• 计算机病毒揭秘
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

计算机病毒揭秘

正版现货,品相完整,套书只发一本,多版面书籍只对书名

32.97 6.9折 48 九品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者哈利

出版社人民邮电出版社

出版时间2002-09

版次1

装帧平装

上书时间2024-06-15

新起点书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 哈利
  • 出版社 人民邮电出版社
  • 出版时间 2002-09
  • 版次 1
  • ISBN 9787115104489
  • 定价 48.00元
  • 装帧 平装
  • 开本 其他
  • 纸张 胶版纸
  • 页数 401页
【内容简介】
本书是计算机病毒方面的百科全书,涉及了关于计算机病毒的方方面面的知识,包括:计算机病毒实现技术、病毒的防范、病毒案例分析及计算机病毒的社会问题等等。本书的几位作者是计算机安全及病毒方面的专家,书中提出的大量忠告和建议无论对普通计算机用户还是计算机专业人员是都非常有益的。本书实用性和可读性强,适合于广大计算机用户、系统管理人员、计算机安全专业人员。
【作者简介】
David Harley自1989年到2001年,他任职于伦敦皇家肿瘤研究基金会,最初是作为一名管理员和程序员,随后是网络工程师和支持分析家,最后是作为一名安全专家。他现作为支持服务部门管理员任职于英国的NHS信息局,在这里,他仍对安全进行专门的研究,只不过可以更为自负地表达自
【目录】
第一部分  问    题第1章  基本定义 21.1  计算机病毒的真相和传奇 21.2  定义 31.2.1  病毒与病毒机制 31.2.2  病毒结构 41.2.3  破坏 41.2.4  破坏与感染 51.2.5  隐蔽机制 51.2.6  多态性 51.2.7  这是什么,一本UNIX教科书吗 61.2.8  蠕虫的美餐 71.2.9  特洛伊木马 71.2.10  In the Wild 71.3  反病毒软件快速指南 81.4  小结 9第2章  历史回顾 102.1  病毒前史:从侏罗纪公园到施乐公司的帕洛阿尔托研究中心 102.1.1  蛀洞 102.1.2  核心之战 112.1.3  Xerox 蠕虫(Shoch/Hupp片段蠕虫) 112.2  真实病毒:早期 122.2.1  1981:初期苹果二代病毒 132.2.2  1983:Elk Cloner 132.2.3  1986:(c) BRAIN 142.2.4  1987:Goodnight Vienna,Hello Lehigh 152.2.5  1988:蠕虫 162.3  因特网时代 172.3.1  1989:蠕虫、黑色复仇者以及AIDS 182.3.2  1990:Polymorph和Multipartite 192.3.3  1991:文艺复兴病毒,Tequila Sunrise 192.3.4  1992:海龟的复仇 202.3.5  1993:多形性规则 212.3.6  1994:Smoke Me a Kipper 222.3.7  1995:Microsoft Office宏病毒 222.3.8  1996:Mac、宏指令、宇宙以及一切 232.3.9  1997:恶作剧和连锁信 242.3.10  1998:这不是开玩笑 242.3.11  1999:这是你的第19次服务器熔化 242.3.12  2000:VBScript病毒/蠕虫之年 262.4  走向未来 292.5  小结 29第3章  恶意软件的定义 313.1  计算机做什么 313.2  病毒的功能 323.3  变种还是巨大的绝对数字 323.4  反毒软件到底检测什么 343.4.1  病毒 353.4.2  蠕虫 363.4.3  预期的效果 373.4.4  腐化 383.4.5  Germ 383.4.6  Dropper 383.4.7  测试病毒 393.4.8  繁殖器 393.4.9  特洛伊 403.4.10  密码窃取者和后门 423.4.11  玩笑 433.4.12  远程访问工具(RAT) 443.4.13  DDoS代理 453.4.14  Rootkit 463.4.15  错误警报 463.5  小结 47第4章  病毒活动和运作 494.1  怎样编写一个病毒程序 504.2  三部分的结构 524.2.1  感染机制 524.2.2  触发机制 534.2.3  有效载荷 534.3  复制 544.3.1  非常驻病毒 544.3.2  常驻内存病毒 554.3.3  Hybrid病毒 554.4  一般性、范围、持续性 564.5  有效载荷的复制 574.6  破坏 574.6.1  病毒感染对计算机环境的影响 584.6.2  