计算机病毒分析与防范大全:第3版

计算机病毒分析与防范大全:第3版
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , ,
2011-05
版次: 3
ISBN: 9787121132469
定价: 69.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 556页
字数: 722千字
14人买过
  •  《计算机病毒分析与防范大全(第3版)》是作者在信息安全领域多年经验的总结和提炼。本书从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,以便普通读者揭开病毒的神秘面纱,构建自己的防范体系。

     《计算机病毒分析与防范大全(第3版)》适合计算机安全领域的从业者及爱好者阅读,对计算机普通用户更深入地了解计算机病毒也有莫大的帮助。 王建锋,1971年生,现任北京瑞星公司客户服务中心总经理。国家注册信息安全专业人员(cisp)。多年来一直从事反病毒技术研究及信息安全项目管理等工作。2000年以来,主要负责重大恶性计算机病毒的应急处理工作,组织并参与创建瑞星客户服务中心呼叫中心系统及计算机病毒应急处理平台,在新型病毒的预警、分析以及反病毒策略研究等领域具有丰富的管理和实践经验。
    钟玮,1976年生,现任北京瑞星公司客户服务中心副总经理。全面负责瑞星信息安全增值服务业务的管理工作。2002年以来,参与国务院新闻办、港澳办、中组部、华远集团等国内20余家政府部门,以及大型企业信息安全整体解决方案及安全外包方案的制定与实施;为中粮集团、中央电视台、微软公司、国务院中直管理局、联合国驻京机构等30余家重点单位长期提供数据安全、数据恢复咨询及数据安全管理项目实施;多次组织并参与信息产业部电子教育中心、清华大学、中科院计算所等国内权威机构信息安全培训项目的实施,具有丰富的信息安全项目的管理及实践经验。
    杨威,1981年生,北京瑞星公司客户服务中心培训服务主管。瑞星反病毒技术工程师,国家注册信息安全专业人员(cisp)。具有多年反病毒及数据安全工作经验,一直致力于数据恢复技术及计算机反病毒技术研究,负责策划瑞星公司数据恢复、病毒分析、网络安全等全系列课程培训方案,以及相关培训教材的编写,具有丰富的信息安全技术教学经验。 第一篇 认识计算机病毒

    第1章 什么是计算机病毒 

    1.1 计算机病毒的定义 

    1.2 计算机病毒的特征 

    1.3 计算机病毒的结构 

    1.3.1 计算机病毒的程序结构 

    1.3.2 计算机病毒的存储结构 

    1.4 计算机病毒的分类及命名 

    1.4.1 根据寄生的数据存储方式划分 

    1.4.2 根据感染文件类型划分 

    1.4.3 根据传播途径分类 

    1.4.4 列举几种具有代表性

    的病毒类型 

    1.5 计算机病毒的命名规则 

    1.6 计算机病毒的入侵方式 

    1.7 计算机病毒的生命周期 

    1.8 计算机病毒的传播 

    第2章 计算机病毒发展史 

    2.1 计算机病毒的起源及其发展过程 

    2.2 计算机病毒大事记 

    2.3 计算机病毒的发展趋势 

    2.3.1 智能化 

    2.3.2 人性化 

    2.3.3 隐蔽化 

    2.3.4 多样化 

    2.3.5 专用病毒生成工具的出现 

    2.3.6 攻击反病毒软件 

    2.3.7 病毒的互联网化 

    第3章 计算机病毒的危害 

    3.1 计算机病毒编制者的目的 

    3.1.1 恶作剧(开玩笑) 

    3.1.2 报复心理 

    3.1.3 保护版权 

    3.1.4 娱乐需要 

    3.1.5 政治或军事目的 

    3.1.6 获取经济利益 

    3.2 计算机病毒对计算机应用的影响 

    3.2.1 破坏数据 

    3.2.2 占用磁盘存储空间 

    3.2.3 抢占系统资源 

    3.2.4 影响计算机运行速度 

    3.2.5 计算机病毒错误与不可预见的危害 

    3.2.6 计算机病毒的兼容性对系统运行的影响 

    3.2.7 计算机病毒给用户造成严重的心理压力 

    3.2.8 计算机病毒对计算机用户隐私信息的威胁 

    3.3 计算机病毒造成的社会危害 

    3.4 计算机病毒在国家安全上的影响 

    3.4.1 直面军事信息安全的挑战 

    3.4.2 高度依赖信息系统的美军青睐计算机病毒武器 

    3.4.3 防患未然要从细节做起 

    第二篇 计算机病毒分析

    第4章 追根溯源——传统计算机病毒概述 

    4.1 早期的DOS病毒介绍 

    4.1.1 DOS操作系统简介 

    4.1.2 DOS病毒 

    4.2 Office杀手——宏病毒 

    4.2.1 什么是“宏” 

    4.2.2 宏病毒的定义 

    4.2.3 宏病毒的特点 

    4.2.4 宏病毒的发作现象及处理 

    4.2.5 典型的宏病毒——“七月杀手”病毒 

    4.2.6 防范宏病毒的安全建议 

    4.3 变化多端的文件型病毒 

    4.3.1 文件型病毒的复制机制 

    4.3.2 文件型病毒的分类 

    4.3.3 文件型病毒的发展史 

    4.3.4 文件型病毒简介 

    4.3.5 典型的文件型病毒——WIN95.CIH病毒解剖 

    4.3.6 新CIH病毒(WIN32.Yami)剖析 

    4.4 攻击磁盘扇区的引导型病毒 

    4.4.1 引导型病毒背景介绍 

    4.4.2 引导型病毒的主要特点和分类 

    4.4.3 引导型病毒的发作现象及处理 

    4.4.4 典型的引导型病毒——WYX病毒解析 

    4.4.5 防范引导区病毒的安全建议 

    第5章 互联网时代的瘟疫——蠕虫病毒 

    5.1 背景介绍 

    5.1.1 蠕虫病毒的起源 

    5.1.2 蠕虫病毒与普通病毒的比较 

    5.1.3 蠕虫病毒的特点和发展趋势 

    5.1.5 蠕虫病毒的传播 

    5.2 病毒的特点及危害 

    5.2.1 蠕虫病毒的特点 

    5.2.2 蠕虫病毒造成的社会危害 

    5.3 蠕虫病毒的发作现象及处理方法 

    5.3.1 “SP2杀手”蠕虫病毒 

    5.3.2 “魔波”(Worm.Mocbot.a)蠕虫病毒 

    5.3.3 “SCO炸弹”(Worm.Novarg) 

    5.3.4 恶性蠕虫病毒——“斯文”(Worm.Swen) 

    5.4 典型蠕虫病毒解析 

    5.4.1 “熊猫烧香”病毒解析 

    5.4.2 Worm.Win32.WebDown.a蠕虫病毒解析 

    5.5 防范蠕虫病毒的安全建议 

    5.6 蠕虫病毒防范实验 

    5.6.1 实验目的 

    5.6.2 实验大纲 

    5.6.3 实验工具软件 

    5.6.4 实验过程简述 

    第6章 隐藏的危机——木马病毒分析 

    6.1 木马病毒的背景介绍 

    6.2 木马病毒的隐藏性 

    6.3 典型的木马病毒 

    6.3.1 “灰鸽子”(Backdoor.Huigezi) 

    6.3.2 盗号木马GameOnline 

    6.3.3 RootKit键盘记录器木马 

    6.4 木马病毒的又一重要传播途径——网站挂马 

    6.4.1 网页挂马的概念 

    6.4.2 常见的网页挂马方式 

    6.5 防范木马病毒的安全建议 

    第7章 网页冲浪的暗流——网页脚本病毒分析 

    7.1 脚本病毒的背景知识介绍 

    7.1.1 VBScript概述 

    7.1.2 “WSH”概述 

    7.1.3 有关注册表的基本知识 

    7.2 脚本病毒的特点 

    7.3 脚本病毒的发作现象及处理 

    7.4 典型脚本病毒分析 

    7.4.1 “自动播放”(Autorun)脚本病毒分析 

    7.4.2 脚本病毒Hack.Exploit.Script.JS.Iframe.z分析 

    7.5 防范脚本病毒的安全建议 

    7.6 脚本及恶意网页实验 

    7.6.1 实验目的 

    7.6.2 实验内容 

    7.6.3 实验用工具软件及操作系统 

    7.6.4 实验背景知识及说明 

    7.6.5 实验流程 

    7.7 注册表维护实验 

    7.7.1 实验目的 

    7.7.2 实验内容 

    7.7.3 实验工具软件 

    7.7.4 实验步骤 

    7.7.5 实验流程 

    7.8 通过恶意脚本进行网页挂马演示 

    第8章 不要和陌生人说话——即时通信病毒分析 

    8.1 即时通信病毒背景介绍 

    8.1.1 什么是IM 

    8.1.2 主流即时通信软件简介 

    8.1.3 IM软件的基本工作原理 

    8.1.4 IM软件造成的安全威胁 

    8.2 即时通信病毒的特点及危害 

    8.3 即时通信病毒发作现象及处理方法 

    8.4 典型的即时通信病毒——“MSN性感鸡”解析 

    8.5 防范即时通信病毒的安全建议 

    第9章 无孔不入——系统漏洞攻击病毒分析 

    9.1 漏洞攻击病毒背景介绍 

    9.2 漏洞攻击的类型及原理 

    9.2.1 缓冲区溢出漏洞 

    9.2.2 内存损坏漏洞 

    9.3 典型漏洞分析 

    9.3.1 微软视频控件(Microsoft Video ActiveX Control)漏洞 

    9.3.2 MS08-067漏洞分析 

    9.3.3 CVE-2008-0015漏洞分析 

    9.3.4 ARP协议安全漏洞攻击 

    9.4 防范漏洞攻击病毒的安全建议 

    第10章 病毒发展的新阶段——移动通信病毒分析 

    10.1 移动通信病毒背景介绍 

    10.2 移动通信病毒的特点 

    10.2.1 手机病毒的传播途径 

    10.2.2 手机病毒的传播特点 

    10.2.3 手机病毒的危害 

    10.3 移动通信病毒的发作现象 

    10.4 典型手机病毒分析 

    10.4.1 手机病毒发展过程 

    10.4.2 典型手机病毒——Cabir 

    10.4.3 “骷髅头”手机病毒 

    10.4.4 “食人鱼”手机病毒 

    10.5 WinCE.Dust手机病毒源代码 

    10.6 防范移动通信病毒的安全建议 

    第11章 防人之心不可无——网络钓鱼概述 

    11.1 网络钓鱼背景介绍 

    11.2 网络钓鱼的手段及危害 

    11.2.1 利用电子邮件“钓鱼” 

    11.2.2 利用木马程序“钓鱼” 

    11.2.3 利用虚假网址“钓鱼” 

    11.2.4 假冒知名网站“钓鱼” 

    11.2.5 其他钓鱼方式 

    11.3 防范网络钓鱼的安全建议 

    11.3.1 金融机构采取的网上安全防范措施 

    11.3.2 对于个人用户的安全建议 

    第12章 强买强卖——流氓软件概述 

    12.1 流氓软件背景介绍 

    12.2 流氓软件的分类及其流氓行径 

    12.3 流氓软件的危害 

    12.4 防范流氓软件的安全建议 

    12.4.1 IE插件管理专家Upiea 

    12.4.2 超级兔子2011 

    12.4.3 瑞星卡卡安全助手 

    12.5 典型流氓软件分析——“飘雪” 

    12.5.1 “飘雪”感染过程 

    12.5.2 清除方法 

    12.6 典型流氓软件分析——“8749” 

    第13章 其他操作系统病毒 

    13.1 Linux与UNIX病毒 

    13.2 MAC OS系统病毒 

    13.3 其他典型系统病毒简介 

    第三篇 反病毒技术

    第14章 反病毒技术发展趋势 

    14.1 反病毒保护措施日益全面和实时 

    14.2 反病毒产品体系结构面临突破 

    14.3 对未知病毒的防范能力日益增强 

    14.4 企业级别、网关级别的产品越来越重要 

    14.5 主动防御技术的应用 

    14.6 关注移动设备和无线产品的安全 

    第15章 基础知识——常见文件格式 

    15.1 病毒与文件格式 

    15.1.1 常见的文件格式 

    15.1.2 文档能够打开但无法正常显示时采取的措施 

    15.1.3 文档打不开时采取的措施 

    15.1.4 常见的文件后缀 

    15.1.5 双扩展名——病毒邮件所带附件的特点之一 

    15.2 PE文件格式 

    15.2.1 PE文件格式一览 

    15.2.2 检验PE文件的有效性 

    15.2.3 File Header 

    15.2.4 OptionalHeader 

    15.2.5 Section Table 

    15.2.6 Import Table(引入表) 

    15.2.7 Export Table(引出表) 

    第16章 搭建病毒分析实验室 

    16.1 神奇的虚拟机 

    16.1.1 硬件要求与运行环境 

    16.1.2 VMware 

    16.1.3 Virtual PC 

    16.1.4 VMware与Virtual PC的主要区别 

    16.1.5 病毒“蜜罐” 

    16.2 常用病毒分析软件 

    16.2.1 系统监测工具 

    16.2.2 文本编辑器 

    16.2.3 综合软件 

    16.3 静态分析技术 

    16.3.1 基础知识 

    16.3.2 W32Dasm简介 

    16.3.3 IDA Pro 

    16.3.4 破解教程 

    16.4 动态分析技术 

    16.4.1 SoftICE 

    16.4.2 Windbg 

    16.4.3 OllyDBG 

    16.4.4 常用的Win32 API函数 

    16.4.5 破解实例 

    第17章 计算机病毒惯用技术解密 

    17.1 反静态分析、检测技术 

    17.1.1 花指令 

    17.1.2 动态改变指令 

    17.1.3 代码隐蔽技术 

    17.1.4 入口点隐蔽 

    17.1.5 加密技术 

    17.1.6 高级代码变形 

    17.1.7 加壳技术 

    17.2 反动态分析、检测技术 

    17.2.1 检测商用虚拟机 

    17.2.2 反-反病毒仿真技术 

    17.3 执行体隐藏保护技术 

    17.3.1 文件隐藏 

    17.3.2 挂接遍历文件相关API 

    17.3.3 进程隐藏 

    17.3.4 文件保护 

    17.3.5 进程保护 

    17.3.6 注册表保护 

    17.4 反制技术 

    17.4.1 禁止反病毒软件的运行 

    17.4.2 破坏反病毒软件的功能 

    17.5 压缩与脱壳 

    17.5.1 自动脱壳 

    17.5.2 手动脱壳 

    17.5.3 脱壳技巧 

    17.6 加壳脱壳实验 

    17.6.1 工具介绍 

    17.6.2 加壳操作 

    17.6.3 脱壳操作 

    第18章 捕捉计算机病毒 

    18.1 计算机病毒的症状 

    18.1.1 计算机病毒发作前的表现现象 

    18.1.2 计算机病毒发作时的表现现象 

    18.1.3 计算机病毒发作后的表现现象 

    18.2 Windows的自启动方式 

    18.2.1 自启动目录 

    18.2.2 系统配置文件启动 

    18.2.3 注册表启动 

    18.2.4 其他启动方式 

    18.3 计算机病毒排查流程详解 

    18.3.1 故障初步判断 

    18.3.2 通过系统自带工具进行排查 

    18.3.3 使用第三方工具辅助进行检测 

    18.3.4 对病毒程序进行清理 

    第19章 典型病毒的源代码分析 

    19.1 AdWare.Win32.Fsutk.a 

    19.2 Hack.Exploit.Win32.MS08-067.kt 

    19.3 Win32.KUKU.kj 

    19.4 Worm.Win32.Bonew.a 

    19.5 Worm.Nimaya 

    第20章 反病毒技术剖析 

    20.1 病毒诊治技术剖析 

    20.1.1 反病毒技术概述 

    20.1.2 病毒诊断技术 

    20.1.3 虚拟机在反病毒技术中的应用 

    20.2 反病毒引擎技术剖析 

    20.2.1 反病毒引擎在整个杀毒软件中的地位 

    20.2.2 反病毒引擎的发展历程 

    20.2.3 反病毒引擎的体系架构 

    20.2.4 反病毒引擎的技术特征 

    20.2.5 反病毒引擎的发展方向 

    20.3 主动防御技术详解 

    第四篇 反病毒产品及解决方案

    第21章 “云安全”在反病毒领域的应用 

    21.1 国内外厂商的现状和发展趋势 

    21.1.1 国际信息安全厂商的现状和发展趋势 

    21.1.2 国内信息安全厂商的现状和发展趋势 

    21.2 瑞星云安全的产生和技术发展历史 

    第22章 中国反病毒产业发展概述 

    第23章 主流反病毒产品特点介绍 

    23.1 瑞星杀毒软件 

    23.2 江民杀毒软件 

    23.3 金山毒霸 

    23.4 诺顿杀毒软件 

    23.5 趋势杀毒软件 

    23.6 熊猫卫士 

    23.7 卡巴斯基杀毒软件 

    23.8 安全卫士

    第24章 反病毒安全体系的建立 

    24.1 建设安全体系遵循的原则 

    24.1.1 法律 

    24.1.2 思想意识 

    24.1.3 技术手段 

    24.1.4 管理手段 

    24.1.5 技能手段 

    24.2 如何选择反病毒产品 

    24.2.1 使用方面 

    24.2.2 服务方面 

    附录A 计算机安全法规 

    附录B 新病毒处理流程 

    附录C 常用文件后缀名列表
  • 内容简介:
     《计算机病毒分析与防范大全(第3版)》是作者在信息安全领域多年经验的总结和提炼。本书从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,以便普通读者揭开病毒的神秘面纱,构建自己的防范体系。

     《计算机病毒分析与防范大全(第3版)》适合计算机安全领域的从业者及爱好者阅读,对计算机普通用户更深入地了解计算机病毒也有莫大的帮助。
  • 作者简介:
    王建锋,1971年生,现任北京瑞星公司客户服务中心总经理。国家注册信息安全专业人员(cisp)。多年来一直从事反病毒技术研究及信息安全项目管理等工作。2000年以来,主要负责重大恶性计算机病毒的应急处理工作,组织并参与创建瑞星客户服务中心呼叫中心系统及计算机病毒应急处理平台,在新型病毒的预警、分析以及反病毒策略研究等领域具有丰富的管理和实践经验。
    钟玮,1976年生,现任北京瑞星公司客户服务中心副总经理。全面负责瑞星信息安全增值服务业务的管理工作。2002年以来,参与国务院新闻办、港澳办、中组部、华远集团等国内20余家政府部门,以及大型企业信息安全整体解决方案及安全外包方案的制定与实施;为中粮集团、中央电视台、微软公司、国务院中直管理局、联合国驻京机构等30余家重点单位长期提供数据安全、数据恢复咨询及数据安全管理项目实施;多次组织并参与信息产业部电子教育中心、清华大学、中科院计算所等国内权威机构信息安全培训项目的实施,具有丰富的信息安全项目的管理及实践经验。
    杨威,1981年生,北京瑞星公司客户服务中心培训服务主管。瑞星反病毒技术工程师,国家注册信息安全专业人员(cisp)。具有多年反病毒及数据安全工作经验,一直致力于数据恢复技术及计算机反病毒技术研究,负责策划瑞星公司数据恢复、病毒分析、网络安全等全系列课程培训方案,以及相关培训教材的编写,具有丰富的信息安全技术教学经验。
  • 目录:
    第一篇 认识计算机病毒

    第1章 什么是计算机病毒 

    1.1 计算机病毒的定义 

    1.2 计算机病毒的特征 

    1.3 计算机病毒的结构 

    1.3.1 计算机病毒的程序结构 

    1.3.2 计算机病毒的存储结构 

    1.4 计算机病毒的分类及命名 

    1.4.1 根据寄生的数据存储方式划分 

    1.4.2 根据感染文件类型划分 

    1.4.3 根据传播途径分类 

    1.4.4 列举几种具有代表性

    的病毒类型 

    1.5 计算机病毒的命名规则 

    1.6 计算机病毒的入侵方式 

    1.7 计算机病毒的生命周期 

    1.8 计算机病毒的传播 

    第2章 计算机病毒发展史 

    2.1 计算机病毒的起源及其发展过程 

    2.2 计算机病毒大事记 

    2.3 计算机病毒的发展趋势 

    2.3.1 智能化 

    2.3.2 人性化 

    2.3.3 隐蔽化 

    2.3.4 多样化 

    2.3.5 专用病毒生成工具的出现 

    2.3.6 攻击反病毒软件 

    2.3.7 病毒的互联网化 

    第3章 计算机病毒的危害 

    3.1 计算机病毒编制者的目的 

    3.1.1 恶作剧(开玩笑) 

    3.1.2 报复心理 

    3.1.3 保护版权 

    3.1.4 娱乐需要 

    3.1.5 政治或军事目的 

    3.1.6 获取经济利益 

    3.2 计算机病毒对计算机应用的影响 

    3.2.1 破坏数据 

    3.2.2 占用磁盘存储空间 

    3.2.3 抢占系统资源 

    3.2.4 影响计算机运行速度 

    3.2.5 计算机病毒错误与不可预见的危害 

    3.2.6 计算机病毒的兼容性对系统运行的影响 

    3.2.7 计算机病毒给用户造成严重的心理压力 

    3.2.8 计算机病毒对计算机用户隐私信息的威胁 

    3.3 计算机病毒造成的社会危害 

    3.4 计算机病毒在国家安全上的影响 

    3.4.1 直面军事信息安全的挑战 

    3.4.2 高度依赖信息系统的美军青睐计算机病毒武器 

    3.4.3 防患未然要从细节做起 

    第二篇 计算机病毒分析

    第4章 追根溯源——传统计算机病毒概述 

    4.1 早期的DOS病毒介绍 

    4.1.1 DOS操作系统简介 

    4.1.2 DOS病毒 

    4.2 Office杀手——宏病毒 

    4.2.1 什么是“宏” 

    4.2.2 宏病毒的定义 

    4.2.3 宏病毒的特点 

    4.2.4 宏病毒的发作现象及处理 

    4.2.5 典型的宏病毒——“七月杀手”病毒 

    4.2.6 防范宏病毒的安全建议 

    4.3 变化多端的文件型病毒 

    4.3.1 文件型病毒的复制机制 

    4.3.2 文件型病毒的分类 

    4.3.3 文件型病毒的发展史 

    4.3.4 文件型病毒简介 

    4.3.5 典型的文件型病毒——WIN95.CIH病毒解剖 

    4.3.6 新CIH病毒(WIN32.Yami)剖析 

    4.4 攻击磁盘扇区的引导型病毒 

    4.4.1 引导型病毒背景介绍 

    4.4.2 引导型病毒的主要特点和分类 

    4.4.3 引导型病毒的发作现象及处理 

    4.4.4 典型的引导型病毒——WYX病毒解析 

    4.4.5 防范引导区病毒的安全建议 

    第5章 互联网时代的瘟疫——蠕虫病毒 

    5.1 背景介绍 

    5.1.1 蠕虫病毒的起源 

    5.1.2 蠕虫病毒与普通病毒的比较 

    5.1.3 蠕虫病毒的特点和发展趋势 

    5.1.5 蠕虫病毒的传播 

    5.2 病毒的特点及危害 

    5.2.1 蠕虫病毒的特点 

    5.2.2 蠕虫病毒造成的社会危害 

    5.3 蠕虫病毒的发作现象及处理方法 

    5.3.1 “SP2杀手”蠕虫病毒 

    5.3.2 “魔波”(Worm.Mocbot.a)蠕虫病毒 

    5.3.3 “SCO炸弹”(Worm.Novarg) 

    5.3.4 恶性蠕虫病毒——“斯文”(Worm.Swen) 

    5.4 典型蠕虫病毒解析 

    5.4.1 “熊猫烧香”病毒解析 

    5.4.2 Worm.Win32.WebDown.a蠕虫病毒解析 

    5.5 防范蠕虫病毒的安全建议 

    5.6 蠕虫病毒防范实验 

    5.6.1 实验目的 

    5.6.2 实验大纲 

    5.6.3 实验工具软件 

    5.6.4 实验过程简述 

    第6章 隐藏的危机——木马病毒分析 

    6.1 木马病毒的背景介绍 

    6.2 木马病毒的隐藏性 

    6.3 典型的木马病毒 

    6.3.1 “灰鸽子”(Backdoor.Huigezi) 

