 Fredkin:重建结构3
1.1.3 Conway:生命游戏4
1.1.4 磁芯大战:程序对战6
1.2 计算机病毒的起源10
1.3 自动复制代码:计算机病毒的原理和定义11
参考文献13
第2章 恶意代码分析的魅力14
2.1 计算机病毒研究的通用模式16
2.2 反病毒防护技术的发展16
2.3 恶意程序的相关术语17
2.3.1 病毒17
2.3.2 蠕虫17
2.3.3 逻辑炸弹18
2.3.4 特洛伊木马19
2.3.5 细菌20
2.3.6 漏洞利用20
2.3.7 下载器20
2.3.8 拨号器20
2.3.9 投放器20
2.3.10 注入程序21
2.3.11 auto-rooter21
2.3.12 工具包(病毒生成器)21
2.3.13 垃圾邮件发送程序21
2.3.14 洪泛攻击22
2.3.15 击键记录器22
2.3.16 rootkit22
2.4 其他类别23
2.4.1 玩笑程序23
2.4.2 恶作剧:连锁电子邮件23
2.4.3 其他有害程序:广告软件和间谍软件24
2.5 计算机恶意软件的命名规则24
2.5.1 <family_name>25
2.5.2 <malware_type>://25
2.5.3 <platform>/25
2.5.4 <group_name>26
2.5.5 <infective_length>26
2.5.6 <variant>26
2.5.7 [<devolution>]26
2.5.8 <modifiers>26
2.5.9 :<locale_specifier>26
2.5.10 #<packer>26
2.5.11 @m或@mm26
2.5.12 !<vendor-specific_comment>26
2.6 公认的平台名称清单27
参考文献29
第3章 恶意代码环境31
3.1 计算机体系结构依赖性32
3.2 CPU依赖性33
3.3 操作系统依赖性34
3.4 操作系统版本依赖性34
3.5 文件系统依赖性35
3.5.1 簇病毒35
3.5.2 NTFS流病毒36
3.5.3 NTFS压缩病毒37
3.5.4 ISO镜像文件感染37
3.6 文件格式依赖性37
3.6.1 DOS上的COM病毒37
3.6.2 DOS上的EXE病毒37
3.6.3 16位Windows和OS/2上的NE病毒38
3.6.4 OS/2上的LX病毒38
3.6.5 32位Windows上的PE病毒38
3.6.6 UNIX上的ELF病毒41
3.6.7 设备驱动程序病毒41
3.6.8 目标代码和库文件病毒42
3.7 解释环境依赖性42
3.7.1 微软产品中的宏病毒42
3.7.2 IBM系统中的REXX病毒50
3.7.3 DEC/VMS上的DCL病毒51
3.7.4 UNIX上的shell脚本(csh、ksh和bash)51
3.7.5 Windows系统中的VBScript病毒52
3.7.6 批处理病毒52
3.7.7 mIRC、PIRCH脚本中的即时消息病毒53
3.7.8 SuperLogo病毒53
3.7.9 JScript病毒55
3.7.10 Perl病毒55
3.7.11 用嵌入HTML邮件的JellyScript编写的WebTV蠕虫55
3.7.12 Python病毒56
3.7.13 VIM病毒56
3.7.14 EMACS病毒56
3.7.15 TCL病毒56
3.7.16 PHP病毒56
3.7.17 MapInfo病毒57
3.7.18 SAP上的ABAP病毒57
3.7.19 Windows帮助文件病毒——当你按下F157
3.7.20 Adobe PDF中的JScript威胁58
3.7.21 AppleScript的依赖性58
3.7.22 ANSI的依存关系58
3.7.23 Macromedia Flash动作脚本(Action-Script)威胁59
3.7.24 HyperTalk脚本威胁59
3.7.25 AutoLisp脚本病毒60
3.7.26 注册表依赖性60
3.7.27 PIF和LNK的依赖性61
3.7.28 Lotus Word专业版中的宏病毒61
3.7.29 AmiPro的文档病毒61
