分享
 
 
 

计算机病毒分析与防范大全(第2版)(安全技术大系)(附赠CD光盘)

计算机病毒分析与防范大全(第2版)(安全技术大系)(附赠CD光盘)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,计算机与互联网,安全与加密,计算机病毒,
  品牌: 韩筱卿

基本信息·出版社:电子工业出版社

·页码:511 页

·出版日期:2008年

·ISBN:7121074435/9787121074431

·条形码:9787121074431

·包装版本:1版

·装帧:平装

·开本:16

·正文语种:中文

·丛书名:安全技术大系

·附带品描述:附赠CD光盘

产品信息有问题吗?请帮我们更新产品信息。

内容简介《计算机病毒分析与防范大全》(第2版)是作者在信息安全领域多年经验的总结和提炼。《计算机病毒分析与防范大全》(第2版)从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,以便普通读者揭开病毒的神秘面纱,构建自己的防范体系。

作者简介韩筱卿,1971年生,现任北京瑞星公司副总裁。从1995年开始涉足计算机反病毒技术研究领域;1997年,参与开发的瑞星杀毒软件第一代产品获中国国家科委(现科技部)国家科技成果奖;参与了CIH病毒、BO黑客、红色代码、尼姆达、HappyTime等多种典型流行病毒的解决处理过程。2000年组织筹备成立了瑞星数据修复中心,经过多年的发展,使之成为计算机用户数据灾难恢复的首选之地。先后在清华大学、北京大学、北京理工大学、北京航空航天大学、上海同济大学、四川科技大学等多所高校做关于计算机反病毒技术的专题报告。

王建锋,1971年生,现任北京瑞星公司客户服务总经理。多年来一直从事反病毒技术研究及技术支持工作。2000年以来,主要负责重大恶性计算机病毒的应急处理工作,组织并参与创建瑞星客户服务中心呼叫中心系统及计算机病毒应急处理平台,在新型病毒预警、分析以及反病毒策略研究等领域具有丰富的经验。

钟玮,1976年生,现任北京瑞星公司客户服务副总经理兼数据安全部经理,全面负责信息安全增值服务的管理与拓展工作。2002年以来,参与国务院新闻办、港澳办、中组部、华远集团等国内20余家政府部门及大型企业信息安全整体解决方案及安全外包方案的制订与实施;为中粮集团、中央电视台、微软公司、国务院中直管理局、联合国驻京机构等30余家重点单位长期提供数据安全、数据恢复咨询及数据安全管理项目实施;多次组织并参与信息产业部电子教育中心、清华大学、中科院计算所等国内权威机构信息安全培训项目的实施,具有丰富的信息安全项目实践经验。

编辑推荐《计算机病毒分析与防范大全》(第2版)适合计算机安全领域的从业者及爱好者阅读,对计算机普通用户更深入地了解计算机病毒也有莫大的帮助。

将目前发现的所有计算机病毒加以分类,总结出每类的共性和特征,提出具有针对性的防范建议

以专业的视角介绍反病毒行业病毒分析的流程,帮助读者构建自己的病毒分析实验室

为初学者设计了非常实用的小实验,并录制了实验内容和实验步骤

光盘附赠丰富的病毒查杀工具

目录

第一篇 认识计算机病毒

第1章 什么是计算机病毒2

1.1 计算机病毒的定义2

1.2 计算机病毒的特征3

1.3 计算机病毒的结构8

1.3.1 计算机病毒的程序结构8

1.3.2 计算机病毒的存储结构8

1.4 计算机病毒的分类10

1.4.1 根据寄生的数据存储方式划分11

1.4.2 根据感染文件类型划分12

1.4.3 根据病毒攻击的操作系统划分12

1.4.4 根据病毒攻击的计算机类型划分13

1.4.5 根据病毒的链接方式划分13

1.4.6 根据病毒的破坏情况划分14

1.4.7 根据传播途径划分14

1.4.8 根据运行的连续性划分15

1.4.9 根据激发机制划分15

1.4.10 根据病毒自身变化性划分15

1.4.11 根据与被感染对象的关系划分15

1.4.12 其他几种具有代表性的病毒类型16

1.5 计算机病毒的入侵方式17

1.6 计算机病毒的命名17

1.7 计算机病毒的生命周期18

1.8 计算机病毒的传播19

第2章 计算机病毒发展史20

2.1 计算机病毒的起源20

2.2 计算机病毒的发展阶段26

2.2.1 根据病毒的特点划分26

2.2.2 根据病毒的技术性划分28

2.3 计算机病毒大事记30

2.4 计算机病毒的发展趋势39

2.4.1 智能化39

2.4.2 人性化39

2.4.3 隐蔽化39

2.4.4 多样化39

2.4.5 专用病毒生成工具的出现40

2.4.6 攻击反病毒软件40

第3章 计算机病毒的危害41

3.1 计算机病毒编制者的目的41

3.1.1 恶作剧(开玩笑)41

3.1.2 报复心理42

3.1.3 保护版权43

3.1.4 娱乐需要43

3.1.5 政治或军事目的43

3.2 计算机病毒对计算机应用的影响44

3.2.1 破坏数据44

3.2.2 占用磁盘存储空间44

3.2.3 抢占系统资源45

3.2.4 影响计算机运行速度45

3.2.5 计算机病毒错误与不可预见的危害45

3.2.6 计算机病毒的兼容性对系统运行的影响45

3.2.7 计算机病毒给用户造成严重的心理压力46

3.3 计算机病毒发作症状46

3.4 计算机故障与病毒现象的区分47

3.4.1 计算机病毒的现象48

3.4.2 与病毒现象类似的硬件故障48

3.4.3 与病毒现象类似的软件故障49

3.5 计算机病毒造成的经济损失50

3.6 计算机病毒在军事上的影响53

3.6.1 直面军事信息安全的挑战53

3.6.2 高度依赖信息系统的美军青睐计算机病毒武器55

3.6.3 防患未然要从细节做起56

3.7 计算机病毒的预防56

第二篇 计算机病毒分析

第4章 追根溯源——传统计算机病毒概述60

4.1 早期的DOS病毒介绍60

4.1.1 DOS简介60

4.1.2 DOS病毒60

4.2 Office杀手——宏病毒61

4.2.1 什么是“宏”61

4.2.2 宏病毒的定义62

4.2.3 宏病毒的特点63

4.2.4 宏病毒的发作现象及处理63

4.2.5 典型的宏病毒——“七月杀手”病毒65

4.2.6 防范宏病毒的安全建议66

4.3 变化多端的文件型病毒67

4.3.1 文件型病毒的复制机制67

4.3.2 文件型病毒的分类68

4.3.3 文件型病毒的发展史68

4.3.4 文件型病毒简介70

4.3.5 典型的文件型病毒——

4.3.5 WIN95.CIH病毒解剖73

4.3.6 新CIH病毒(WIN32.Yami)剖析77

4.4 攻击磁盘扇区的引导型病毒77

4.4.1 引导型病毒背景介绍77

4.4.2 引导型病毒的主要特点和分类80

4.4.3 引导型病毒的发作现象及处理80

4.4.4 典型的引导型病毒——WYX病毒解析83

4.4.5 防范引导区病毒的安全建议86

第5章 互联网时代的瘟疫——蠕虫病毒87

5.1 背景介绍87

5.1.1 蠕虫病毒的起源88

5.1.2 蠕虫病毒与普通病毒的比较89

5.1.3 蠕虫病毒造成的破坏89

5.1.4 蠕虫病毒的特点和发展趋势89

5.1.5 蠕虫病毒的传播90

5.2 病毒的特点及危害90

5.2.1 蠕虫病毒的特点90

5.2.2 蠕虫病毒造成的社会危害93

5.3 蠕虫病毒的发作现象及处理方法94

5.3.1 尼姆达(Nimda)病毒95

5.3.2 “魔波(Worm.Mocbot.a)”蠕虫病毒98

5.3.3 SCO炸弹(Worm.Novarg)101

5.3.4 恶性蠕虫病毒“斯文(Worm.Swen)”101

5.4 典型蠕虫病毒解析103

5.4.1 “熊猫烧香”病毒解析103

5.4.2 Worm.Win32.WebDown.a112

5.5 防范蠕虫病毒的安全建议115

5.6 蠕虫病毒防范实验116

5.6.1 实验目的117

5.6.2 实验大纲117

5.6.3 实验工具软件117

5.6.4 实验内容117

5.6.5 实验步骤120

第6章 隐藏的危机——木马病毒分析121

6.1 木马病毒的背景介绍121

6.2 木马病毒的隐藏性122

6.3 典型的木马病毒127

6.3.1 灰鸽子(Backdoor.Huigezi)127

6.3.2 马吉斯蠕虫(Worm.Magistr.g)131

6.4 防范木马病毒的安全建议133

第7章 网页冲浪的暗流——网页脚本病毒分析135

7.1 脚本病毒的背景知识介绍135

7.1.1 VBScript概述135

7.1.2 “WSH”概述136

7.1.3 有关注册表的基本知识136

7.2 脚本病毒的特点137

7.3 脚本病毒的发作现象及处理138

7.4 典型脚本病毒——欢乐时光病毒解析143

7.4.1 HAPPYTIME病毒分析143

7.4.2 情人谷恶意网页分析146

7.5 防范脚本病毒的安全建议149

7.6 脚本及恶意网页实验151

7.6.1 实验目的151

7.6.2 实验内容151

7.6.3 实验用工具软件及操作系统151

7.6.4 实验背景知识及说明151

7.6.5 实验流程157

7.7 注册表维护实验159

7.7.1 实验目的159

7.7.2 实验内容159

7.7.3 实验工具软件159

7.7.4 实验步骤159

7.7.5 实验流程168

第8章 不要和陌生人说话——即时通信病毒分析170

8.1 即时通信病毒背景介绍170

8.1.1 什么是IM170

8.1.2 主流即时通信软件简介170

8.1.3 IM软件的基本工作原理172

8.2 即时通信病毒的特点及危害173

8.3 即时通信病毒发作现象及处理方法175

8.4 典型的即时通信病毒——“MSN性感鸡”解析178

8.5 防范即时通信病毒的安全建议180

第9章 无孔不入——操作系统漏洞攻击病毒分析181

9.1 漏洞攻击病毒背景介绍181

9.2 漏洞攻击病毒造成的危害182

9.2.1 冲击波病毒造成的危害182

9.2.2 振荡波病毒造成的危害183

9.2.3 严防微软MS05-040漏洞183

9.3 漏洞攻击病毒发作现象及处理184

9.3.1 红色代码发作现象184

9.3.2 冲击波病毒的发作现象185

9.3.3 振荡波病毒发作现象189

9.3.4 针对ARP协议安全漏洞的网络攻击191

9.4 防范漏洞攻击病毒的安全建议196

第10章 病毒发展的新阶段——移动通信病毒分析198

10.1 移动通信病毒背景介绍198

10.2 移动通信病毒的特点200

10.2.1 手机病毒的传播途径200

10.2.2 手机病毒的传播特点202

10.2.3 手机病毒的危害202

10.3 移动通信病毒的发作现象202

10.4 典型手机病毒分析204

10.4.1 手机病毒发展过程204

10.4.2 典型手机病毒Cabir205

10.5 防范移动通信病毒的安全建议205

第11章 防人之心不可无——网络钓鱼概述207

11.1 网络钓鱼背景介绍207

11.2 网络钓鱼的手段及危害208

11.2.1 利用电子邮件“钓鱼”208

11.2.2 利用木马程序“钓鱼”208

11.2.3 利用虚假网址“钓鱼”209

11.2.4 假冒知名网站钓鱼209

11.2.5 其他钓鱼方式210

11.3 防范网络钓鱼的安全建议211

11.3.1 金融机构采取的网上安全防范措施211

11.3.2 对于个人用户的安全建议212

第12章 强买强卖——恶意软件概述213

12.1 恶意软件背景介绍213

12.2 恶意软件的分类及其恶意行径214

12.3 恶意软件的危害215

12.4 防范恶意软件的安全建议216

12.4.1 IE插件管理专家Upiea216

12.4.2 超级兔子魔法设置217

12.4.3 瑞星卡卡安全助手217

12.4.4 微软反间谍软件(Giant Antispyware)218

12.5 典型恶意软件分析219

12.5.1 病毒感染过程219

12.5.2 清除方法221

第13章 其他操作系统病毒223

13.1 操作系统概述223

13.1.1 Linux操作系统223

13.1.2 苹果公司的MAC OS224

13.2 Linux与Unix病毒225

13.3 MAC OS系统病毒226

13.4 其他新型病毒简介226

第三篇 反病毒技术

第14章 反病毒技术发展趋势228

14.1 反病毒保护措施日益全面和实时228

14.2 反病毒产品体系结构面临突破229

14.3 对未知病毒的防范能力日益增强229

14.4 企业级别、网关级别的产品越来越重要230

14.5 关注移动设备和无线产品的安全230

第15章 基础知识——常见文件格式231

15.1 病毒与文件格式231

15.1.1 常见的文件格式231

15.1.2 文档能够打开但无法正常显示时采取的措施239

15.1.3 文档打不开时采取的措施240

15.1.4 常见的文件后缀241

15.1.5 双扩展名——病毒邮件所带附件的特点之一247

15.2 PE文件格式248

15.2.1 PE文件格式一览248

15.2.2 检验PE文件的有效性249

15.2.3 File Header250

15.2.4 OptionalHeader251

15.2.5 Section Table252

15.2.6 Import Table(引入表)253

15.2.7 Export Table(引出表)255

第16章 搭建病毒分析实验室257

16.1 神奇的虚拟机257

16.1.1 硬件要求与运行环境257

16.1.2 VMware258

16.1.3 Virtual PC262

16.1.4 VMWare与Virtual PC的主要区别267

16.1.5 病毒“蜜罐”268

16.2 常用病毒分析软件269

16.2.1 系统监测工具269

16.2.2 文本编辑器290

16.2.3 综合软件297

16.3 静态分析技术306

16.3.1 基础知识306

16.3.2 W32Dasm简介307

16.3.3 IDA Pro315

16.3.4 破解教程318

16.4 动态分析技术320

16.4.1 SoftICE和TRW2000的安装与配置320

16.4.2 SoftICE与TRW2000操作入门330

16.4.3 常用的Win32 API函数336

16.4.4 破解实例338

第17章 计算机病毒惯用技术解密341

17.1 压缩与脱壳341

17.1.1 自动脱壳341

17.1.2 手动脱壳350

17.1.3 脱壳技巧353

17.2 邮件蠕虫361

17.2.1 邮件蠕虫的局限与解决方法361

17.2.2 垃圾邮件的关键技术364

17.3 追踪邮件来源366

17.3.1 邮件头分析366

17.3.2 邮件传输过程367

17.3.3 邮件头分析实例368

17.3.4 邮件伪造370

17.3.5 垃圾邮件分析370

17.3.6 总结372

17.4 病毒分析常用工具实验373

17.4.1 实验目的373

17.4.2 实验内容373

17.4.3 实验工具373

17.4.4 实验步骤374

17.4.5 实验流程379

第18章 捕捉计算机病毒381

18.1 计算机病毒的症状381

18.1.1 计算机病毒发作前的表现现象381

18.1.2 计算机病毒发作时的表现现象383

18.1.3 计算机病毒发作后的表现现象385

18.2 Windows的自启动方式386

18.2.1 自启动目录386

18.2.2 系统配置文件启动387

18.2.3 注册表启动390

18.2.4 其他启动方式392

18.2.5 自启动方式394

18.3 名词解释396

18.3.1 恶意软件396

18.3.2 恶意软件类别详述397

18.3.3 恶意软件的特征398

18.3.4 携带者对象398

18.3.5 传输机制399

18.3.6 负载400

18.3.7 触发机制402

18.3.8 防护机制402

第19章 病毒代码分析404

19.1 2003蠕虫王(SQL Server蠕虫)404

19.2 “振荡波”(Worm.Sasser)病毒代码406

19.3 “莫国防”病毒(win32.mgf)的源程序412

19.3.1 相关技术412

19.3.2 危害估计412

19.3.3 源代码分析412

19.4 木马下载器438

19.5 熊猫烧香的代码460

第20章 反病毒技术剖析467

20.1 病毒诊治技术剖析467

20.1.1 反病毒技术概述467

20.1.2 病毒诊断技术468

20.1.3 虚拟机在反病毒技术中的应用473

20.2 反病毒引擎技术剖析476

20.2.1 反病毒引擎在整个杀毒软件中的地位476

20.2.2 反病毒引擎的发展历程477

20.2.3 反病毒引擎的体系架构478

20.2.4 反病毒引擎的技术特征478

20.2.5 反病毒引擎的发展方向481

第四篇 反病毒产品及解决方案

第21章 中国反病毒产业发展概述484

第22章 主流反病毒产品特点介绍489

22.1 瑞星杀毒软件489

22.2 江民杀毒软件491

22.3 金山毒霸492

22.4 诺顿杀毒软件493

22.5 卡巴斯基杀毒软件493

第23章 反病毒安全体系的建立495

23.1 建设安全体系遵循的原则495

23.1.1 法律495

23.1.2 思想意识497

23.1.3 技术手段497

23.1.4 管理手段498

23.1.5 技能手段499

23.2 如何选择反病毒产品500

23.2.1 使用方面500

23.2.2 服务方面500

附录A 计算机安全法规501

附录B 新病毒处理流程512

……[看更多目录]

序言计算机病毒是一个社会性的问题,仅靠信息安全厂商研发的安全产品而没有全社会的配合,是无法有效地建立信息安全体系的。因此,面向全社会普及计算机病毒的基础知识,增强大家的病毒防范意识,“全民皆兵”并配合适当的反病毒工具,才能真正地做到防患于未然。我们很高兴地看到战斗在反病毒领域第一线的专业人士,将自己多年的反病毒经验加以总结,与大家共享,帮助普通的计算机使用者揭开计算机病毒的神秘面纱,这无疑是一件有利于促进信息化发展的好事情。

这本书实用性比较强,较为全面地介绍了计算机病毒的基本知识,分析了典型病毒的特征

文摘插图:

计算机病毒分析与防范大全(第2版)(安全技术大系)(附赠CD光盘)

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有