计算机病毒分析与防范大全

计算机病毒分析与防范大全
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
出版社: 电子工业出版社
2008-11
版次: 1
ISBN: 9787121074431
定价: 65.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 511页
字数: 817千字
正文语种: 简体中文
  •   本书是作者在信息安全领域多年经验的总结和提炼。本书从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,以便普通读者揭开病毒的神秘面纱,构建自己的防范体系。
      本书适合计算机安全领域的从业者及爱好者阅读,对计算机普通用户更深入地了解计算机病毒也有莫大的帮助。   韩筱卿,1971年生,现任北京瑞星公司副总裁。从1995年开始涉足计算机反病毒技术研究领域;1997年,参与开发的瑞星杀毒软件第一代产品获中国国家科委(现科技部)国家科技成果奖;参与了CIH病毒、BO黑客、红色代码、尼姆达、HappyTime等多种典型流行病毒的解决处理过程。2000年组织筹备成立了瑞星数据修复中心,经过多年的发展,使之成为计算机用户数据灾难恢复的首选之地。先后在清华大学、北京大学、北京理工大学、北京航空航天大学、上海同济大学、四川科技大学等多所高校做关于计算机反病毒技术的专题报告。
      王建锋,1971年生,现任北京瑞星公司客户服务总经理。多年来一直从事反病毒技术研究及技术支持工作。2000年以来,主要负责重大恶性计算机病毒的应急处理工作,组织并参与创建瑞星客户服务中心呼叫中心系统及计算机病毒应急处理平台,在新型病毒预警、分析以及反病毒策略研究等领域具有丰富的经验。
      钟玮,1976年生,现任北京瑞星公司客户服务副总经理兼数据安全部经理,全面负责信息安全增值服务的管理与拓展工作。2002年以来,参与国务院新闻办、港澳办、中组部、华远集团等国内20余家政府部门及大型企业信息安全整体解决方案及安全外包方案的制订与实施;为中粮集团、中央电视台、微软公司、国务院中直管理局、联合国驻京机构等30余家重点单位长期提供数据安全、数据恢复咨询及数据安全管理项目实施;多次组织并参与信息产业部电子教育中心、清华大学、中科院计算所等国内权威机构信息安全培训项目的实施,具有丰富的信息安全项目实践经验。 第一篇认识计算机病毒
    第1章什么是计算机病毒 2
    1.1计算机病毒的定义 2
    1.2计算机病毒的特征 3
    1.3计算机病毒的结构 8
    1.3.1计算机病毒的程序结构 8
    1.3.2计算机病毒的存储结构 8
    1.4计算机病毒的分类 10
    1.4.1根据寄生的数据存储方式划分 11
    1.4.2根据感染文件类型划分 12
    1.4.3根据病毒攻击的操作系统划分 12
    1.4.4根据病毒攻击的计算机类型划分 13
    1.4.5根据病毒的链接方式划分 13
    1.4.6根据病毒的破坏情况划分 14
    1.4.7根据传播途径划分 14
    1.4.8根据运行的连续性划分 15
    1.4.9根据激发机制划分 15
    1.4.10根据病毒自身变化性划分 15
    1.4.11根据与被感染对象的关系划分 15
    1.4.12其他几种具有代表性的病毒类型 16
    1.5计算机病毒的入侵方式 17
    1.6计算机病毒的命名 17
    1.7计算机病毒的生命周期 18
    1.8计算机病毒的传播 19

    第2章计算机病毒发展史 20
    2.1计算机病毒的起源 20
    2.2计算机病毒的发展阶段 26
    2.2.1根据病毒的特点划分 26
    2.2.2根据病毒的技术性划分 28
    2.3计算机病毒大事记 30
    2.4计算机病毒的发展趋势 39
    2.4.1智能化 39
    2.4.2人性化 39
    2.4.3隐蔽化 39
    2.4.4多样化 39
    2.4.5专用病毒生成工具的出现 40
    2.4.6攻击反病毒软件 40

    第3章计算机病毒的危害 41
    3.1计算机病毒编制者的目的 41
    3.1.1恶作剧(开玩笑) 41
    3.1.2报复心理 42
    3.1.3保护版权 43
    3.1.4娱乐需要 43
    3.1.5政治或军事目的 43
    3.2计算机病毒对计算机应用的影响 44
    3.2.1破坏数据 44
    3.2.2占用磁盘存储空间 44
    3.2.3抢占系统资源 45
    3.2.4影响计算机运行速度 45
    3.2.5计算机病毒错误与不可预见的危害 45
    3.2.6计算机病毒的兼容性对系统运行的影响 45
    3.2.7计算机病毒给用户造成严重的心理压力 46
    3.3计算机病毒发作症状 46
    3.4计算机故障与病毒现象的区分 47
    3.4.1计算机病毒的现象 48
    3.4.2与病毒现象类似的硬件故障 48
    3.4.3与病毒现象类似的软件故障 49
    3.5计算机病毒造成的经济损失 50
    3.6计算机病毒在军事上的影响 53
    3.6.1直面军事信息安全的挑战 53
    3.6.2高度依赖信息系统的美军青睐计算机病毒武器 55
    3.6.3防患未然要从细节做起 56
    3.7计算机病毒的预防 56

    第二篇计算机病毒分析
    第4章追根溯源——传统计算机病毒概述 60
    4.1早期的DOS病毒介绍 60
    4.1.1DOS简介 60
    4.1.2DOS病毒 60
    4.2Office杀手——宏病毒 61
    4.2.1什么是“宏” 61
    4.2.2宏病毒的定义 62
    4.2.3宏病毒的特点 63
    4.2.4宏病毒的发作现象及处理 63
    4.2.5典型的宏病毒——“七月杀手”病毒 65
    4.2.6防范宏病毒的安全建议 66
    4.3变化多端的文件型病毒 67
    4.3.1文件型病毒的复制机制 67
    4.3.2文件型病毒的分类 68
    4.3.3文件型病毒的发展史 68
    4.3.4文件型病毒简介 70
    4.3.5典型的文件型病毒——
    4.3.5WIN95.CIH病毒解剖 73
    4.3.6新CIH病毒(WIN32.Yami)剖析 77
    4.4攻击磁盘扇区的引导型病毒 77
    4.4.1引导型病毒背景介绍 77
    4.4.2引导型病毒的主要特点和分类 80
    4.4.3引导型病毒的发作现象及处理 80
    4.4.4典型的引导型病毒——WYX病毒解析 83
    4.4.5防范引导区病毒的安全建议 86

    第5章互联网时代的瘟疫——蠕虫病毒 87
    5.1背景介绍 87
    5.1.1蠕虫病毒的起源 88
    5.1.2蠕虫病毒与普通病毒的比较 89
    5.1.3蠕虫病毒造成的破坏 89
    5.1.4蠕虫病毒的特点和发展趋势 89
    5.1.5蠕虫病毒的传播 90
    5.2病毒的特点及危害 90
    5.2.1蠕虫病毒的特点 90
    5.2.2蠕虫病毒造成的社会危害 93
    5.3蠕虫病毒的发作现象及处理方法 94
    5.3.1尼姆达(Nimda)病毒 95
    5.3.2“魔波(Worm.Mocbot.a)”蠕虫病毒 98
    5.3.3SCO炸弹(Worm.Novarg) 101
    5.3.4恶性蠕虫病毒“斯文(Worm.Swen)” 101
    5.4典型蠕虫病毒解析 103
    5.4.1“熊猫烧香”病毒解析 103
    5.4.2Worm.Win32.WebDown.a 112
    5.5防范蠕虫病毒的安全建议 115
    5.6蠕虫病毒防范实验 116
    5.6.1实验目的 117
    5.6.2实验大纲 117
    5.6.3实验工具软件 117
    5.6.4实验内容 117
    5.6.5实验步骤 120

    第6章隐藏的危机——木马病毒分析 121
    6.1木马病毒的背景介绍 121
    6.2木马病毒的隐藏性 122
    6.3典型的木马病毒 127
    6.3.1灰鸽子(Backdoor.Huigezi) 127
    6.3.2马吉斯蠕虫(Worm.Magistr.g) 131
    6.4防范木马病毒的安全建议 133

    第7章网页冲浪的暗流——网页脚本病毒分析 135
    7.1脚本病毒的背景知识介绍 135
    7.1.1VBScript概述 135
    7.1.2“WSH”概述 136
    7.1.3有关注册表的基本知识 136
    7.2脚本病毒的特点 137
    7.3脚本病毒的发作现象及处理 138
    7.4典型脚本病毒——欢乐时光病毒解析 143
    7.4.1HAPPYTIME病毒分析 143
    7.4.2情人谷恶意网页分析 146
    7.5防范脚本病毒的安全建议 149
    7.6脚本及恶意网页实验 151
    7.6.1实验目的 151
    7.6.2实验内容 151
    7.6.3实验用工具软件及操作系统 151
    7.6.4实验背景知识及说明 151
    7.6.5实验流程 157
    7.7注册表维护实验 159
    7.7.1实验目的 159
    7.7.2实验内容 159
    7.7.3实验工具软件 159
    7.7.4实验步骤 159
    7.7.5实验流程 168