3.7.30 Corel脚本病毒61
3.7.31 Lotus 1-2-3宏的依赖性62
3.7.32 Windows安装脚本的依赖性62
3.7.33 AUTORUN.INF和Windows INI File依存性62
3.7.34 HTML依赖性63
3.8 系统漏洞依赖性63
3.9 日期和时间依赖性63
3.10 JIT依赖性:Microsoft.NET病毒64
3.11 档案文件格式依赖性65
3.12 基于扩展名的文件格式依赖性65
3.13 网络协议依赖性66
3.14 源代码依赖关系66
3.15 在Mac和Palm平台上的资源依赖性68
3.16 宿主大小依赖性68
3.17 调试器依赖性69
3.18 编译器和连接器依赖性70
3.19 设备翻译层依赖性71
3.20 嵌入式对象插入依赖性73
3.21 自包含环境的依赖性73
3.22 复合病毒74
3.23 结论75
参考文献76
第4章 感染策略的分类79
4.1 引导区病毒79
4.1.1 主引导记录感染技术80
4.1.2 DOS引导记录感染技术82
4.1.3 随Windows 95发作的引导区病毒83
4.1.4 在网络环境下对引导映像的可能攻击84
4.2 文件感染技术84
4.2.1 重写病毒84
4.2.2 随机重写病毒85
4.2.3 追加病毒85
4.2.4 前置病毒86
4.2.5 典型的寄生病毒87
4.2.6 蛀穴病毒88
4.2.7 分割型蛀穴病毒88
4.2.8 压缩型病毒89
4.2.9 变形虫感染技术90
4.2.10 嵌入式解密程序技术90
4.2.11 嵌入式解密程序和病毒体技术91
4.2.12 迷惑性欺骗跳转技术92
4.2.13 入口点隐蔽病毒92
4.2.14 未来可能的感染技术:代码建造器99
4.3 深入分析Win32病毒99
4.3.1 Win32 API及其支持平台100
4.3.2 32位Windows感染技术102
4.3.3 Win32和Win64病毒:是针对Microsoft Windows设计的吗116
4.4 结论118
参考文献118
第5章 内存驻留技术120
5.1 直接感染型病毒120
5.2 内存驻留病毒120
5.2.1 中断处理和钩挂121
5.2.2 钩挂INT 13h中断例程(引导区病毒)123
5.2.3 钩挂INT 21h中断例程(文件型病毒)124
5.2.4 DOS环境常用的内存加载技术127
5.2.5 隐藏型病毒129
5.2.6 磁盘高速缓存和系统缓存感染135
5.3 临时内存驻留病毒136
5.4 交换型病毒137
5.5 进程病毒(用户模式)137
5.6 内核模式中的病毒(Windows 9x/Me)137
5.7 内核模式中的病毒(Windows NT/2000/XP)138
5.8 通过网络传播的内存注入病毒139
参考文献140
第6章 基本的自保护策略141
6.1 隧道病毒141
6.1.1 通过扫描内存查找原中断处理例程141
6.1.2 跟踪调试接口141
6.1.3 基于代码仿真的隧道技术142
6.1.4 使用I/O端口直接访问磁盘142
6.1.5 使用未公开的函数142
6.2 装甲病毒142
6.2.1 反反汇编143
6.2.2 数据加密143
6.2.3 使用代码迷惑对抗分析144
6.2.4 基于操作码混合的代码迷惑145
6.2.5 使用校验和146
6.2.6 基于压缩的隐蔽代码146
6.2.7 反跟踪147
6.2.8 抗启发式检测技术152
6.2.9 抗仿真技术158
6.2.10 抗替罪羊病毒161
6.3 攻击性的反制病毒162
参考文献163
第7章 高级代码演化技术和病毒生成工具165
7.1 引言165
7.2 代码演化165
7.3 加密病毒166
7.4 寡形病毒169
7.5 多态病毒171
7.5.1 1260病毒171
7.5.2 Dark Avenger病毒中的突变引擎(MtE)172
7.5.3 32位多态病毒174
7.6 变形病毒177
7.6.1 什么是变形病毒177
7.6.2 简单的变形病毒178
7.6.3 更加复杂的变形病毒和置换技术179
7.6.4 置换其他程序:病毒机的终极版181
7.6.5 高级变形病毒:Zmist182
7.6.6 {W32,Linux}/Simile:跨平台的变形引擎185
7.7 病毒机190
7.7.1 VCS190
7.7.2 GenVir190
7.7.3 VCL190
7.7.4 PS-MPC191
7.7.5 NGVCK191
7.7.6 其他病毒机和变异工具192
7.7.7 如何测试病毒机193
参考文献193
第8章 基于病毒载荷的分类方法195
8.1 没有载荷195
8.2 偶然破坏型载荷196
8.3 非破坏型载荷196
8.4 低破坏型载荷197
8.5 强破坏型载荷198
8.5.1 数据重写型病毒198
8.5.2 数据欺骗199
8.5.3 加密数据的病毒:好坏难辨200
8.5.4 破坏硬件201
8.6 DoS攻击201
8.7 窃取数据:用病毒牟利203
8.7.1 网络钓鱼攻击203
8.7.2 后门204
8.8 结论205
参考文献205
第9章 计算机蠕虫的策略207
9.1 引言207
9.2 计算机蠕虫的通用结构208
9.2.1 目标定位208
9.2.2 感染传播208
9.2.3 远程控制和更新接口208
9.2.4 生命周期管理209
9.2.5 蠕虫载荷209
9.2.6 自跟踪210
9.3 目标定位210
9.3.1 收集电子邮件地址210
9.3.2 网络共享枚举攻击214
9.3.3 网络扫描和目标指纹分析215
9.4 感染传播218
9.4.1 攻击安装了后门的系统218
9.4.2 点对点网络攻击219
9.4.3 即时消息攻击220
9.4.4 电子邮件蠕虫攻击和欺骗技术220
9.4.5 插入电子邮件附件220
9.4.6 SMTP代理攻击221
9.4.7 SMTP攻击221
9.4.8 使用MX查询进行SMTP传播223
9.4.9 NNTP攻击223
9.5 常见的蠕虫代码传送和执行技术224
9.5.1 基于可执行代码的攻击224
9.5.2 连接到Web站点或者Web代理224
9.5.3 基于HTML的邮件225
9.5.4 基于远程登录的攻击225
9.5.5 代码注入攻击225
9.5.6 基于shellcode的攻击226
9.6 计算机蠕虫的更新策略228
9.6.1 在Web和新闻组上的认证更新229
9.6.2 基于后门的更新232
9.7 用信令进行远程控制232
9.8 有意无意的交互234
9.8.1 合作234
9.8.2 竞争236
9.8.3 未来:简单蠕虫通信协议237
9.9 无线移动蠕虫237
参考文献239
第10章 漏洞利用、漏洞和缓冲区溢出攻击241
10.1 引言241
10.1.1 混合攻击的定义241
10.1.2 威胁241
10.2 背景242
10.3 漏洞的类型243
10.3.1 缓冲区溢出243
10.3.2 第一代缓冲区溢出攻击243
10.3.3 第二代攻击245
10.3.4 第三代攻击250
10.4 攻击实例261
10.4.1 1988年的Morris蠕虫(利用堆栈溢出执行shellcode)261
10.4.2 1998年的Linux/ADM(“抄袭”Morris蠕虫)263
10.4.3 2001年爆发的CodeRed(代码注入攻击)263
10.4.4 2002年的Linux/Slapper蠕虫(堆溢出实例)266
10.4.5 2003年1月的W32/Slammer蠕虫(Mini蠕虫)270
10.4.6 2003年8月Blaster蠕虫(Win32上基于shellcode的攻击)272
10.4.7 计算机病毒中缓冲区溢出的一般用法274
10.4.8 W32/Badtrans.B@mm描述274
10.4.9 W32/Nimda.A@mm所用的漏洞攻击方法274
10.4.10 W32/Bolzano描述275
10.4.11 VBS/Bubbleboy描述276
10.4.12 W32/Blebla描述277
10.5 小结277
参考文献278
第二部分 防御者的策略281
第11章 病毒防御技术281
11.1 第一代扫描器282
11.1.1 字符串扫描282
11.1.2 通配符284
11.1.3 不匹配字节数285
11.1.4 通用检测法285
11.1.5 散列285
11.1.6 书签286
11.1.7 首尾扫描287
11.1.8 入口点和固定点扫描287
11.1.9 超快磁盘访问288
11.2 第二代扫描器288
11.2.1 智能扫描288
11.2.2 骨架扫描法289
11.2.3 近似精确识别法289
11.2.4 精确识别法290
11.3 算法扫描方法291
11.3.1 过滤法292
11.3.2 静态解密程序检测法293
11.3.3 X光检测法294
11.4 代码仿真298
11.4.1 用代码仿真来检测加密和多态病毒301
11.4.2 动态解密程序检测法303
11.5 变形病毒检测实例304
11.5.1 几何检测法305
11.5.2 反汇编技术305
11.5.3 采用仿真器进行跟踪306
11.6 32位Windows病毒的启发式分析308
11.6.1 代码从最后一节开始执行309
11.6.2 节头部可疑的属性309
11.6.3 PE可选头部有效尺寸的值不正确309
11.6.4 节之间的“间隙”309
11.6.5 可疑的代码重定向309
11.6.6 可疑的代码节名称310
11.6.7 可能的头部感染310
11.6.8 来自KERNEL32.DLL的基于序号的可疑导入表项310
11.6.9 导入地址表被修改310
11.6.10 多个PE头部310
11.6.11 多个Windows程序头部和可疑的KERNEL32.DLL导入表项310
11.6.12 可疑的重定位信息310
11.6.13 内核查询311
11.6.14 内核的完整性311
11.6.15 把节装入到VMM的地址空间311
11.6.16 可选头部的SizeOfCode域取值不正确311
11.6.17 含有多个可疑标志的例子311
11.7 基于神经网络的启发式分析312
11.8 常规及通用清除法314
11.8.1 标准清除法314
11.8.2 通用解密程序315
11.8.3 通用清除程序如何工作316
11.8.4 清除程序如何确定一个文件是否染毒316
11.8.5 宿主文件原来的结尾在哪里316
11.8.6 能用这种方法清除的病毒有多少类316
11.8.7 通用修复法中的启发性标记实例317
11.8.8 通用清除过程实例318
11.9 接种319
11.10 访问控制系统319
11.11 完整性检查320
11.11.1 虚警321
11.11.2 干净的初始状态321
11.11.3 速度322
11.11.4 特殊对象322
11.11.5 必须有对象发生改变322
11.11.6 可能的解决方案322
11.12 行为阻断323
11.13 沙箱法324
11.14 结论325
参考文献325
第12章 内存扫描与杀毒328
12.1 引言329
12.2 Windows NT虚拟内存系统330
12.3 虚拟地址空间331
12.4 用户模式的内存扫描334
12.4.1 NtQuerySystemlnformation()的秘密334
12.4.2 公共进程及特殊的系统权限335
12.4.3 Win32子系统中的病毒336
12.4.4 分配私有页面的Win32病毒337
12.4.5 原生Windows NT服务病毒338
12.4.6 使用隐藏窗口过程的Win32病毒339
12.4.7 被执行映像自身包含的Win32病毒339
12.5 内存扫描和页面调度341
12.6 内存杀毒342
12.6.1 终止包含病毒代码的特定进程342
12.6.2 检测和终止病毒线程343
12.6.3 修复活跃页面中的病毒代码345
12.6.4 如何为已装入内存的DLL及运行中的应用程序杀毒346
12.7 内核模式的内存扫描346
12.7.1 扫描进程的用户地址空间346
12.7.2 确定NT服务API的入口点347
12.7.3 用于内核模式内存扫描的重要NT函数348
12.7.4 进程上下文348
12.7.5 扫描地址空间上部的2GB349
12.7.6 如何使一个过滤驱动程序病毒失去活性349
12.7.7 对付只读型的内核内存350
12.7.8 64位平台上内核模式的内存扫描351
12.8 可能的内存扫描攻击353
12.9 结论和下一步工作354
参考文献354
第13章 蠕虫拦截技术和基于主机的入侵防御356
13.1 引言356
13.1.1 脚本拦截和SMTP蠕虫拦截357
13.1.2 需要拦截的新型攻击:CodeRed,Slammer359
13.2 缓冲区溢出攻击的对策359
13.2.1 代码复查360
13.2.2 编译器级的解决方案361
13.2.3 操作系统级的解决方案和运行时扩展366
13.2.4 子系统扩展——Libsafe367
13.2.5 内核模式扩展368
13.2.6 程序监管369
13.3 蠕虫拦截技术369
13.3.1 注入代码检测369
13.3.2 发送拦截:自发送型代码的374
拦截实例374
13.3.3 异常处理程序验证375
13.3.4 减轻Return-to-LIBC攻击的其他技术378
13.3.5 “GOT”和“IAT”页面属性381
13.3.6 高连接数和大量的连接错误382
13.4 未来可能出现的蠕虫攻击382
13.4.1 反制蠕虫数量的可能增长382
13.4.2 雷达探测不到的“慢”蠕虫382
13.4.3 多态和变形蠕虫383
13.4.4 大规模的破坏384
13.4.5 自动化的漏洞利用代码发现——从环境中学习384
13.5 结论384
参考文献385
第14章 网络级防御策略387
14.1 引言387
14.2 使用路由器访问列表388
14.3 防火墙保护389
14.4 网络入侵检测系统391
14.5 蜜罐系统392
14.6 反击395
14.7 早期预警系统395
14.8 蠕虫的网络行为模式396
14.8.1 捕捉Blaster蠕虫396
14.8.2 捕捉Linux/Slapper蠕虫397
14.8.3 捕捉W32/Sasser.D蠕虫399
14.8.4 捕获W32/Welchia蠕虫的ping请求401
14.8.5 检测W32/Slammer及相关的漏洞利用代码401
14.9 结论403
参考文献403
第15章 恶意代码分析技术404
15.1 个人的病毒分析实验室404
15.2 信息、信息、信息406
15.2.1 系统结构指南406
15.2.2 知识库406
15.3 VMware上的专用病毒分析系统407
15.4 计算机病毒分析过程408
15.4.1 准备408
15.4.2 脱壳413
15.4.3 反汇编和解密413
15.4.4 动态分析技术419
15.5 维护恶意代码库437
15.6 自动分析:数字免疫系统437
参考文献439
第16章 结论441
进一步阅读资料441
安全和早期预警方面的信息441
安全更新442
计算机蠕虫爆发统计数据442
计算机病毒研究论文442
反病毒厂商联系方式443
反病毒产品测试机构及相关网站444
热门推荐
- 98803.html
- 509492.html
- 3806591.html
- 198872.html
- 959117.html
- 2595572.html
- 3590711.html
- 37399.html
- 593924.html
- 3037690.html
- http://www.ickdjs.cc/book_398873.html
- http://www.ickdjs.cc/book_2286480.html
- http://www.ickdjs.cc/book_629051.html
- http://www.ickdjs.cc/book_2152201.html
- http://www.ickdjs.cc/book_648355.html
- http://www.ickdjs.cc/book_250169.html
- http://www.ickdjs.cc/book_1037230.html
- http://www.ickdjs.cc/book_379903.html
- http://www.ickdjs.cc/book_2937674.html
- http://www.ickdjs.cc/book_3749579.html