• 计算机病毒分析与防范大全
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

计算机病毒分析与防范大全

正版二手书,批量上传有误差,套装请联系客服再下单,均有笔记不影响使用,无赠品、光盘、MP3等

18.87 2.9折 65 八五品

库存4件

山东济南
认证卖家担保交易快速发货售后保障

作者韩筱卿 著

出版社电子工业出版社

出版时间2008-11

版次1

装帧平装

货号9787121074431

上书时间2024-05-05

古籍旧书院

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 韩筱卿 著
  • 出版社 电子工业出版社
  • 出版时间 2008-11
  • 版次 1
  • ISBN 9787121074431
  • 定价 65.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 511页
  • 字数 817千字
  • 正文语种 简体中文
  • 丛书 安全技术大系
【内容简介】
  本书是作者在信息安全领域多年经验的总结和提炼。本书从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,以便普通读者揭开病毒的神秘面纱,构建自己的防范体系。
  本书适合计算机安全领域的从业者及爱好者阅读,对计算机普通用户更深入地了解计算机病毒也有莫大的帮助。
【作者简介】
  韩筱卿,1971年生,现任北京瑞星公司副总裁。从1995年开始涉足计算机反病毒技术研究领域;1997年,参与开发的瑞星杀毒软件第一代产品获中国国家科委(现科技部)国家科技成果奖;参与了CIH病毒、BO黑客、红色代码、尼姆达、HappyTime等多种典型流行病毒的解决处理过程。2000年组织筹备成立了瑞星数据修复中心,经过多年的发展,使之成为计算机用户数据灾难恢复的首选之地。先后在清华大学、北京大学、北京理工大学、北京航空航天大学、上海同济大学、四川科技大学等多所高校做关于计算机反病毒技术的专题报告。
  王建锋,1971年生,现任北京瑞星公司客户服务总经理。多年来一直从事反病毒技术研究及技术支持工作。2000年以来,主要负责重大恶性计算机病毒的应急处理工作,组织并参与创建瑞星客户服务中心呼叫中心系统及计算机病毒应急处理平台,在新型病毒预警、分析以及反病毒策略研究等领域具有丰富的经验。
  钟玮,1976年生,现任北京瑞星公司客户服务副总经理兼数据安全部经理,全面负责信息安全增值服务的管理与拓展工作。2002年以来,参与国务院新闻办、港澳办、中组部、华远集团等国内20余家政府部门及大型企业信息安全整体解决方案及安全外包方案的制订与实施;为中粮集团、中央电视台、微软公司、国务院中直管理局、联合国驻京机构等30余家重点单位长期提供数据安全、数据恢复咨询及数据安全管理项目实施;多次组织并参与信息产业部电子教育中心、清华大学、中科院计算所等国内权威机构信息安全培训项目的实施,具有丰富的信息安全项目实践经验。
【目录】
第一篇认识计算机病毒
第1章什么是计算机病毒2
1.1计算机病毒的定义2
1.2计算机病毒的特征3
1.3计算机病毒的结构8
1.3.1计算机病毒的程序结构8
1.3.2计算机病毒的存储结构8
1.4计算机病毒的分类10
1.4.1根据寄生的数据存储方式划分11
1.4.2根据感染文件类型划分12
1.4.3根据病毒攻击的操作系统划分12
1.4.4根据病毒攻击的计算机类型划分13
1.4.5根据病毒的链接方式划分13
1.4.6根据病毒的破坏情况划分14
1.4.7根据传播途径划分14
1.4.8根据运行的连续性划分15
1.4.9根据激发机制划分15
1.4.10根据病毒自身变化性划分15
1.4.11根据与被感染对象的关系划分15
1.4.12其他几种具有代表性的病毒类型16
1.5计算机病毒的入侵方式17
1.6计算机病毒的命名17
1.7计算机病毒的生命周期18
1.8计算机病毒的传播19

第2章计算机病毒发展史20
2.1计算机病毒的起源20
2.2计算机病毒的发展阶段26
2.2.1根据病毒的特点划分26
2.2.2根据病毒的技术性划分28
2.3计算机病毒大事记30
2.4计算机病毒的发展趋势39
2.4.1智能化39
2.4.2人性化39
2.4.3隐蔽化39
2.4.4多样化39
2.4.5专用病毒生成工具的出现40
2.4.6攻击反病毒软件40

第3章计算机病毒的危害41
3.1计算机病毒编制者的目的41
3.1.1恶作剧(开玩笑)41
3.1.2报复心理42
3.1.3保护版权43
3.1.4娱乐需要43
3.1.5政治或军事目的43
3.2计算机病毒对计算机应用的影响44
3.2.1破坏数据44
3.2.2占用磁盘存储空间44
3.2.3抢占系统资源45
3.2.4影响计算机运行速度45
3.2.5计算机病毒错误与不可预见的危害45
3.2.6计算机病毒的兼容性对系统运行的影响45
3.2.7计算机病毒给用户造成严重的心理压力46
3.3计算机病毒发作症状46
3.4计算机故障与病毒现象的区分47
3.4.1计算机病毒的现象48
3.4.2与病毒现象类似的硬件故障48
3.4.3与病毒现象类似的软件故障49
3.5计算机病毒造成的经济损失50
3.6计算机病毒在军事上的影响53
3.6.1直面军事信息安全的挑战53
3.6.2高度依赖信息系统的美军青睐计算机病毒武器55
3.6.3防患未然要从细节做起56
3.7计算机病毒的预防56

第二篇计算机病毒分析
第4章追根溯源——传统计算机病毒概述60
4.1早期的DOS病毒介绍60
4.1.1DOS简介60
4.1.2DOS病毒60
4.2Office杀手——宏病毒61
4.2.1什么是“宏”61
4.2.2宏病毒的定义62
4.2.3宏病毒的特点63
4.2.4宏病毒的发作现象及处理63
4.2.5典型的宏病毒——“七月杀手”病毒65
4.2.6防范宏病毒的安全建议66
4.3变化多端的文件型病毒67
4.3.1文件型病毒的复制机制67
4.3.2文件型病毒的分类68
4.3.3文件型病毒的发展史68
4.3.4文件型病毒简介70
4.3.5典型的文件型病毒——
4.3.5WIN95.CIH病毒解剖73
4.3.6新CIH病毒(WIN32.Yami)剖析77
4.4攻击磁盘扇区的引导型病毒77
4.4.1引导型病毒背景介绍77
4.4.2引导型病毒的主要特点和分类80
4.4.3引导型病毒的发作现象及处理80
4.4.4典型的引导型病毒——WYX病毒解析83
4.4.5防范引导区病毒的安全建议86

第5章互联网时代的瘟疫——蠕虫病毒87
5.1背景介绍87
5.1.1蠕虫病毒的起源88
5.1.2蠕虫病毒与普通病毒的比较89
5.1.3蠕虫病毒造成的破坏89
5.1.4蠕虫病毒的特点和发展趋势89
5.1.5蠕虫病毒的传播90
5.2病毒的特点及危害90
5.2.1蠕虫病毒的特点90
5.2.2蠕虫病毒造成的社会危害93
5.3蠕虫病毒的发作现象及处理方法94
5.3.1尼姆达(Nimda)病毒95
5.3.2“魔波(Worm.Mocbot.a)”蠕虫病毒98
5.3.3SCO炸弹(Worm.Novarg)101
5.3.4恶性蠕虫病毒“斯文(Worm.Swen)”101
5.4典型蠕虫病毒解析103
5.4.1“熊猫烧香”病毒解析103
5.4.2Worm.Win32.WebDown.a112
5.5防范蠕虫病毒的安全建议115
5.6蠕虫病毒防范实验116
5.6.1实验目的117
5.6.2实验大纲117
5.6.3实验工具软件117
5.6.4实验内容117
5.6.5实验步骤120

第6章隐藏的危机——木马病毒分析121
6.1木马病毒的背景介绍121
6.2木马病毒的隐藏性122
6.3典型的木马病毒127
6.3.1灰鸽子(Backdoor.Huigezi)127
6.3.2马吉斯蠕虫(Worm.Magistr.g)131
6.4防范木马病毒的安全建议133

第7章网页冲浪的暗流——网页脚本病毒分析135
7.1脚本病毒的背景知识介绍135
7.1.1VBScript概述135
7.1.2“WSH”概述136
7.1.3有关注册表的基本知识136
7.2脚本病毒的特点137
7.3脚本病毒的发作现象及处理138
7.4典型脚本病毒——欢乐时光病毒解析143
7.4.1HAPPYTIME病毒分析143
7.4.2情人谷恶意网页分析146
7.5防范脚本病毒的安全建议149
7.6脚本及恶意网页实验151
7.6.1实验目的151
7.6.2实验内容151
7.6.3实验用工具软件及操作系统151
7.6.4实验背景知识及说明151
7.6.5实验流程157
7.7注册表维护实验159
7.7.1实验目的159
7.7.2实验内容159
7.7.3实验工具软件159
7.7.4实验步骤159
7.7.5实验流程168

第8章不要和陌生人说话——即时通信病毒分析170
8.1即时通信病毒背景介绍170
8.1.1什么是IM170
8.1.2主流即时通信软件简介170
8.1.3IM软件的基本工作原理172
8.2即时通信病毒的特点及危害173
8.3即时通信病毒发作现象及处理方法175
8.4典型的即时通信病毒——“MSN性感鸡”解析178
8.5防范即时通信病毒的安全建议180

第9章无孔不入——操作系统漏洞攻击病毒分析181
9.1漏洞攻击病毒背景介绍181
9.2漏洞攻击病毒造成的危害182
9.2.1冲击波病毒造成的危害182
9.2.2振荡波病毒造成的危害183
9.2.3严防微软MS05-040漏洞183
9.3漏洞攻击病毒发作现象及处理184
9.3.1红色代码发作现象184
9.3.2冲击波病毒的发作现象185
9.3.3振荡波病毒发作现象189
9.3.4针对ARP协议安全漏洞的网络攻击191
9.4防范漏洞攻击病毒的安全建议196

第10章病毒发展的新阶段——移动通信病毒分析198
10.1移动通信病毒背景介绍198
10.2移动通信病毒的特点200
10.2.1手机病毒的传播途径200
10.2.2手机病毒的传播特点202
10.2.3手机病毒的危害202
10.3移动通信病毒的发作现象202
10.4典型手机病毒分析204
10.4.1手机病毒发展过程204
10.4.2典型手机病毒Cabir205
10.5防范移动通信病毒的安全建议205

第11章防人之心不可无——网络钓鱼概述207
11.1网络钓鱼背景介绍207
11.2网络钓鱼的手段及危害208
11.2.1利用电子邮件“钓鱼”208
11.2.2利用木马程序“钓鱼”208
11.2.3利用虚假网址“钓鱼”209
11.2.4假冒知名网站钓鱼209
11.2.5其他钓鱼方式210
11.3防范网络钓鱼的安全建议211
11.3.1金融机构采取的网上安全防范措施211
11.3.2对于个人用户的安全建议212

第12章强买强卖——恶意软件概述213
12.1恶意软件背景介绍213
12.2恶意软件的分类及其恶意行径214
12.3恶意软件的危害215
12.4防范恶意软件的安全建议216
12.4.1IE插件管理专家Upiea216
12.4.2超级兔子魔法设置217
12.4.3瑞星卡卡安全助手217
12.4.4微软反间谍软件(GiantAntispyware)218
12.5典型恶意软件分析219
12.5.1病毒感染过程219
12.5.2清除方法221

第13章其他操作系统病毒223
13.1操作系统概述223
13.1.1Linux操作系统223
13.1.2苹果公司的MACOS224
13.2Linux与Unix病毒225
13.3MACOS系统病毒226
13.4其他新型病毒简介226

第三篇反病毒技术
第14章反病毒技术发展趋势228
14.1反病毒保护措施日益全面和实时228
14.2反病毒产品体系结构面临突破229
14.3对未知病毒的防范能力日益增强229
14.4企业级别、网关级别的产品越来越重要230
14.5关注移动设备和无线产品的安全230

第15章基础知识——常见文件格式231
15.1病毒与文件格式231
15.1.1常见的文件格式231
15.1.2文档能够打开但无法正常显示时采取的措施239
15.1.3文档打不开时采取的措施240
15.1.4常见的文件后缀241
15.1.5双扩展名——病毒邮件所带附件的特点之一247
15.2PE文件格式248
15.2.1PE文件格式一览248
15.2.2检验PE文件的有效性249
15.2.3FileHeader250
15.2.4OptionalHeader251
15.2.5SectionTable252
15.2.6ImportTable(引入表)253
15.2.7ExportTable(引出表)255

第16章搭建病毒分析实验室257
16.1神奇的虚拟机257
16.1.1硬件要求与运行环境257
16.1.2VMware258
16.1.3VirtualPC262
16.1.4VMWare与VirtualPC的主要区别267
16.1.5病毒“蜜罐”268
16.2常用病毒分析软件269
16.2.1系统监测工具269
16.2.2文本编辑器290
16.2.3综合软件297
16.3静态分析技术306
16.3.1基础知识306
16.3.2W32Dasm简介307
16.3.3IDAPro315
16.3.4破解教程318
16.4动态分析技术320
16.4.1SoftICE和TRW2000的安装与配置320
16.4.2SoftICE与TRW2000操作入门330
16.4.3常用的Win32API函数336
16.4.4破解实例338

第17章计算机病毒惯用技术解密341
17.1压缩与脱壳341
17.1.1自动脱壳341
17.1.2手动脱壳350
17.1.3脱壳技巧353
17.2邮件蠕虫361
17.2.1邮件蠕虫的局限与解决方法361
17.2.2垃圾邮件的关键技术364
17.3追踪邮件来源366
17.3.1邮件头分析366
17.3.2邮件传输过程367
17.3.3邮件头分析实例368
17.3.4邮件伪造370
17.3.5垃圾邮件分析370
17.3.6总结372
17.4病毒分析常用工具实验373
17.4.1实验目的373
17.4.2实验内容373
17.4.3实验工具373
17.4.4实验步骤374
17.4.5实验流程379

第18章捕捉计算机病毒381
18.1计算机病毒的症状381
18.1.1计算机病毒发作前的表现现象381
18.1.2计算机病毒发作时的表现现象383
18.1.3计算机病毒发作后的表现现象385
18.2Windows的自启动方式386
18.2.1自启动目录386
18.2.2系统配置文件启动387
18.2.3注册表启动390
18.2.4其他启动方式392
18.2.5自启动方式394
18.3名词解释396
18.3.1恶意软件396
18.3.2恶意软件类别详述397
18.3.3恶意软件的特征398
18.3.4携带者对象398
18.3.5传输机制399
18.3.6负载400
18.3.7触发机制402
18.3.8防护机制402

第19章病毒代码分析404
19.12003蠕虫王(SQLServer蠕虫)404
19.2“振荡波”(Worm.Sasser)病毒代码406
19.3“莫国防”病毒(win32.mgf)的源程序412
19.3.1相关技术412
19.3.2危害估计412
19.3.3源代码分析412
19.4木马下载器438
19.5熊猫烧香的代码460

第20章反病毒技术剖析467
20.1病毒诊治技术剖析467
20.1.1反病毒技术概述467
20.1.2病毒诊断技术468
20.1.3虚拟机在反病毒技术中的应用473
20.2反病毒引擎技术剖析476
20.2.1反病毒引擎在整个杀毒软件中的地位476
20.2.2反病毒引擎的发展历程477
20.2.3反病毒引擎的体系架构478
20.2.4反病毒引擎的技术特征478
20.2.5反病毒引擎的发展方向481

第四篇反病毒产品及解决方案
第21章中国反病毒产业发展概述484
第22章主流反病毒产品特点介绍489
22.1瑞星杀毒软件489
22.2江民杀毒软件491
22.3金山毒霸492
22.4诺顿杀毒软件493
22.5卡巴斯基杀毒软件493

第23章反病毒安全体系的建立495
23.1建设安全体系遵循的原则495
23.1.1法律495
23.1.2思想意识497
23.1.3技术手段497
23.1.4管理手段498
23.1.5技能手段499
23.2如何选择反病毒产品500
23.2.1使用方面500
23.2.2服务方面500
附录A计算机安全法规501
附录B新病毒处理流程512
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP