图书介绍
计算机病毒分析与对抗PDF|Epub|txt|kindle电子书版本网盘下载
![计算机病毒分析与对抗](https://www.shukui.net/cover/38/34622453.jpg)
- 傅建明,彭国军,张焕国编著 著
- 出版社: 武汉:武汉大学出版社
- ISBN:9787307074002
- 出版时间:2009
- 标注页数:323页
- 文件大小:39MB
- 文件页数:339页
- 主题词:计算机病毒-防治-高等学校-教材
PDF下载
下载说明
计算机病毒分析与对抗PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机病毒概述1
1.1 生物病毒1
1.1.1 生物病毒的概述1
1.1.2 生物病毒的结构2
1.1.3 生物病毒的繁殖2
1.1.4 生物病毒的分类3
1.2 计算机病毒3
1.2.1 计算机病毒的起源4
1.2.2 计算机病毒的产生6
1.2.3 计算机病毒的定义7
1.2.4 计算机病毒的特征8
1.2.5 计算机病毒的分类9
1.2.6 计算机病毒的发展10
1.2.7 计算机病毒自我保护技术16
1.3 计算机病毒的对抗17
1.3.1 计算机病毒的对抗技术17
1.3.2 计算机病毒对抗技术的发展18
习题19
第2章 预备知识20
2.1 计算机病毒的结构20
2.1.1 一个简单的计算机病毒20
2.1.2 计算机病毒的逻辑结构21
2.1.3 计算机病毒的磁盘储存结构21
2.2 计算机磁盘的管理22
2.2.1 硬盘结构简介22
2.2.2 主引导扇区(Boot Sector)结构简介24
2.2.3 文件系统27
2.3 计算机内存的管理31
2.3.1 DOS内存布局31
2.3.2 Window 9x/NT内存布局31
2.3.3 操纵内存32
2.4 计算机的引导过程35
2.4.1 认识计算机启动过程35
2.4.2 主引导记录的工作原理37
2.5 PE文件格式42
习题54
第3章 计算机病毒的基本机制55
3.1 计算机病毒的三种机制55
3.2 计算机病毒的传播机制58
3.2.1 计算机病毒的传播途径58
3.2.2 计算机病毒的传播过程61
3.3 计算机病毒的触发机制62
3.3.1 日期和时间触发62
3.3.2 键盘触发62
3.3.3 鼠标触发63
3.3.4 感染触发63
3.3.5 启动触发63
3.3.6 磁盘访问触发和中断访问触发63
3.3.7 CPU型号/主板型号触发64
3.4 计算机病毒的破坏机制64
3.4.1 攻击系统数据区64
3.4.2 攻击文件和硬盘65
3.4.3 攻击内存65
3.4.4 干扰系统的运行66
3.4.5 扰乱输出设备67
3.4.6 扰乱键盘67
3.4.7 盗取隐私数据67
3.4.8 干扰浏览器或下载新的恶意软件68
3.4.9 实施网络攻击和网络敲诈等68
3.5 计算机病毒三种机制之间的联系69
习题69
第4章 DOS病毒分析70
4.1 引导区病毒70
4.1.1 引导区病毒的概述70
4.1.2 引导区病毒的原理70
4.1.3 大麻病毒分析74
4.2 文件型病毒77
4.2.1 文件型病毒的概述77
4.2.2 文件型病毒的原理78
4.2.3 “黑色星期五”病毒分析81
4.3 混合病毒83
习题83
第5章 Windows病毒分析84
5.1 Win32 PE病毒84
5.1.1 Win32PE病毒的感染技术84
5.1.2 捆绑式感染方式简介88
5.1.3 网络传播方式的PE病毒89
5.1.4 可移动存储设备传播的PE病毒90
5.1.5 Win32 PE病毒实例——熊猫烧香90
5.2 宏病毒91
5.2.1 宏病毒的概述92
5.2.2 宏病毒的原理92
5.2.3 美丽莎病毒分析97
5.3 脚本病毒100
5.3.1 WSH介绍100
5.3.2 VBS脚本病毒原理分析102
5.3.3 VBS脚本病毒的防范109
5.3.4 爱虫病毒分析110
5.4 恶意网页111
5.4.1 修改注册表112
5.4.2 操纵用户文件系统113
5.4.3 网页挂马114
5.4.4 防范措施115
习题116
第6章 病毒技巧117
6.1 病毒的隐藏技术117
6.1.1 引导型病毒的隐藏技术117
6.1.2 嵌入文件的隐藏技术118
6.1.3 Windows病毒的隐藏技术119
6.1.4 RootKit隐藏技术119
6.2 花指令119
6.3 计算机病毒的简单加密122
6.4 病毒的多态125
6.5 病毒的变形技术126
6.6 加壳技术134
6.7 病毒代码的优化135
6.7.1 代码优化技巧135
6.7.2 编译器选项优化技巧138
6.8 脚本加密技术140
6.9 异常处理142
6.9.1 异常处理的方式142
6.9.2 异常处理的过程143
6.9.3 异常处理的参数144
6.9.4 异常处理的例子146
6.10 其他病毒免杀技术150
6.10.1 特征码定位151
6.10.2 反调试技术151
6.10.3 抗主动防御152
6.10.4 破坏杀毒软件153
习题154
第7章 漏洞与网络蠕虫155
7.1 漏洞155
7.1.1 漏洞简介155
7.1.2 漏洞的分类155
7.2 缓冲区溢出157
7.2.1 缓冲区溢出类型158
7.2.2 栈溢出158
7.2.3 Heap Spray162
7.2.4 Shellcode164
7.3 网络蠕虫168
7.3.1 蠕虫的定义168
7.3.2 蠕虫的行为特征170
7.3.3 蠕虫的工作原理171
7.3.4 蠕虫技术的发展172
7.3.5 蠕虫的防治172
7.3.6 SQL蠕虫王分析173
习题179
第8章 特洛伊木马与Rootkit180
8.1 特洛伊木马180
8.1.1 特洛伊木马概述180
8.1.2 木马的原理及其实现技术181
8.1.3 远程控制型木马192
8.1.4 木马的预防和清除194
8.1.5 木马技术的发展197
8.1.6 木马示例分析——上兴远程控制工具199
8.2 Rootkit204
8.2.1 Rootkit概述204
8.2.2 Rootkit技术介绍205
8.2.3 文件隐藏208
8.2.4 进程隐藏210
8.2.5 注册表隐藏213
8.2.6 端口隐藏215
8.2.7 Rootkit示例218
习题220
第9章 病毒对抗技术221
9.1 病毒的检测技术221
9.1.1 特征值检测技术222
9.1.2 校验和检测技术224
9.1.3 启发式扫描技术227
9.1.4 虚拟机技术231
9.1.5 主动防御技术235
9.2 病毒发现和反病毒软件237
9.2.1 现象观察法238
9.2.2 反病毒软件238
9.2.3 感染实验分析241
9.3 病毒的清除245
9.3.1 流行病毒的手工清除245
9.3.2 感染性病毒清除247
习题249
第10章 计算机病毒的防范251
10.1 恶意软件的威胁及其传播渠道251
10.1.1 恶意软件的威胁251
10.1.2 恶意软件的传播途径252
10.2 恶意软件的生命周期253
10.2.1 目标搜索253
10.2.2 目标植入253
10.2.3 触发运行254
10.2.4 长期驻留254
10.3 恶意软件的防护措施254
10.3.1 软件限制策略254
10.3.2 虚拟机、沙箱类软件在病毒防护中的作用260
10.3.3 系统还原与磁盘备份/还原类软件265
10.3.4 各类反病毒软件及其主要功能268
10.3.5 主机入侵防护系统(HIPS)与网络防火墙在防病毒中的重要地位269
10.3.6 良好的信息安全意识272
习题273
第11章 UNIX病毒和手机病毒274
11.1 UNIX环境下的病毒274
11.1.1 ELF文件格式274
11.1.2 UNIX/Linux病毒概述285
11.1.3 基于ELF的计算机病毒286
11.1.4 UNIX病毒样本分析291
11.2 OS/2环境下的病毒292
11.2.1 OS/2简介292
11.2.2 OS/2病毒概述293
11.3 Mac OS环境下的病毒294
11.3.1 Mac OS简介294
11.3.2 Mac OS病毒概述295
11.4 移动设备(手机)病毒296
11.4.1 手机病毒概述296
11.4.2 手机操作系统简介297
11.4.3 手机病毒的种类300
11.4.4 手机病毒的危害301
11.4.5 手机病毒一例303
11.4.6 手机病毒的防御304
11.4.7 手机病毒的发展趋势305
习题306
附录 病毒感染实例分析307
参考文献319