    6.3.2 盗号木马GameOnline 

    6.3.3 RootKit键盘记录器木马 

    6.4 木马病毒的又一重要传播途径——网站挂马 

    6.4.1 网页挂马的概念 

    6.4.2 常见的网页挂马方式 

    6.5 防范木马病毒的安全建议 

    第7章 网页冲浪的暗流——网页脚本病毒分析 

    7.1 脚本病毒的背景知识介绍 

    7.1.1 VBScript概述 

    7.1.2 “WSH”概述 

    7.1.3 有关注册表的基本知识 

    7.2 脚本病毒的特点 

    7.3 脚本病毒的发作现象及处理 

    7.4 典型脚本病毒分析 

    7.4.1 “自动播放”(Autorun)脚本病毒分析 

    7.4.2 脚本病毒Hack.Exploit.Script.JS.Iframe.z分析 

    7.5 防范脚本病毒的安全建议 

    7.6 脚本及恶意网页实验 

    7.6.1 实验目的 

    7.6.2 实验内容 

    7.6.3 实验用工具软件及操作系统 

    7.6.4 实验背景知识及说明 

    7.6.5 实验流程 

    7.7 注册表维护实验 

    7.7.1 实验目的 

    7.7.2 实验内容 

    7.7.3 实验工具软件 

    7.7.4 实验步骤 

    7.7.5 实验流程 

    7.8 通过恶意脚本进行网页挂马演示 

    第8章 不要和陌生人说话——即时通信病毒分析 

    8.1 即时通信病毒背景介绍 

    8.1.1 什么是IM 

    8.1.2 主流即时通信软件简介 

    8.1.3 IM软件的基本工作原理 

    8.1.4 IM软件造成的安全威胁 

    8.2 即时通信病毒的特点及危害 

    8.3 即时通信病毒发作现象及处理方法 

    8.4 典型的即时通信病毒——“MSN性感鸡”解析 

    8.5 防范即时通信病毒的安全建议 

    第9章 无孔不入——系统漏洞攻击病毒分析 

    9.1 漏洞攻击病毒背景介绍 

    9.2 漏洞攻击的类型及原理 

    9.2.1 缓冲区溢出漏洞 

    9.2.2 内存损坏漏洞 

    9.3 典型漏洞分析 

    9.3.1 微软视频控件(Microsoft Video ActiveX Control)漏洞 

    9.3.2 MS08-067漏洞分析 

    9.3.3 CVE-2008-0015漏洞分析 

    9.3.4 ARP协议安全漏洞攻击 

    9.4 防范漏洞攻击病毒的安全建议 

    第10章 病毒发展的新阶段——移动通信病毒分析 

    10.1 移动通信病毒背景介绍 

    10.2 移动通信病毒的特点 

    10.2.1 手机病毒的传播途径 

    10.2.2 手机病毒的传播特点 

    10.2.3 手机病毒的危害 

    10.3 移动通信病毒的发作现象 

    10.4 典型手机病毒分析 

    10.4.1 手机病毒发展过程 

    10.4.2 典型手机病毒——Cabir 

    10.4.3 “骷髅头”手机病毒 

    10.4.4 “食人鱼”手机病毒 

    10.5 WinCE.Dust手机病毒源代码 

    10.6 防范移动通信病毒的安全建议 

    第11章 防人之心不可无——网络钓鱼概述 

    11.1 网络钓鱼背景介绍 

    11.2 网络钓鱼的手段及危害 

    11.2.1 利用电子邮件“钓鱼” 

    11.2.2 利用木马程序“钓鱼” 

    11.2.3 利用虚假网址“钓鱼” 

    11.2.4 假冒知名网站“钓鱼” 

    11.2.5 其他钓鱼方式 

    11.3 防范网络钓鱼的安全建议 

    11.3.1 金融机构采取的网上安全防范措施 

    11.3.2 对于个人用户的安全建议 

    第12章 强买强卖——流氓软件概述 

    12.1 流氓软件背景介绍 

    12.2 流氓软件的分类及其流氓行径 

    12.3 流氓软件的危害 

    12.4 防范流氓软件的安全建议 

    12.4.1 IE插件管理专家Upiea 

    12.4.2 超级兔子2011 

    12.4.3 瑞星卡卡安全助手 

    12.5 典型流氓软件分析——“飘雪” 

    12.5.1 “飘雪”感染过程 

    12.5.2 清除方法 

    12.6 典型流氓软件分析——“8749” 

    第13章 其他操作系统病毒 

    13.1 Linux与UNIX病毒 

    13.2 MAC OS系统病毒 

    13.3 其他典型系统病毒简介 

    第三篇 反病毒技术

    第14章 反病毒技术发展趋势 

    14.1 反病毒保护措施日益全面和实时 

    14.2 反病毒产品体系结构面临突破 

    14.3 对未知病毒的防范能力日益增强 

    14.4 企业级别、网关级别的产品越来越重要 

    14.5 主动防御技术的应用 

    14.6 关注移动设备和无线产品的安全 

    第15章 基础知识——常见文件格式 

    15.1 病毒与文件格式 

    15.1.1 常见的文件格式 

    15.1.2 文档能够打开但无法正常显示时采取的措施 

    15.1.3 文档打不开时采取的措施 

    15.1.4 常见的文件后缀 

    15.1.5 双扩展名——病毒邮件所带附件的特点之一 

    15.2 PE文件格式 

    15.2.1 PE文件格式一览 

    15.2.2 检验PE文件的有效性 

    15.2.3 File Header 

    15.2.4 OptionalHeader 

    15.2.5 Section Table 

    15.2.6 Import Table(引入表) 

    15.2.7 Export Table(引出表) 

    第16章 搭建病毒分析实验室 

    16.1 神奇的虚拟机 

    16.1.1 硬件要求与运行环境 

    16.1.2 VMware 

    16.1.3 Virtual PC 

    16.1.4 VMware与Virtual PC的主要区别 

    16.1.5 病毒“蜜罐” 

    16.2 常用病毒分析软件 

    16.2.1 系统监测工具 

    16.2.2 文本编辑器 

    16.2.3 综合软件 

    16.3 静态分析技术 

    16.3.1 基础知识 

    16.3.2 W32Dasm简介 

    16.3.3 IDA Pro 

    16.3.4 破解教程 

    16.4 动态分析技术 

    16.4.1 SoftICE 

    16.4.2 Windbg 

    16.4.3 OllyDBG 

    16.4.4 常用的Win32 API函数 

    16.4.5 破解实例 

    第17章 计算机病毒惯用技术解密 

    17.1 反静态分析、检测技术 

    17.1.1 花指令 

    17.1.2 动态改变指令 

    17.1.3 代码隐蔽技术 

    17.1.4 入口点隐蔽 

    17.1.5 加密技术 

    17.1.6 高级代码变形 

    17.1.7 加壳技术 

    17.2 反动态分析、检测技术 

    17.2.1 检测商用虚拟机 

    17.2.2 反-反病毒仿真技术 

    17.3 执行体隐藏保护技术 

    17.3.1 文件隐藏 

    17.3.2 挂接遍历文件相关API 

    17.3.3 进程隐藏 

    17.3.4 文件保护 

    17.3.5 进程保护 

    17.3.6 注册表保护 

    17.4 反制技术 

    17.4.1 禁止反病毒软件的运行 

    17.4.2 破坏反病毒软件的功能 

    17.5 压缩与脱壳 

    17.5.1 自动脱壳 

    17.5.2 手动脱壳 

    17.5.3 脱壳技巧 

    17.6 加壳脱壳实验 

    17.6.1 工具介绍 

    17.6.2 加壳操作 

    17.6.3 脱壳操作 

    第18章 捕捉计算机病毒 

    18.1 计算机病毒的症状 

    18.1.1 计算机病毒发作前的表现现象 

    18.1.2 计算机病毒发作时的表现现象 

    18.1.3 计算机病毒发作后的表现现象 

    18.2 Windows的自启动方式 

    18.2.1 自启动目录 

    18.2.2 系统配置文件启动 

    18.2.3 注册表启动 

    18.2.4 其他启动方式 

    18.3 计算机病毒排查流程详解 

    18.3.1 故障初步判断 

    18.3.2 通过系统自带工具进行排查 

    18.3.3 使用第三方工具辅助进行检测 

    18.3.4 对病毒程序进行清理 

    第19章 典型病毒的源代码分析 

    19.1 AdWare.Win32.Fsutk.a 

    19.2 Hack.Exploit.Win32.MS08-067.kt 

    19.3 Win32.KUKU.kj 

    19.4 Worm.Win32.Bonew.a 

    19.5 Worm.Nimaya 

    第20章 反病毒技术剖析 

    20.1 病毒诊治技术剖析 

    20.1.1 反病毒技术概述 

    20.1.2 病毒诊断技术 

    20.1.3 虚拟机在反病毒技术中的应用 

    20.2 反病毒引擎技术剖析 

    20.2.1 反病毒引擎在整个杀毒软件中的地位 

    20.2.2 反病毒引擎的发展历程 

    20.2.3 反病毒引擎的体系架构 

    20.2.4 反病毒引擎的技术特征 

    20.2.5 反病毒引擎的发展方向 

    20.3 主动防御技术详解 

    第四篇 反病毒产品及解决方案

    第21章 “云安全”在反病毒领域的应用 

    21.1 国内外厂商的现状和发展趋势 

    21.1.1 国际信息安全厂商的现状和发展趋势 

    21.1.2 国内信息安全厂商的现状和发展趋势 

    21.2 瑞星云安全的产生和技术发展历史 

    第22章 中国反病毒产业发展概述 

    第23章 主流反病毒产品特点介绍 

    23.1 瑞星杀毒软件 

    23.2 江民杀毒软件 

    23.3 金山毒霸 

    23.4 诺顿杀毒软件 

    23.5 趋势杀毒软件 

    23.6 熊猫卫士 

    23.7 卡巴斯基杀毒软件 

    23.8 安全卫士

    第24章 反病毒安全体系的建立 

    24.1 建设安全体系遵循的原则 

    24.1.1 法律 

    24.1.2 思想意识 

    24.1.3 技术手段 

    24.1.4 管理手段 

    24.1.5 技能手段 

    24.2 如何选择反病毒产品 

    24.2.1 使用方面 

    24.2.2 服务方面 

    附录A 计算机安全法规 

    附录B 新病毒处理流程 

    附录C 常用文件后缀名列表
查看详情
系列丛书 / 更多
计算机病毒分析与防范大全:第3版
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
[美]TJ O\\\'Connor(TJ 奥科罗) 著;崔孝晨、武晓音 译
计算机病毒分析与防范大全:第3版
Web前端黑客技术揭秘
钟晨鸣、徐少培 著
计算机病毒分析与防范大全:第3版
加密与解密
段钢 著
计算机病毒分析与防范大全:第3版
恶意代码分析实战
Michael(迈克尔.斯科尔斯基)、Andrew Honig(安德鲁.哈尼克) 著;诸葛建伟、姜辉、张光凯 译
计算机病毒分析与防范大全:第3版
漏洞战争:软件漏洞分析精要
林桠泉 著
计算机病毒分析与防范大全:第3版
安全之路:Web渗透技术及实战案例解析
陈小兵 著
计算机病毒分析与防范大全:第3版
揭秘家用路由器0day漏洞挖掘技术
王炜、赵旭 著;吴少华 编
计算机病毒分析与防范大全:第3版
数据恢复技术
戴士剑、涂彦辉 著
计算机病毒分析与防范大全:第3版
黑客大追踪:网络取证核心原理与实践
[美]Sherri(雪莉·大卫杜夫)、Jonathan Ham(乔纳森·汉姆) 著;崔孝晨、陆道宏 译
计算机病毒分析与防范大全:第3版
安全漏洞追踪
[美]盖弗、[美]詹弗瑞斯、[美]兰德 著;钟力、朱敏、何金勇 译
计算机病毒分析与防范大全:第3版
渗透测试实践指南:必知必会的工具与方法
[美]Patrick Engebretson 著;缪纶、只莹莹、蔡金栋 译
计算机病毒分析与防范大全:第3版
Metasploit渗透测试指南
David(戴维·肯尼)、Jim(吉姆·奥戈曼)、Devon(丹沃·卡恩斯)、Mati Aharoni(马蒂·艾哈尼) 著;诸葛建伟 译
相关图书 / 更多
计算机病毒分析与防范大全:第3版
计算机基础与实训教程
顾玲芳 编
计算机病毒分析与防范大全:第3版
计算机网络攻击与防护
刘念;陈雪松;谈洪磊
计算机病毒分析与防范大全:第3版
计算机组成原理与汇编语言
田民格、秦彩杰、林观俊、田佳琪
计算机病毒分析与防范大全:第3版
计算机网络技术(第5版)
徐立新 吕书波
计算机病毒分析与防范大全:第3版
计算天文
冯毅
计算机病毒分析与防范大全:第3版
计算思维培养与无人机创意编程
范谊 陈宇 张锦东
计算机病毒分析与防范大全:第3版
计算机组成原理与系统结构(第3版)
冯建文 章复嘉 赵建勇 包健 编著
计算机病毒分析与防范大全:第3版
计算小状元 小学数学 2年级上册 bs版 小学数学单元测试 新华
作者
计算机病毒分析与防范大全:第3版
计算机应用基础
苗苗
计算机病毒分析与防范大全:第3版
计算机系统原理(2023年版) 全国高等教育自学考试指导委员会
全国高等教育自学考试指导委员会
计算机病毒分析与防范大全:第3版
计算机辅助翻译教程()
赵秋荣
计算机病毒分析与防范大全:第3版
计算机三维建模方法
易健宏 编著;李凤仙
您可能感兴趣 / 更多
计算机病毒分析与防范大全:第3版
机械振动与噪声
王建锋 著
计算机病毒分析与防范大全:第3版
小学生分类新作文必读
王建锋;张永昌
计算机病毒分析与防范大全:第3版
初中生分类新作文必读
王建锋 主编;张勇耀
计算机病毒分析与防范大全:第3版
应用数学
王建锋 主编;徐继军
计算机病毒分析与防范大全:第3版
高等职业教育机电类模具专业“十一五”规划教材:模具专业英语
王建锋 编
计算机病毒分析与防范大全:第3版
Photoshop电脑美术绘画教程
王建锋 著