图书介绍
计算机恶意代码分析与防范技术PDF|Epub|txt|kindle电子书版本下载
- 李锦编著 著
- 出版社: 北京:群众出版社
- ISBN:9787501444663
- 出版时间:2009
- 标注页数:272页
- 文件大小:55MB
- 文件页数:284页
- 主题词:电子计算机-安全技术-代码
PDF下载
下载说明
计算机恶意代码分析与防范技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 计算机恶意代码概述1.1 计算机恶意代码定义1
1.2 计算机恶意代码分类2
1.2.1 计算机病毒3
1.2.2 特洛伊木马4
1.2.3 后门程序5
1.2.4 逻辑炸弹6
1.2.5 蠕虫7
1.2.6 拒绝服务攻击程序8
1.2.7 细菌9
1.3 计算机恶意代码发展历程9
1.4 计算机恶意代码的特征17
1.5 计算机恶意代码命名规则22
1.5.1 通用命名规则22
1.5.2 国际恶意代码的命名惯例23
第二章 预备知识26
2.1 硬盘结构与数据组织26
2.1.1 硬盘结构26
2.1.1.1 不等长扇区结构27
2.1.1.2 等长扇区结构27
2.1.1.3 簇28
2.1.1.4 物理参数CHS与逻辑参数28
2.1.2 硬盘的数据组织29
2.1.2.1 数据存储前的准备30
2.1.2.2 硬盘的数据结构31
2.2 文件系统34
2.2.1 FAT文件系统34
2.2.2 NTFS文件系统35
2.2.3 WinFS文件系统35
2.2.4 Ext2和Ext3文件系统36
2.3 中断36
2.3.1 中断概念(Interrupt)36
2.3.1.1 中断向量表(Interrupt Vectors)36
2.3.1.2 中断处理过程37
2.3.1.3 中断与计算机病毒38
2.4 动态链接库DLL39
2.4.1 动态链接库的概念39
2.4.2 动态链接库的优点39
2.4.3 动态链接库的使用39
2.5 API函数40
2.5.1 什么是API40
2.5.2 API的调用41
2.6 注册表42
2.6.1 注册表的启动43
2.6.2 注册表结构44
2.6.3 注册表简单应用——建立自启动程序44
2.7 Debug的使用46
2.7.1 Debug的启动46
2.7.2 Debug主要命令46
2.8 WinHex的使用52
2.8.1 WinHex的主要功能52
2.8.2 WinHex的使用53
第三章 DOS病毒62
3.1 DOS操作系统简介62
3.1.1 MS-DOS的组成63
3.1.2 DOS的启动过程64
3.1.3 常用DOS命令64
3.2 一个简单的DOS批处理病毒67
3.2.1 什么是批处理文件67
3.2.2 如何编辑一个批处理文件68
3.2.3 一个简单的批处理病毒68
3.3 病毒的逻辑结构69
3.4 DOS引导型病毒分析71
3.4.1 引导型病毒开发机理71
3.4.2 引导型病毒使用的关键技术72
3.4.3 “大麻”病毒机理剖析73
3.4.4 “大麻”病毒的检测与清除77
3.4.1.1 用Debug工具手工检测和清除大麻病毒77
3.4.1.2 用Winhex工具手工检测与清除大麻病毒78
3.5 文件型病毒分析80
3.5.1 文件型病毒的常见感染方式80
3.5.2 COM文件的结构81
3.5.3 COM文件型病毒代码分析81
3.5.4 文件型病毒的清除87
第四章 PE文件病毒90
4.1 PE文件结构90
4.1.1 PE文件定义90
4.1.2 PE文件结构分析91
4.2 Win32 PE病毒的重定位技术100
4.3 获取API函数地址102
4.4 搜索感染目标104
4.5 内存映射文件105
4.6 PE病毒感染文件的基本方法107
4.7 Fun Love病毒分析与清除108
4.7.1 Fun Love病毒简介108
4.7.2 Fun Love病毒源代码109
4.7.3 Funlove病毒主要开发技术142
4.7.4 Funlove病毒的清除144
第五章 宏病毒145
5.1 Word宏与宏病毒145
5.1.1 什么是宏145
5.1.2 宏病毒150
5.2 宏病毒开发技术150
5.2.1 宏病毒的启动机制150
5.2.2 宏病毒的隐藏机制152
5.3.3 宏病毒的传染机制156
5.3 “美丽莎”病毒源代码分析159
5.4 宏病毒的防御164
第六章 脚本病毒166
6.1 脚本语言介绍166
6.1.1 JavaScript脚本语言简介166
6.1.2 VBScript脚本语言167
6.2 WSH与脚本病毒168
6.2.1 WSH简介168
6.2.2 WSH与VBS脚本语言的关系169
6.3 脚本病毒开发机理170
6.3.1 访问注册表170
6.3.2 访问文件系统174
6.3.3 脚本病毒的传播方式176
6.3.4 脚本病毒搜索感染文件方法180
6.3.5 脚本病毒伪装技术181
6.4 “爱虫”病毒源代码分析184
6.4.1 “爱虫”病毒介绍184
6.4.2 “爱虫”病毒源代码分析185
6.5 VBS脚本病毒的防疫方法194
6.5.1 VBS脚本病毒的弱点194
6.5.2 VBS脚本病毒的预防和清除195
第七章 网络蠕虫201
7.1 “蠕虫”的定义201
7.2 “蠕虫”的功能模块与工作流程203
7.2.1 蠕虫程序的功能模块203
7.2.2 蠕虫的工作流程204
7.3 蠕虫的开发技术205
7.3.1 蠕虫常用扫描策略205
7.3.2 “蠕虫”常用攻击手段207
7.3.3 蠕虫的主要传染与破坏行为215
7.4 “蠕虫”的检测与防范216
7.4.1 基于单机的“蠕虫”检测216
7.4.2 基于网络的“蠕虫”检测218
7.4.3 进一步的防范措施219
7.5 “熊猫烧香”蠕虫分析与清除220
7.5.1 “熊猫烧香”蠕虫爆发的时代背景220
7.5.2 “熊猫烧香”作者简介220
7.5.3 “熊猫烧香”蠕虫分析221
7.5.4 “熊猫烧香”的清除与防御方法224
第八章 特洛伊木马228
8.1 “特洛伊木马”定义及分类228
8.1.1 “特洛伊木马”的定义228
8.1.2 “木马”的种类229
8.2 木马系统结构及工作流程230
8.2.1 木马系统结构230
8.2.2 木马的工作流程231
8.3 “木马”的开发技术232
8.3.1 “木马”程序实质232
8.3.2 “木马”的隐藏机制235
8.3.3 “木马”的传播机制239
8.3.4 “木马”的启动机制240
8.4 “木马”的检测与防范244
8.4.1 检测木马的一般流程244
8.4.2 清除木马248
8.4.3 木马的防范策略248
8.5 “灰鸽子”技术分析248
8.5.1 “灰鸽子”诞生及发展249
8.5.2 “灰鸽子”的工作流程249
8.5.3 “灰鸽子”主要技术分析253
8.5.4 “灰鸽子”的清除255