病毒和特洛伊的有效载荷造成的直接破坏 584.6.3  心理的及社会的危害 594.6.4  次要破坏 594.6.5  硬件损害 594.7  禁止轰炸 604.7.1  逻辑炸弹 604.7.2  时间炸弹 604.7.3  ANSI炸弹 604.7.4  邮件炸弹和签名炸弹 614.8  小结 61第5章  病毒机制 625.1  硬件病毒 625.2  引导区 665.3  文件感染型病毒 675.3.1  并接和附加 685.3.2  覆盖型病毒 695.3.3  误导 705.3.4  Companion(Spawning)病毒 715.4  多重病毒 725.5  译码病毒 735.5.1  宏病毒 735.5.2  脚本病毒 745.6  隐藏机制 745.6.1  秘密行动 765.6.2  多形性 785.6.3  社会工程和恶意软件 795.7  小结 81第二部分  系统解决方案第6章  Anti-Malware技术综述 846.1  主要期望 846.2  如何处理病毒及其相关的威胁 866.2.1  预先清空措施 866.2.2  反病毒软件能做什么 916.2.3  超越桌面(Beyond the Desktop) 976.2.4  外部采办(Outsourcing) 1026.3  小结 102第7章  Malware管理 1037.1  定义Malware管理 1037.1.1  主动管理 1047.1.2  被动管理 1107.2  相对于管理成本的所有权成本 1127.3  小结 114第8章  信息搜集 1158.1  怎样检查建议是否真实或有用 1158.2  书籍 1168.2.1  好的书籍 1178.2.2  差的书籍(或者至少是普通的) 1178.2.3  真正丑陋的书籍 1188.2.4  相关的主题 1198.2.5  普通的安全书籍 1198.2.6  法律书籍 1218.2.7  道德规范书籍 1228.2.8  小说书籍 1238.3  文章和论文 1248.4  在线资源 1288.4.1  邮件列表和新闻组 1298.4.2  免费扫描器 1308.4.3  在线扫描器 1308.4.4  百科全书 1318.4.5  病毒欺骗和错误提示 1318.4.6  评估与评论 1328.4.7  反病毒厂商 1328.4.8  普通资源 1338.4.9  各种各样的文章 1338.4.10  一般建议 1348.4.11  特定的病毒和脆弱性 1348.4.12  普通安全参考资料 136第9章  产品评估与测试 1409.1  核心问题 1409.1.1  成本 1419.1.2  性能 1449.1.3  它不是我的默认值(It's Not My Default) 1489.1.4  杀毒和修复 1499.1.5  兼容性问题 1509.1.6  功能范围 1519.1.7  易用性 1549.1.8  可配置性 1559.1.9  易测性 1559.1.10  支持功能 1569.1.11  文档 1589.1.12  外部采购服务(Outsourced Service) 1589.2  测试匹配 1599.2.1  相对于可用性的检测 1599.2.2  其他分类 1599.2.3  向上反演(Upconversion) 1609.2.4  都发生在测试包中 1619.2.5  我们喜欢EICAR 1649.3  更多的信息 1669.4  小结 166第10章  风险及突发事件处理 16710.1  危险管理 16810.2  最佳的防卫方式:"未雨绸缪" 16910.2.1  计算机 16910.2.2  办公室 16910.2.3  坚持预防 17110.2.4  首先,不造成危害 17210.3 病毒事件的报告 17310.3.1  Help Desk的调查 17410.3.2  处理病毒事件 17410.3.3  病毒识别 17510.3.4  常规病毒保护策略 17610.4  小结 176第11章  用户管理 17711.1  对主管者的管理 17811.1.1  政策的意义 17811.1.2  安全和保险 17811.1.3  病毒和保险 17811.2  风险/影响分析 17911.3  管理的开销 18011.4  政策问题 18111.5  Help Desk支持 18211.6  其他IT支持职员 18411.7  IT安全和其他 18411.8  培训和教育 18511.9  正面援助 18711.10  恶意软件管理 18711.11  安全指导方针 18711.11.1  和你的IT部门检查所有的警告和警报 18811.11.2  不要相信附件 18811.11.3  在网站和新闻组上要小心 18811.11.4  不要安装未授权的软件 18911.11.5  要对微软的Office文档小心 18911.11.6  使用并要求安全的文件格式 18911.11.7  继续使用反病毒软件 