分享
 
 
 

计算机病毒揭秘

  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,计算机/网络,家庭与办公室用书,计算机初级入门,

作者: 美.哈利等著朱代祥,贾建勋等译

出 版 社: 人民邮电出版社

出版时间: 2002-9-1字数: 689千版次: 第1版第1次页数: 401印刷时间: 2002/09/01开本:印次:纸张: 胶版纸I S B N : 9787115104489包装: 平装编辑推荐

内容简介

本书是计算机病毒方面的百科全书,涉及了关于计算机病毒的方方面面的知识,包括:计算机病毒实现技术、病毒的防范、病毒案例分析及计算机病毒的社会问题等等。本书的几位作者是计算机安全及病毒方面的专家,书中提出的大量忠告和建议无论对普通计算机用户还是计算机专业人员是都非常有益的。

本书实用性和可读性强,适合于广大计算机用户、系统管理人员、计算机安全专业人员。

作者简介

David Harley自1989年到2001年,他任职于伦敦皇家肿瘤研究基金会,最初是作为一名管理员和程序员,随后是网络工程师和支持分析家,最后是作为一名安全专家。他现作为支持服务部门管理员任职于英国的NHS信息局,在这里,他仍对安全进行专门的研究,只不过可以更为自负地表达自己。

他是EICAR(欧洲计算机防病毒研究所)一个活跃的成员,也是AVIEN(防病毒信息交换网络)的一个特权成员,在那里他参与了有关防病毒人员和病毒分析认证项目。更不用说,他也参加了学科委员会,其实这远不如听上去那样令人兴奋。

他还加入了其他组织,其中包括WildList组织和ICSA研究室,在那里他致力于与苹果公司的Macintosh相关的安全项目。他还是一个在Mac方面有些名气的专家。这在很大程度上是因为除了那些没有国家支持的人以外,没有多少人会对Mac感兴趣,他还办了一些关于安全方面的网站,包括Mac Virus II。

目录

第一部分 问 题

第1章 基本定义2

1.1 计算机病毒的真相和传奇2

1.2 定义3

1.2.1 病毒与病毒机制3

1.2.2 病毒结构4

1.2.3 破坏4

1.2.4 破坏与感染5

1.2.5 隐蔽机制5

1.2.6 多态性5

1.2.7 这是什么,一本UNIX教科书吗6

1.2.8 蠕虫的美餐7

1.2.9 特洛伊木马7

1.2.10 In the Wild7

1.3 反病毒软件快速指南8

1.4 小结9

第2章 历史回顾10

2.1 病毒前史:从侏罗纪公园到施乐公司的帕洛阿尔托研究中心10

2.1.1 蛀洞10

2.1.2 核心之战11

2.1.3 Xerox 蠕虫(Shoch/Hupp片段蠕虫)11

2.2 真实病毒:早期12

2.2.1 1981:初期苹果二代病毒13

2.2.2 1983:Elk Cloner13

2.2.3 1986:(c) BRAIN14

2.2.4 1987:Goodnight Vienna,Hello Lehigh15

2.2.5 1988:蠕虫16

2.3 因特网时代17

2.3.1 1989:蠕虫、黑色复仇者以及AIDS18

2.3.2 1990:Polymorph和Multipartite19

2.3.3 1991:文艺复兴病毒,Tequila Sunrise19

2.3.4 1992:海龟的复仇20

2.3.5 1993:多形性规则21

2.3.6 1994:Smoke Me a Kipper22

2.3.7 1995:Microsoft Office宏病毒22

2.3.8 1996:Mac、宏指令、宇宙以及一切23

2.3.9 1997:恶作剧和连锁信24

2.3.10 1998:这不是开玩笑24

2.3.11 1999:这是你的第19次服务器熔化24

2.3.12 2000:VBScript病毒/蠕虫之年26

2.4 走向未来29

2.5 小结29

第3章 恶意软件的定义31

3.1 计算机做什么31

3.2 病毒的功能32

3.3 变种还是巨大的绝对数字32

3.4 反毒软件到底检测什么34

3.4.1 病毒35

3.4.2 蠕虫36

3.4.3 预期的效果37

3.4.4 腐化38

3.4.5 Germ38

3.4.6 Dropper38

3.4.7 测试病毒39

3.4.8 繁殖器39

3.4.9 特洛伊40

3.4.10 密码窃取者和后门42

3.4.11 玩笑43

3.4.12 远程访问工具(RAT)44

3.4.13 DDoS代理45

3.4.14 Rootkit46

3.4.15 错误警报46

3.5 小结47

第4章 病毒活动和运作49

4.1 怎样编写一个病毒程序50

4.2 三部分的结构52

4.2.1 感染机制52

4.2.2 触发机制53

4.2.3 有效载荷53

4.3 复制54

4.3.1 非常驻病毒54

4.3.2 常驻内存病毒55

4.3.3 Hybrid病毒55

4.4 一般性、范围、持续性56

4.5 有效载荷的复制57

4.6 破坏57

4.6.1 病毒感染对计算机环境的影响58

4.6.2 病毒和特洛伊的有效载荷造成的直接破坏58

4.6.3 心理的及社会的危害59

4.6.4 次要破坏59

4.6.5 硬件损害59

4.7 禁止轰炸60

4.7.1 逻辑炸弹60

4.7.2 时间炸弹60

4.7.3 ANSI炸弹60

4.7.4 邮件炸弹和签名炸弹61

4.8 小结61

第5章 病毒机制62

5.1 硬件病毒62

5.2 引导区66

5.3 文件感染型病毒67

5.3.1 并接和附加68

5.3.2 覆盖型病毒69

5.3.3 误导70

5.3.4 Companion(Spawning)病毒71

5.4 多重病毒72

5.5 译码病毒73

5.5.1 宏病毒73

5.5.2 脚本病毒74

5.6 隐藏机制74

5.6.1 秘密行动76

5.6.2 多形性78

5.6.3 社会工程和恶意软件79

5.7 小结81

第二部分 系统解决方案

第6章 Anti-Malware技术综述84

6.1 主要期望84

6.2 如何处理病毒及其相关的威胁86

6.2.1 预先清空措施86

6.2.2 反病毒软件能做什么91

6.2.3 超越桌面(Beyond the Desktop)97

6.2.4 外部采办(Outsourcing)102

6.3 小结102

第7章 Malware管理103

7.1 定义Malware管理103

7.1.1 主动管理104

7.1.2 被动管理110

7.2 相对于管理成本的所有权成本112

7.3 小结114

第8章 信息搜集115

8.1 怎样检查建议是否真实或有用115

8.2 书籍116

8.2.1 好的书籍117

8.2.2 差的书籍(或者至少是普通的)117

8.2.3 真正丑陋的书籍118

8.2.4 相关的主题119

8.2.5 普通的安全书籍119

8.2.6 法律书籍121

8.2.7 道德规范书籍122

8.2.8 小说书籍123

8.3 文章和论文124

8.4 在线资源128

8.4.1 邮件列表和新闻组129

8.4.2 免费扫描器130

8.4.3 在线扫描器130

8.4.4 百科全书131

8.4.5 病毒欺骗和错误提示131

8.4.6 评估与评论132

8.4.7 反病毒厂商132

8.4.8 普通资源133

8.4.9 各种各样的文章133

8.4.10 一般建议134

8.4.11 特定的病毒和脆弱性134

8.4.12 普通安全参考资料136

第9章 产品评估与测试140

9.1 核心问题140

9.1.1 成本141

9.1.2 性能144

9.1.3 它不是我的默认值(It's Not My Default)148

9.1.4 杀毒和修复149

9.1.5 兼容性问题150

9.1.6 功能范围151

9.1.7 易用性154

9.1.8 可配置性155

9.1.9 易测性155

9.1.10 支持功能156

9.1.11 文档158

9.1.12 外部采购服务(Outsourced Service)158

9.2 测试匹配159

9.2.1 相对于可用性的检测159

9.2.2 其他分类159

9.2.3 向上反演(Upconversion)160

9.2.4 都发生在测试包中161

9.2.5 我们喜欢EICAR164

9.3 更多的信息166

9.4 小结166

第10章 风险及突发事件处理167

10.1 危险管理168

10.2 最佳的防卫方式:"未雨绸缪"169

10.2.1 计算机169

10.2.2 办公室169

10.2.3 坚持预防171

10.2.4 首先,不造成危害172

10.3 病毒事件的报告173

10.3.1 Help Desk的调查174

10.3.2 处理病毒事件174

10.3.3 病毒识别175

10.3.4 常规病毒保护策略176

10.4 小结176

第11章 用户管理177

11.1 对主管者的管理178

11.1.1 政策的意义178

11.1.2 安全和保险178

11.1.3 病毒和保险178

11.2 风险/影响分析179

11.3 管理的开销180

11.4 政策问题181

11.5 Help Desk支持182

11.6 其他IT支持职员184

11.7 IT安全和其他184

11.8 培训和教育185

11.9 正面援助187

11.10 恶意软件管理187

11.11 安全指导方针187

11.11.1 和你的IT部门检查所有的警告和警报188

11.11.2 不要相信附件188

11.11.3 在网站和新闻组上要小心188

11.11.4 不要安装未授权的软件189

11.11.5 要对微软的Office文档小心189

11.11.6 使用并要求安全的文件格式189

11.11.7 继续使用反病毒软件189

11.11.8 经常更新防病毒软件190

11.11.9 升级并不意味着没有脆弱性190

11.11.10 超级用户并非超人190

11.11.11 禁止软盘启动190

11.11.12 软盘写保护190

11.11.13 避免使用Office190

11.11.14 重新考虑你的电子邮件和新闻软件191

11.11.15 在Windows浏览器中显示所有文件的扩展名191

11.11.16 禁用Windows主机脚本191

11.11.17 介绍一般的邮件界面191

11.11.18 利用微软安全资源192

11.11.19 订阅反病毒销售商的清单192

11.11.20 扫描所有文件192

11.11.21 不要依靠反病毒软件192

11.11.22 备份、备份、再备份192

11.12 恶作剧处理193

11.12.1 表单反应193

11.12.2 对恶作剧的快速了解194

11.13 小结194

第三部分 案 例 研 究

第12章 案例研究: 首次浪潮196

12.1 Brainwashing196

12.1.1 谁写下了Brain病毒197

12.1.2 Ohio的银行198

12.2 MacMag病毒198

12.2.1 给和平一次机会199

12.2.2 不道德的传播200

12.2.3 宏病毒搅乱了你的思维201

12.3 Scores201

12.4 Lehigh202

12.5 CHRISTMA EXEC203

12.6 Morris蠕虫(Internet蠕虫)203

12.7 WANK蠕虫206

12.8 Jerusalem206

12.9 "AIDS”特洛伊208

12.10 Everybody Must Get Stoned208

12.10.1 Michelangelo、Monkey及其他Stoned变体209

12.10.2 别与MBR胡闹212

12.11 Form213

12.12 调制解调器病毒恶作剧214

12.13 伊拉克打印机病毒215

12.14 小结217

第13章 案例研究: 第二浪潮218

13.1 Black Baron219

13.2 Good Times就在不远处220

13.2.1 文本吸引220

13.2.2 打击正在进行220

13.2.3 无限循环220

13.2.4 巨大的影响221

13.3 Proof of Concept221

13.3.1 程序和数据222

13.3.2 游戏的名称222

13.3.3 什么时候一个有效载荷不是有效载荷223

13.3.4 自动宏224

13.4 Empire病毒正慢慢地侵袭回来225

13.5 WM / Nuclear226

13.6 Colors227

13.7 DMV228

13.8 Wiederoffnen和FormatC228

13.9 欺骗:Green Stripe和Wazzu229

13.10 WM/Atom229

13.11 WM/Cap230

13.12 Excel病毒230

13.13 主题的变化231

13.14 Word 97232

13.15 感谢你共享232

13.16 宏病毒术语233

13.17 反宏病毒技术234

13.18 Hare235

13.19 Chernobyl(CIH.Spacefiller)235

13.20 Esperanto236

13.21 小结237

第14章 案例研究: 蠕虫(第三浪潮)238

14.1 自动启动蠕虫239

14.2 W97M/Melissa(Mailissa)240

14.2.1 运行方法240

14.2.2 感染和发送241

14.2.3 Sans Souci241

14.2.4 商业病毒241

14.2.5 严重的后果242

14.3 W32/Happy99(Ska),增殖病毒242

14.4 PrettyPark243

14.5 Keeping to the Script243

14.6 VBS/Freelink244

14.7 给情人的一封信——VBS/LoveLetter244

14.8 VBS/NewLover-A246

14.9 Call 911!247

14.10 VBS/Stages248

14.11 BubbleBoy和KAKworm248

14.12 MTX(Matrix,Apology)249

14.13 Naked Wife251

14.14 W32/Navidad251

14.15 W32/Hybris252

14.16 VBS/VBSWG.J@mm(Anna Kournikova)253

14.17 VBS/Staple.a@mm254

14.18 Linux蠕虫254

14.18.1 Ramen254

14.18.2 Linux/Lion255

14.18.3 Linux/Adore(Linux/Red)255

14.19 Lindose(Winux)255

14.20 W32/Magistr@mm256

14.21 BadTrans256

14.22 小结257

第四部分 社 会 方 面

第15章 病毒的来源与传播260

15.1 谁编写了病毒261

15.2 社会工程261

15.3 社会工程定义263

15.3.1 密码窃取者265

15.3.2 这次是私人性质的266

15.4 他们为什么编写病毒267

15.5 次级传播269

15.6 教育有用吗270

15.7 全球性的教育271

15.8 小结272

第16章 病毒变体、恶作剧及相关垃圾273

16.1 连锁信274

16.2 恶作剧275

16.3 都市传奇275

16.4 连锁信和恶作剧276

16.5 恶作剧及病毒警告276

16.6 显微镜下的错误信息277

16.6.1 BIOS、CMOS及Battery277

16.6.2 JPEG恶作剧278

16.6.3 Budget病毒278

16.6.4 强烈的觉悟279

16.6.5 Wheat和Chaff279

16.6.6 恶作剧启发式识别279

16.7 Spam,Spam,Spam(第二部分)285

16.7.1 动机285

16.7.2 常见主题287

16.8 垃圾邮件学和病毒学287

16.9 变异病毒和用户管理288

16.9.1 我应该告诉我的客户些什么289

16.9.2 处理垃圾邮件、连锁信和恶作剧警告289

16.10 小结290

第17章 法律及准法律292

17.1 恶意软件和法规292

17.2 犯罪行动场所293

17.3 计算机滥用行为294

17.4 一些概括性概念295

17.5 数据保护法295

17.6 数据保护原则296

17.7 BS7799和病毒控制297

17.8 ISO 9000299

17.9 安全构架300

17.9.1 谁对特定领域中的安全负责302

17.9.2 什么系统是被保护的302

17.9.3 执行和配置的细节是什么302

17.10 政策摘要303

17.10.1 设备和资源的合理利用304

17.10.2 电子邮件的合理利用304

17.10.3 反信件链政策305

17.10.4 反垃圾邮件政策306

17.10.5 合理地使用WWW和USENET306

17.10.6 防病毒政策306

17.11 小结307

第18章 责任、道德以及道德规范308

18.1 道德标准指南308

18.2 统计资料310

18.2.1 年龄310

18.2.2 性别312

18.3 文化和国家标准312

18.3.1 国家的问题313

18.3.2 动机315

18.3.3 国家之间的差异315

18.4 习以为常和道德规范316

18.5 终端用户和责任316

18.6 防病毒是一种职业吗317

18.7 销售商和道德标准318

18.8 商业道德标准319

18.9 无害320

18.10 发展行为法规321

18.11 EICAR321

18.11.1 公众利益322

18.11.2 法律的允许322

18.11.3 老板、顾客和同事的责任322

18.11.4 对职业的责任322

18.11.5 专业能力323

18.12 行为准则确实有效吗323

18.13 小结325

第19章 保护327

19.1 预测327

19.2 关闭评论328

19.2.1 坏消息:安全专家们对病毒了解得并不多328

19.2.2 好消息:一些教育和基本措施确实很有用328

19.2.3 坏消息:“联手”变得越来越糟329

19.2.4 好消息:其实是一样的,只是多一些329

19.2.5 坏消息:多方面的攻击会增加问题的严重性330

19.2.6 好消息:现存的工具和技术会起作用330

19.3 最新消息331

19.3.1 RTF不是“万能药”331

19.3.2 Poly/Noped332

19.3.3 Mandragore332

19.3.4 SULFNBK恶作剧332

19.3.5 Sadmind333

19.3.6 Cheese333

19.3.7 Lindose/Winux333

19.3.8 MacSimpsons334

19.3.9 Outlook View Control334

19.3.10 Code Red/Bady334

19.3.11 Sircam335

19.4 小结335

第五部分 附 录

附录A 有关 VIRUS-L/comp.virus 的常见问答338

附录B 病毒与Macintosh364

附录C 社会工程377

术语表385

国计算机病毒揭秘

媒体评论

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有