    第8章不要和陌生人说话——即时通信病毒分析 170
    8.1即时通信病毒背景介绍 170
    8.1.1什么是IM 170
    8.1.2主流即时通信软件简介 170
    8.1.3IM软件的基本工作原理 172
    8.2即时通信病毒的特点及危害 173
    8.3即时通信病毒发作现象及处理方法 175
    8.4典型的即时通信病毒——“MSN性感鸡”解析 178
    8.5防范即时通信病毒的安全建议 180

    第9章无孔不入——操作系统漏洞攻击病毒分析 181
    9.1漏洞攻击病毒背景介绍 181
    9.2漏洞攻击病毒造成的危害 182
    9.2.1冲击波病毒造成的危害 182
    9.2.2振荡波病毒造成的危害 183
    9.2.3严防微软MS05-040漏洞 183
    9.3漏洞攻击病毒发作现象及处理 184
    9.3.1红色代码发作现象 184
    9.3.2冲击波病毒的发作现象 185
    9.3.3振荡波病毒发作现象 189
    9.3.4针对ARP协议安全漏洞的网络攻击 191
    9.4防范漏洞攻击病毒的安全建议 196

    第10章病毒发展的新阶段——移动通信病毒分析 198
    10.1移动通信病毒背景介绍 198
    10.2移动通信病毒的特点 200
    10.2.1手机病毒的传播途径 200
    10.2.2手机病毒的传播特点 202
    10.2.3手机病毒的危害 202
    10.3移动通信病毒的发作现象 202
    10.4典型手机病毒分析 204
    10.4.1手机病毒发展过程 204
    10.4.2典型手机病毒Cabir 205
    10.5防范移动通信病毒的安全建议 205

    第11章防人之心不可无——网络钓鱼概述 207
    11.1网络钓鱼背景介绍 207
    11.2网络钓鱼的手段及危害 208
    11.2.1利用电子邮件“钓鱼” 208
    11.2.2利用木马程序“钓鱼” 208
    11.2.3利用虚假网址“钓鱼” 209
    11.2.4假冒知名网站钓鱼 209
    11.2.5其他钓鱼方式 210
    11.3防范网络钓鱼的安全建议 211
    11.3.1金融机构采取的网上安全防范措施 211
    11.3.2对于个人用户的安全建议 212

    第12章强买强卖——恶意软件概述 213
    12.1恶意软件背景介绍 213
    12.2恶意软件的分类及其恶意行径 214
    12.3恶意软件的危害 215
    12.4防范恶意软件的安全建议 216
    12.4.1IE插件管理专家Upiea 216
    12.4.2超级兔子魔法设置 217
    12.4.3瑞星卡卡安全助手 217
    12.4.4微软反间谍软件(GiantAntispyware) 218
    12.5典型恶意软件分析 219
    12.5.1病毒感染过程 219
    12.5.2清除方法 221

    第13章其他操作系统病毒 223
    13.1操作系统概述 223
    13.1.1Linux操作系统 223
    13.1.2苹果公司的MACOS 224
    13.2Linux与Unix病毒 225
    13.3MACOS系统病毒 226
    13.4其他新型病毒简介 226

    第三篇反病毒技术
    第14章反病毒技术发展趋势 228
    14.1反病毒保护措施日益全面和实时 228
    14.2反病毒产品体系结构面临突破 229
    14.3对未知病毒的防范能力日益增强 229
    14.4企业级别、网关级别的产品越来越重要 230
    14.5关注移动设备和无线产品的安全 230

    第15章基础知识——常见文件格式 231
    15.1病毒与文件格式 231
    15.1.1常见的文件格式 231
    15.1.2文档能够打开但无法正常显示时采取的措施 239
    15.1.3文档打不开时采取的措施 240
    15.1.4常见的文件后缀 241
    15.1.5双扩展名——病毒邮件所带附件的特点之一 247
    15.2PE文件格式 248
    15.2.1PE文件格式一览 248
    15.2.2检验PE文件的有效性 249
    15.2.3FileHeader 250
    15.2.4OptionalHeader 251
    15.2.5SectionTable 252
    15.2.6ImportTable(引入表) 253
    15.2.7ExportTable(引出表) 255

    第16章搭建病毒分析实验室 257
    16.1神奇的虚拟机 257
    16.1.1硬件要求与运行环境 257
    16.1.2VMware 258
    16.1.3VirtualPC 262
    16.1.4VMWare与VirtualPC的主要区别 267
    16.1.5病毒“蜜罐” 268
    16.2常用病毒分析软件 269
    16.2.1系统监测工具 269
    16.2.2文本编辑器 290
    16.2.3综合软件 297
    16.3静态分析技术 306
    16.3.1基础知识 306
    16.3.2W32Dasm简介 307
    16.3.3IDAPro 315
    16.3.4破解教程 318
    16.4动态分析技术 320
    16.4.1SoftICE和TRW2000的安装与配置 320
    16.4.2SoftICE与TRW2000操作入门 330
    16.4.3常用的Win32API函数 336
    16.4.4破解实例 338

    第17章计算机病毒惯用技术解密 341
    17.1压缩与脱壳 341
    17.1.1自动脱壳 341
    17.1.2手动脱壳 350
    17.1.3脱壳技巧 353
    17.2邮件蠕虫 361
    17.2.1邮件蠕虫的局限与解决方法 361
    17.2.2垃圾邮件的关键技术 364
    17.3追踪邮件来源 366
    17.3.1邮件头分析 366
    17.3.2邮件传输过程 367
    17.3.3邮件头分析实例 368
    17.3.4邮件伪造 370
    17.3.5垃圾邮件分析 370
    17.3.6总结 372
    17.4病毒分析常用工具实验 373
    17.4.1实验目的 373
    17.4.2实验内容 373
    17.4.3实验工具 373
    17.4.4实验步骤 374
    17.4.5实验流程 379

    第18章捕捉计算机病毒 381
    18.1计算机病毒的症状 381
    18.1.1计算机病毒发作前的表现现象 381
    18.1.2计算机病毒发作时的表现现象 383
    18.1.3计算机病毒发作后的表现现象 385
    18.2Windows的自启动方式 386
    18.2.1自启动目录 386
    18.2.2系统配置文件启动 387
    18.2.3注册表启动 390
    18.2.4其他启动方式 392
    18.2.5自启动方式 394
    18.3名词解释 396
    18.3.1恶意软件 396
    18.3.2恶意软件类别详述 397
    18.3.3恶意软件的特征 398
    18.3.4携带者对象 398
    18.3.5传输机制 399
    18.3.6负载 400
    18.3.7触发机制 402
    18.3.8防护机制 402

    第19章病毒代码分析 404
    19.12003蠕虫王(SQLServer蠕虫) 404
    19.2“振荡波”(Worm.Sasser)病毒代码 406
    19.3“莫国防”病毒(win32.mgf)的源程序 412
    19.3.1相关技术 412
    19.3.2危害估计 412
    19.3.3源代码分析 412
    19.4木马下载器 438
    19.5熊猫烧香的代码 460

    第20章反病毒技术剖析 467
    20.1病毒诊治技术剖析 467
    20.1.1反病毒技术概述 467
    20.1.2病毒诊断技术 468
    20.1.3虚拟机在反病毒技术中的应用 473
    20.2反病毒引擎技术剖析 476
    20.2.1反病毒引擎在整个杀毒软件中的地位 476
    20.2.2反病毒引擎的发展历程 477
    20.2.3反病毒引擎的体系架构 478
    20.2.4反病毒引擎的技术特征 478
    20.2.5反病毒引擎的发展方向 481

    第四篇反病毒产品及解决方案
    第21章中国反病毒产业发展概述 484
    第22章主流反病毒产品特点介绍 489
    22.1瑞星杀毒软件 489
    22.2江民杀毒软件 491
    22.3金山毒霸 492
    22.4诺顿杀毒软件 493
    22.5卡巴斯基杀毒软件 493

    第23章反病毒安全体系的建立 495
    23.1建设安全体系遵循的原则 495
    23.1.1法律 495
    23.1.2思想意识 497
    23.1.3技术手段 497
    23.1.4管理手段 498
    23.1.5技能手段 499
    23.2如何选择反病毒产品 500
    23.2.1使用方面 500
    23.2.2服务方面 500
    附录A计算机安全法规 501
    附录B新病毒处理流程 512
  • 内容简介:
      本书是作者在信息安全领域多年经验的总结和提炼。本书从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,以便普通读者揭开病毒的神秘面纱,构建自己的防范体系。
      本书适合计算机安全领域的从业者及爱好者阅读,对计算机普通用户更深入地了解计算机病毒也有莫大的帮助。
  • 作者简介:
      韩筱卿,1971年生,现任北京瑞星公司副总裁。从1995年开始涉足计算机反病毒技术研究领域;1997年,参与开发的瑞星杀毒软件第一代产品获中国国家科委(现科技部)国家科技成果奖;参与了CIH病毒、BO黑客、红色代码、尼姆达、HappyTime等多种典型流行病毒的解决处理过程。2000年组织筹备成立了瑞星数据修复中心,经过多年的发展,使之成为计算机用户数据灾难恢复的首选之地。先后在清华大学、北京大学、北京理工大学、北京航空航天大学、上海同济大学、四川科技大学等多所高校做关于计算机反病毒技术的专题报告。
      王建锋,1971年生,现任北京瑞星公司客户服务总经理。多年来一直从事反病毒技术研究及技术支持工作。2000年以来,主要负责重大恶性计算机病毒的应急处理工作,组织并参与创建瑞星客户服务中心呼叫中心系统及计算机病毒应急处理平台,在新型病毒预警、分析以及反病毒策略研究等领域具有丰富的经验。
      钟玮,1976年生,现任北京瑞星公司客户服务副总经理兼数据安全部经理,全面负责信息安全增值服务的管理与拓展工作。2002年以来,参与国务院新闻办、港澳办、中组部、华远集团等国内20余家政府部门及大型企业信息安全整体解决方案及安全外包方案的制订与实施;为中粮集团、中央电视台、微软公司、国务院中直管理局、联合国驻京机构等30余家重点单位长期提供数据安全、数据恢复咨询及数据安全管理项目实施;多次组织并参与信息产业部电子教育中心、清华大学、中科院计算所等国内权威机构信息安全培训项目的实施,具有丰富的信息安全项目实践经验。
  • 目录:
    第一篇认识计算机病毒
    第1章什么是计算机病毒 2
    1.1计算机病毒的定义 2
    1.2计算机病毒的特征 3
    1.3计算机病毒的结构 8
    1.3.1计算机病毒的程序结构 8
    1.3.2计算机病毒的存储结构 8
    1.4计算机病毒的分类 10
    1.4.1根据寄生的数据存储方式划分 11
    1.4.2根据感染文件类型划分 12
    1.4.3根据病毒攻击的操作系统划分 12
    1.4.4根据病毒攻击的计算机类型划分 13
    1.4.5根据病毒的链接方式划分 13
    1.4.6根据病毒的破坏情况划分 14
    1.4.7根据传播途径划分 14
    1.4.8根据运行的连续性划分 15
    1.4.9根据激发机制划分 15
    1.4.10根据病毒自身变化性划分 15
    1.4.11根据与被感染对象的关系划分 15
    1.4.12其他几种具有代表性的病毒类型 16
    1.5计算机病毒的入侵方式 17
    1.6计算机病毒的命名 17
    1.7计算机病毒的生命周期 18
    1.8计算机病毒的传播 19

    第2章计算机病毒发展史 20
    2.1计算机病毒的起源 20
    2.2计算机病毒的发展阶段 26
    2.2.1根据病毒的特点划分 26
    2.2.2根据病毒的技术性划分 28
    2.3计算机病毒大事记 30
    2.4计算机病毒的发展趋势 39
    2.4.1智能化 39
    2.4.2人性化 39
    2.4.3隐蔽化 39
    2.4.4多样化 39
    2.4.5专用病毒生成工具的出现 40
    2.4.6攻击反病毒软件 40

    第3章计算机病毒的危害 41
    3.1计算机病毒编制者的目的 41
    3.1.1恶作剧(开玩笑) 41
    3.1.2报复心理 42
    3.1.3保护版权 43
    3.1.4娱乐需要 43
    3.1.5政治或军事目的 43
    3.2计算机病毒对计算机应用的影响 44
    3.2.1破坏数据 44
    3.2.2占用磁盘存储空间 44
    3.2.3抢占系统资源 45
    3.2.4影响计算机运行速度 45
    3.2.5计算机病毒错误与不可预见的危害 45
    3.2.6计算机病毒的兼容性对系统运行的影响 45
    3.2.7计算机病毒给用户造成严重的心理压力 46
    3.3计算机病毒发作症状 46
    3.4计算机故障与病毒现象的区分 47
    3.4.1计算机病毒的现象 48
    3.4.2与病毒现象类似的硬件故障 48
    3.4.3与病毒现象类似的软件故障 49
    3.5计算机病毒造成的经济损失 50
    3.6计算机病毒在军事上的影响 53
    3.6.1直面军事信息安全的挑战 53
    3.6.2高度依赖信息系统的美军青睐计算机病毒武器 55
    3.6.3防患未然要从细节做起 56
    3.7计算机病毒的预防 56

    第二篇计算机病毒分析
    第4章追根溯源——传统计算机病毒概述 60
    4.1早期的DOS病毒介绍 60
    4.1.1DOS简介 60
    4.1.2DOS病毒 60
    4.2Office杀手——宏病毒 61
    4.2.1什么是“宏” 61
    4.2.2宏病毒的定义 62
    4.2.3宏病毒的特点 63
    4.2.4宏病毒的发作现象及处理 63
    4.2.5典型的宏病毒——“七月杀手”病毒 65
    4.2.6防范宏病毒的安全建议 66
    4.3变化多端的文件型病毒 67
    4.3.1文件型病毒的复制机制 67
    4.3.2文件型病毒的分类 68
    4.3.3文件型病毒的发展史 68
    4.3.4文件型病毒简介 70
    4.3.5典型的文件型病毒——
    4.3.5WIN95.CIH病毒解剖 73
    4.3.6新CIH病毒(WIN32.Yami)剖析 77
    4.4攻击磁盘扇区的引导型病毒 77
    4.4.1引导型病毒背景介绍 77
    4.4.2引导型病毒的主要特点和分类 80
    4.4.3引导型病毒的发作现象及处理 80
    4.4.4典型的引导型病毒——WYX病毒解析 83
    4.4.5防范引导区病毒的安全建议 86

    第5章互联网时代的瘟疫——蠕虫病毒 87
    5.1背景介绍 87
    5.1.1蠕虫病毒的起源 88
    5.1.2蠕虫病毒与普通病毒的比较 89
    5.1.3蠕虫病毒造成的破坏 89
    5.1.4蠕虫病毒的特点和发展趋势 89
    5.1.5蠕虫病毒的传播 90
    5.2病毒的特点及危害 90
    5.2.1蠕虫病毒的特点 90
    5.2.2蠕虫病毒造成的社会危害 93
    5.3蠕虫病毒的发作现象及处理方法 94
    5.3.1尼姆达(Nimda)病毒 95
    5.3.2“魔波(Worm.Mocbot.a)”蠕虫病毒 98
    5.3.3SCO炸弹(Worm.Novarg) 101
    5.3.4恶性蠕虫病毒“斯文(Worm.Swen)” 101
    5.4典型蠕虫病毒解析 103
    5.4.1“熊猫烧香”病毒解析 103
    5.4.2Worm.Win32.WebDown.a 112
    5.5防范蠕虫病毒的安全建议 115
    5.6蠕虫病毒防范实验 116
    5.6.1实验目的 117
    5.6.2实验大纲 117
    5.6.3实验工具软件 117
    5.6.4实验内容 117
    5.6.5实验步骤 120

    第6章隐藏的危机——木马病毒分析 121
    6.1木马病毒的背景介绍 121
    6.2木马病毒的隐藏性 122
    6.3典型的木马病毒 127
    6.3.1灰鸽子(Backdoor.Huigezi) 127
    6.3.2马吉斯蠕虫(Worm.Magistr.g) 131
    6.4防范木马病毒的安全建议 133

    第7章网页冲浪的暗流——网页脚本病毒分析 135
    7.1脚本病毒的背景知识介绍 135
    7.1.1VBScript概述 135
    7.1.2“WSH”概述 136
    7.1.3有关注册表的基本知识 136
    7.2脚本病毒的特点 137
    7.3脚本病毒的发作现象及处理 138
    7.4典型脚本病毒——欢乐时光病毒解析 143
    7.4.1HAPPYTIME病毒分析 143
    7.4.2情人谷恶意网页分析 146
    7.5防范脚本病毒的安全建议 149
    7.6脚本及恶意网页实验 151
    7.6.1实验目的 151
    7.6.2实验内容 151
    7.6.3实验用工具软件及操作系统 151
    7.6.4实验背景知识及说明 151
    7.6.5实验流程 157
    7.7注册表维护实验 159
    7.7.1实验目的 159
    7.7.2实验内容 159
    7.7.3实验工具软件 159
    7.7.4实验步骤 159
    7.7.5实验流程 168

    第8章不要和陌生人说话——即时通信病毒分析 170
    8.1即时通信病毒背景介绍 170
    8.1.1什么是IM 170
    8.1.2主流即时通信软件简介 170
    8.1.3IM软件的基本工作原理 172
    8.2即时通信病毒的特点及危害 173
    8.3即时通信病毒发作现象及处理方法 175
    8.4典型的即时通信病毒——“MSN性感鸡”解析 178
    8.5防范即时通信病毒的安全建议 180

    第9章无孔不入——操作系统漏洞攻击病毒分析 181
    9.1漏洞攻击病毒背景介绍 181
    9.2漏洞攻击病毒造成的危害 182
    9.2.1冲击波病毒造成的危害 182
    9.2.2振荡波病毒造成的危害 183
    9.2.3严防微软MS05-040漏洞 183
    9.3漏洞攻击病毒发作现象及处理 184
    9.3.1红色代码发作现象 184
    9.3.2冲击波病毒的发作现象 185
    9.3.3振荡波病毒发作现象 189
    9.3.4针对ARP协议安全漏洞的网络攻击 191
    9.4防范漏洞攻击病毒的安全建议 196

    第10章病毒发展的新阶段——移动通信病毒分析 198
    10.1移动通信病毒背景介绍 198
    10.2移动通信病毒的特点 200
    10.2.1手机病毒的传播途径 200
    10.2.2手机病毒的传播特点 202
    10.2.3手机病毒的危害 202
    10.3移动通信病毒的发作现象 202
    10.4典型手机病毒分析 204
    10.4.1手机病毒发展过程 204
    10.4.2典型手机病毒Cabir 205
    10.5防范移动通信病毒的安全建议 205

    第11章防人之心不可无——网络钓鱼概述 207
    11.1网络钓鱼背景介绍 207
    11.2网络钓鱼的手段及危害 208
    11.2.1利用电子邮件“钓鱼” 208
    11.2.2利用木马程序“钓鱼” 208
    11.2.3利用虚假网址“钓鱼” 209
    11.2.4假冒知名网站钓鱼 209
    11.2.5其他钓鱼方式 210
    11.3防范网络钓鱼的安全建议 211
    11.3.1金融机构采取的网上安全防范措施 211
    11.3.2对于个人用户的安全建议 212

    第12章强买强卖——恶意软件概述 213
    12.1恶意软件背景介绍 213
    12.2恶意软件的分类及其恶意行径 214
    12.3恶意软件的危害 215
    12.4防范恶意软件的安全建议 216
    12.4.1IE插件管理专家Upiea 216
    12.4.2超级兔子魔法设置 217
    12.4.3瑞星卡卡安全助手 217
    12.4.4微软反间谍软件(GiantAntispyware) 218
    12.5典型恶意软件分析 219
    12.5.1病毒感染过程 219
    12.5.2清除方法 221

    第13章其他操作系统病毒 223
    13.1操作系统概述 223
    13.1.1Linux操作系统 223
    13.1.2苹果公司的MACOS 224
    13.2Linux与Unix病毒 225
    13.3MACOS系统病毒 226
    13.4其他新型病毒简介 226

    第三篇反病毒技术
    第14章反病毒技术发展趋势 228
    14.1反病毒保护措施日益全面和实时 228
    14.2反病毒产品体系结构面临突破 229
    14.3对未知病毒的防范能力日益增强 229
    14.4企业级别、网关级别的产品越来越重要 230
    14.5关注移动设备和无线产品的安全 230

    第15章基础知识——常见文件格式 231
    15.1病毒与文件格式 231
    15.1.1常见的文件格式 231
    15.1.2文档能够打开但无法正常显示时采取的措施 239
    15.1.3文档打不开时采取的措施 240
    15.1.4常见的文件后缀 241
    15.1.5双扩展名——病毒邮件所带附件的特点之一 247
    15.2PE文件格式 248
    15.2.1PE文件格式一览 248
    15.2.2检验PE文件的有效性 249
    15.2.3FileHeader 250
    15.2.4OptionalHeader 251
    15.2.5SectionTable 252
    15.2.6ImportTable(引入表) 253
    15.2.7ExportTable(引出表) 255

    第16章搭建病毒分析实验室 257
    16.1神奇的虚拟机 257
    16.1.1硬件要求与运行环境 257
    16.1.2VMware 258
    16.1.3VirtualPC 262
    16.1.4VMWare与VirtualPC的主要区别 267
    16.1.5病毒“蜜罐” 268
    16.2常用病毒分析软件 269
    16.2.1系统监测工具 269
    16.2.2文本编辑器 290
    16.2.3综合软件 297
    16.3静态分析技术 306
    16.3.1基础知识 306
    16.3.2W32Dasm简介 307
    16.3.3IDAPro 315
    16.3.4破解教程 318
    16.4动态分析技术 320
    16.4.1SoftICE和TRW2000的安装与配置 320
    16.4.2SoftICE与TRW2000操作入门 330
    16.4.3常用的Win32API函数 336
    16.4.4破解实例 338

    第17章计算机病毒惯用技术解密 341
    17.1压缩与脱壳 341
    17.1.1自动脱壳 341
    17.1.2手动脱壳 350
    17.1.3脱壳技巧 353
    17.2邮件蠕虫 361
    17.2.1邮件蠕虫的局限与解决方法 361
    17.2.2垃圾邮件的关键技术 364
    17.3追踪邮件来源 366
    17.3.1邮件头分析 366
    17.3.2邮件传输过程 367
    17.3.3邮件头分析实例 368
    17.3.4邮件伪造 370
    17.3.5垃圾邮件分析 370
    17.3.6总结 372
    17.4病毒分析常用工具实验 373
    17.4.1实验目的 373
    17.4.2实验内容 373
    17.4.3实验工具 373
    17.4.4实验步骤 374
    17.4.5实验流程 379

    第18章捕捉计算机病毒 381
    18.1计算机病毒的症状 381
    18.1.1计算机病毒发作前的表现现象 381
    18.1.2计算机病毒发作时的表现现象 383
    18.1.3计算机病毒发作后的表现现象 385
    18.2Windows的自启动方式 386
    18.2.1自启动目录 386
    18.2.2系统配置文件启动 387
    18.2.3注册表启动 390
    18.2.4其他启动方式 392
    18.2.5自启动方式 394
    18.3名词解释 396
    18.3.1恶意软件 396
    18.3.2恶意软件类别详述 397
    18.3.3恶意软件的特征 398
    18.3.4携带者对象 398
    18.3.5传输机制 399
    18.3.6负载 400
    18.3.7触发机制 402
    18.3.8防护机制 402

    第19章病毒代码分析 404
    19.12003蠕虫王(SQLServer蠕虫) 404
    19.2“振荡波”(Worm.Sasser)病毒代码 406
    19.3“莫国防”病毒(win32.mgf)的源程序 412
    19.3.1相关技术 412
    19.3.2危害估计 412
    19.3.3源代码分析 412
    19.4木马下载器 438
    19.5熊猫烧香的代码 460

    第20章反病毒技术剖析 467
    20.1病毒诊治技术剖析 467
    20.1.1反病毒技术概述 467
    20.1.2病毒诊断技术 468
    20.1.3虚拟机在反病毒技术中的应用 473
    20.2反病毒引擎技术剖析 476
    20.2.1反病毒引擎在整个杀毒软件中的地位 476
    20.2.2反病毒引擎的发展历程 477
    20.2.3反病毒引擎的体系架构 478
    20.2.4反病毒引擎的技术特征 478
    20.2.5反病毒引擎的发展方向 481

    第四篇反病毒产品及解决方案
    第21章中国反病毒产业发展概述 484
    第22章主流反病毒产品特点介绍 489
    22.1瑞星杀毒软件 489
    22.2江民杀毒软件 491
    22.3金山毒霸 492
    22.4诺顿杀毒软件 493
    22.5卡巴斯基杀毒软件 493

    第23章反病毒安全体系的建立 495
    23.1建设安全体系遵循的原则 495
    23.1.1法律 495
    23.1.2思想意识 497
    23.1.3技术手段 497
    23.1.4管理手段 498
    23.1.5技能手段 499
    23.2如何选择反病毒产品 500
    23.2.1使用方面 500
    23.2.2服务方面 500
    附录A计算机安全法规 501
    附录B新病毒处理流程 512
查看详情
好书推荐 / 更多
计算机病毒分析与防范大全
侧看成峰:葛兆光海外学术论著评论集(精)
葛兆光 著
计算机病毒分析与防范大全
病床边的陌生人:法律与生命伦理学塑造医学决策的历史
Rothman 著;[美]戴维·J.罗思曼(David、J.、潘驿炜 译
计算机病毒分析与防范大全
甲骨文丛书·恐惧与自由:第二次世界大战如何改变了我们
基思·罗威(Keith Lowe) 著;朱邦芊 译
计算机病毒分析与防范大全
果麦经典:平面国(数学界的超级文化符号,《三体》二向箔的灵感来源,理解维度概念的绝佳途径。)
鲁冬旭 译者;果麦文化 出品;埃德温·A·艾勃特
计算机病毒分析与防范大全
天生有罪: 特雷弗·诺亚的变色人生(精装珍藏版)
[南非]特雷弗·诺亚 著;董帅 译;未读 出品
计算机病毒分析与防范大全
《末代沙皇:罗曼诺夫王朝的覆灭》(再现末代沙皇的真实面孔与罗曼诺夫王朝的命运终章)
道洛什·久尔吉 著;何剑 译
计算机病毒分析与防范大全
版本与目录
辛德勇
计算机病毒分析与防范大全
生死有时:美国医院如何形塑死亡
[美]莎伦·考夫曼 著 ;初丽岩;王清伟
计算机病毒分析与防范大全
带着花椒去上朝:古杀十九式
马陈兵
计算机病毒分析与防范大全
与自然和谐:低碳社会的环境观
[日]稻盛和夫 著;陈琳珊 译
计算机病毒分析与防范大全
5G机会:5G将带来哪些机会,如何把握?
项立刚 著
计算机病毒分析与防范大全
胆小鬼俱乐部:为什么美国司法部治不了大公司高管
[美]杰西·艾辛格 著;崔松 译