18911.11.8  经常更新防病毒软件 19011.11.9  升级并不意味着没有脆弱性 19011.11.10  超级用户并非超人 19011.11.11  禁止软盘启动 19011.11.12  软盘写保护 19011.11.13  避免使用Office 19011.11.14  重新考虑你的电子邮件和新闻软件 19111.11.15  在Windows浏览器中显示所有文件的扩展名 19111.11.16  禁用Windows主机脚本 19111.11.17  介绍一般的邮件界面 19111.11.18  利用微软安全资源 19211.11.19  订阅反病毒销售商的清单 19211.11.20  扫描所有文件 19211.11.21  不要依靠反病毒软件 19211.11.22  备份、备份、再备份 19211.12  恶作剧处理 19311.12.1  表单反应 19311.12.2  对恶作剧的快速了解 19411.13  小结 194第三部分  案 例 研 究第12章  案例研究: 首次浪潮 19612.1  Brainwashing 19612.1.1  谁写下了Brain病毒 19712.1.2  Ohio的银行 19812.2  MacMag病毒 19812.2.1  给和平一次机会 19912.2.2  不道德的传播 20012.2.3  宏病毒搅乱了你的思维 20112.3  Scores 20112.4  Lehigh 20212.5  CHRISTMA EXEC 20312.6  Morris蠕虫(Internet蠕虫) 20312.7  WANK蠕虫 20612.8  Jerusalem 20612.9  "AIDS”特洛伊 20812.10  Everybody Must Get Stoned 20812.10.1  Michelangelo、Monkey及其他Stoned变体 20912.10.2  别与MBR胡闹 21212.11  Form 21312.12  调制解调器病毒恶作剧 21412.13  伊拉克打印机病毒 21512.14  小结 217第13章  案例研究: 第二浪潮 21813.1  Black Baron 21913.2  Good Times就在不远处 22013.2.1  文本吸引 22013.2.2  打击正在进行 22013.2.3  无限循环 22013.2.4  巨大的影响 22113.3  Proof of Concept 22113.3.1  程序和数据 22213.3.2  游戏的名称 22213.3.3  什么时候一个有效载荷不是有效载荷 22313.3.4  自动宏 22413.4  Empire病毒正慢慢地侵袭回来 22513.5  WM / Nuclear 22613.6  Colors 22713.7  DMV 22813.8  Wiederoffnen和FormatC 22813.9  欺骗:Green Stripe和Wazzu 22913.10  WM/Atom 22913.11  WM/Cap 23013.12  Excel病毒 23013.13  主题的变化 23113.14  Word 97 23213.15  感谢你共享 23213.16  宏病毒术语 23313.17  反宏病毒技术 23413.18  Hare 23513.19  Chernobyl(CIH.Spacefiller) 23513.20  Esperanto 23613.21  小结 237第14章  案例研究: 蠕虫(第三浪潮) 23814.1  自动启动蠕虫 23914.2  W97M/Melissa(Mailissa) 24014.2.1  运行方法 24014.2.2  感染和发送 24114.2.3  Sans Souci 24114.2.4  商业病毒 24114.2.5  严重的后果 24214.3  W32/Happy99(Ska),增殖病毒 24214.4  PrettyPark 24314.5  Keeping to the Script 24314.6  VBS/Freelink 24414.7  给情人的一封信——VBS/LoveLetter 24414.8  VBS/NewLover-A 24614.9  Call 911! 24714.10  VBS/Stages 24814.11  BubbleBoy和KAKworm 24814.12  MTX(Matrix,Apology) 24914.13  Naked Wife 25114.14  W32/Navidad 25114.15  W32/Hybris 25214.16  VBS/VBSWG.J@mm(Anna Kournikova) 25314.17  VBS/Staple.a@mm 25414.18  Linux蠕虫 25414.18.1  Ramen 25414.18.2  Linux/Lion 25514.18.3  Linux/Adore(Linux/Red) 25514.19  Lindose(Winux) 25514.20  W32/Magistr@mm 25614.21  BadTrans 25614.22  小结 257第四部分  社 会 方 面第15章  病毒的来源与传播 26015.1  谁编写了病毒 26115.2  社会工程 26115.3  社会工程定义 26315.3.1  密码窃取者 26515.3.2  这次是私人性质的 26615.4  他们为什么编写病毒 26715.5  次级传播 26915.6  教育有用吗 27015.7  全球性的教育 27115.8  小结 272第16章  病毒变体、恶作剧及相关垃圾 27316.1  连锁信 27416.2  恶作剧 27516.3  都市传奇 27516.4  连锁信和恶作剧 27616.5  恶作剧及病毒警告 27616.6  显微镜下的错误信息 27716.6.1  BIOS、CMOS及Battery 27716.6.2  JPEG恶作剧 27816.6.3  Budget病毒 27816.6.4  强烈的觉悟 27916.6.5  Wheat和Chaff 27916.6.6  恶作剧启发式识别 27916.7  Spam,Spam,Spam(第二部分) 28516.7.1  动机 28516.7.2  常见主题 28716.8  垃圾邮件学和病毒学 28716.9  变异病毒和用户管理 28816.9.1  我应该告诉我的客户些什么 28916.9.2  处理垃圾邮件、连锁信和恶作剧警告 28916.10  小结 290第17章  法律及准法律 29217.1  恶意软件和法规 29217.2  犯罪行动场所 29317.3  计算机滥用行为 29417.4  一些概括性概念 29517.5  数据保护法 29517.6  数据保护原则 29617.7  BS7799和病毒控制 29717.8  ISO 9000 29917.9  安全构架 30017.9.1  谁对特定领域中的安全负责 30217.9.2  什么系统是被保护的 30217.9.3  执行和配置的细节是什么 30217.10  政策摘要 30317.10.1  设备和资源的合理利用 30417.10.2  电子邮件的合理利用 30417.10.3  反信件链政策 30517.10.4  反垃圾邮件政策 30617.10.5  合理地使用WWW和USENET 30617.10.6  防病毒政策 30617.11  小结 307第18章  责任、道德以及道德规范 30818.1  道德标准指南 30818.2  统计资料 31018.2.1  年龄 31018.2.2  性别 31218.3  文化和国家标准 31218.3.1  国家的问题 31318.3.2  动机 31518.3.3  国家之间的差异 31518.4  习以为常和道德规范 31618.5  终端用户和责任 31618.6  防病毒是一种职业吗 31718.7  销售商和道德标准 31818.8  商业道德标准 31918.9  无害 32018.10  发展行为法规 32118.11  EICAR 32118.11.1  公众利益 32218.11.2  法律的允许 32218.11.3  老板、顾客和同事的责任 32218.11.4  对职业的责任 32218.11.5  专业能力 32318.12  行为准则确实有效吗 32318.13  小结 325第19章  保护 32719.1  预测 32719.2  关闭评论 32819.2.1  坏消息:安全专家们对病毒了解得并不多 32819.2.2  好消息:一些教育和基本措施确实很有用 32819.2.3  坏消息:“联手”变得越来越糟 32919.2.4  好消息:其实是一样的,只是多一些 32919.2.5  坏消息:多方面的攻击会增加问题的严重性 33019.2.6  好消息:现存的工具和技术会起作用 33019.3  最新消息 33119.3.1  RTF不是“万能药” 33119.3.2  Poly/Noped 33219.3.3  Mandragore 33219.3.4  SULFNBK恶作剧 33219.3.5  Sadmind 33319.3.6  Cheese 33319.3.7  Lindose/Winux 33319.3.8  MacSimpsons 33419.3.9  Outlook View Control 33419.3.10  Code Red/Bady 33419.3.11  Sircam 33519.4  小结 335第五部分  附    录附录A  有关 VIRUS-L/comp.virus 的常见问答 338附录B  病毒与Macintosh 364附录C  社会工程 377  术语表 385国计算机病毒揭秘
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP