• 恶意代码防范
21年品牌 40万+商家 超1.5亿件商品

恶意代码防范

全新正版 极速发货

20.74 5.8折 36 全新

库存3件

广东广州
认证卖家担保交易快速发货售后保障

作者刘功申

出版社高等教育出版社

ISBN9787040290554

出版时间2010-07

装帧其他

开本其他

定价36元

货号1200103678

上书时间2024-07-02

徐小智的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
章恶意代码概述
1.1恶意代码概念的产生
1.2恶意代码的概念
1.3恶意代码的发展历史
1.4恶意代码的种类
1.5恶意代码的传播途径
1.6感染恶意代码的症状
1.6.1恶意代码的表现现象
1.6.2与恶意代码现象类似的硬件故障
1.6.3与恶意代码现象类似的软件故障
1.7恶意代码的命名规则
1.8恶意代码的最新发展趋势
1.9习题

第2章典型恶意代码
2.1传统计算机病毒
2.2蠕虫
2.3特洛伊木马
2.4恶意脚本
2.5流氓软件
2.6逻辑炸弹
2.7后门
2.8僵尸网络
2.9网络钓鱼
2.10Rootkit工具
2.11智能移动终端恶意代码
2.12垃圾信息
2.13其他恶意代码
2.14习题

第3章恶意代码防范原理
3.1恶意代码防范技术的发展
3.2恶意代码防范技术的发展
3.3恶意代码防范理论模型
3.4恶意代码防范思路
3.5恶意代码的检测
3.5.1恶意代码的检测原理
3.5.2恶意代码的检测方法
3.5.3自动检测的源码分析
3.6恶意代码的清除
3.6.1恶意代码的清除原理
3.6.2恶意代码的清除方法
3.7恶意代码的防范
3.7.1系统监控技术
3.7.2源监控技术
3.7.3个人防火墙技术
3.7.4系统加固技术
3.8恶意代码的免疫
3.8.1恶意代码的免疫原理
3.8.2免疫的方法及其特点
3.8.3数字免疫系统
3.9恶意代码处理流程
3.10章节实验
3.11习题

第4章数据备份与数据恢复
4.1数据备份与数据恢复的意义
4.2数据备份
4.2.1个人PC备份策略
4.2.2系统级备份策略
4.3数据恢复
4.4数据恢复工具箱
4.5数据备份及恢复常用工具
4.5.1EasyReeovery工具使用
4.5.2注册表备份工具
4.5.3Foxmail通信簿备份及恢复
4.6章节实验
4.7习题

第5章商业安全软件的常用技术
5.1恶意代码防治技术的进展
5.2商业软件采用的防治技术
5.2.1内存检测技术
5.2.2广谱特征码
5.2.3虚拟机技术
5.2.4驱动程序技术
5.2.5云查杀技术
5.2.6无缝连接技术
5.2.7检查压缩文件
5.2.8沙盘技术
5.2.9启发式扫描技术
5.2.10PE病毒的启发式特征
5.2.11网络恶意代码立体防御技术
5.3现有防治技术的缺陷
5.4习题

第6章QAV软件分析与使用
6.1项目组成
6.2ScannerDaemon基本框架
6.2.1main-elass分析
6.2.2扫描配置模块
6.2.3病毒特征码模块
6.2.4扫描引擎模块
6.2.5文件系统支持模块
6.3测试示例
6.4ScannerDaemon使用实验
6.4.1ScannerDaemon配置说明
6.4.2ScannerDaemon使用说明
6.5VirusHammer分析与使用
6.5.1VimsHammer运行环境
6.5.2Linux环境下的启动
6.5.3Windows环境下的启动
6.5.4VirusHammer使用
6.6PatternFinder分析与使用
6.6.1PatternFinder工作原理
6.6.2PatternFinder运行环境
6.6.3PattemFinder启动
6.6.4PatternFinder使用
6.7章节实验
6.8习题

第7章ClamAV软件分析与使用
7.1ClamAV总体结构
7.2ClamAV使用说明
7.3ClamAV安装与配置
7.4源代码分析
7.4.1ClamAV配置
7.4.2病毒特征代码库
7.4.3clamd初始化
7.4.4elamdscarI模块
7.4.5clamd响应模块
7.4.6elamd扫描模块
7.5章节实验
7.6习题

第8章恶意代码检测用匹配算法
8.1模式匹配算法概述
8.2经典单模式匹配算法
8.3多模式匹配算法
8.3.1经典多模式匹配DFSA算法
8.3.2基于有序二叉树的多模式匹配算法
8.4HASH算法
8.4.1算法条件
8.4.2词典构造
8.4.3查找过程
8.4.4改进思路
8.5章节实验
8.6习题

第9章常用杀毒软件及解决方案
9.1恶意代码防范产业发展
9.2国内外反病毒软件评测机构
9.2.1WildList——恶意代码清单资料库
9.2.2德国AV-Test评测机构
9.2.3英国VirusBulletin评测机构
9.2.4奥地利AV-Comparatives评测机构
9.2.5Veilzon公司的ICSA评测机构
9.2.6westCoastLabs——西海岸实验室
9.2.7中国的反病毒软件评测机构
9.3国内外著名杀毒软件比较
9.3.1杀毒软件必备功能
9.3.2流行杀毒产品比较
9.3.3恶意代码防范产品的地缘性
9.4企业级恶意代码防治方案
9.4.1企业恶意代码防范需求
9.4.2企业网络的典型结构
9.4.3企业网络的典型应用
9.4.4恶意代码在网络上传播的过程
9.4.5企业网络恶意代码防范方案
9.5习题

0章Linux系统杀毒工具
10.1avast!杀毒软件
lO.1.1avast!的主要功能
10.1.2avast!安装
10.1.3avast!使用与配置
10.2ClamTk杀毒软件
10.2.1ClamTk安装与更新
10.2.2ClamTk使用与配置
10.3AntiVir杀毒软件
10.3.1AntiVir安装与更新
10.3.2AntiVir配置与使用
10.3.3YkAntiVir安装与使用
10.4其他工具
10.4.1rkhunter具
10.4.2chkrootkit工具
10.5章节实验
10.6习题

1章windows系统防范工具
11.1瑞星杀毒软件
11.1.1瑞星杀毒软件的功能
11.1.2瑞星杀毒软件的使用
11.1.3瑞星杀毒软件的配置
11.2木马克星
11.2.1木马克星概述
11.2.2木马克星的安装
11.2.3木马克星的使用
11.3个人防火墙工具
11.3.1windows防火墙
11.3.2常规功能
11.3.3例外功能
11.3.4不错功能
11.4其他防范恶意代码工具
11.4.1Regmon工具_
11.4.2FileMon工具
11.4.3ProcessExplorer工具
11.5章节实验
11.6习题

2章智能手机安全防范工具
12.1手机安全防范工具概述
12.1.1国外智能手机恶意代码防范产品
12.1.2国内智能手机恶意代码防范产品
12.2Kaspersky手机版杀毒软件
12.2.1KAVMobile安装
12.2.2KAVMobile使用
12.3智能手机版任务管理器
12.4章节实验
12.5习题

3章恶意代码防治策略
13.1恶意代码防治策略的基本准则
13.2国家层面上的防治策略
13.3单机用户防治策略
13.3.1一般技术措施
13.3.2个人用户上网基本策略
13.4建立安全的单机系统
13.4.1打牢基础
13.4.2选好工具
13.4.3注意方法
13.4.4应急措施
13.4.5自我提高
13.5企业用户防治策略
13.5.1建立防御计划
13.5.2执行计划
13.5.3恶意代码扫描引擎相关问题
13.5.4额外的防御工具
13.6未来的防范措施
13.7恶意代码犯罪相关法律法规基础
13.8习题

附录恶意代码相关网上资源
参考文献

内容摘要
《恶意代码防范》是在作者多年教学经验和信息安全社会培训工作的基础上编写而成的,力求反映作者近年来的近期新科研成果。全书共分为13章,在简单介绍恶意代码的基本概念和类别的基础上,重点探讨了恶意代码防范的思路、技术、方法和策略,并给出了恶意代码的防治方案。
《恶意代码防范》内容深入浅出,用通俗的语言和实例向读者展示恶意代码防范的知识。教材配套资源丰富,易学易教,包括PPT电子版课件、多种题型的题库、实验用软件和源代码等。
《恶意代码防范》适合作为普通高等学校信息安全及相关专业本科生的教材,也可作为相关领域的工程技术人员的参考书。

主编推荐
《恶意代码防范》是在作者多年教学经验和信息安全社会培训工作的基础上编写而成,力求反映作者近年来的近期新科研成果。《恶意代码防范》内容深入浅出。用通俗的语言和实例向读者展示恶意代码防范的知识。在简单介绍恶意代码基本概念和类别的基础上,本教材重点探讨了恶意代码防范的思路、技术、方法和策略。
《恶意代码防范》配套资源丰富,易学易教,包括PPT电子课件、多种题型的题库、实验用软件和源代码等。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP