图书介绍

计算机恶意代码分析与防范技术pdf电子书版本下载

计算机恶意代码分析与防范技术
  • 李锦编著 著
  • 出版社: 北京:群众出版社
  • ISBN:9787501444663
  • 出版时间:2009
  • 标注页数:272页
  • 文件大小:55MB
  • 文件页数:284页
  • 主题词:电子计算机-安全技术-代码

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机恶意代码分析与防范技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 计算机恶意代码概述1.1 计算机恶意代码定义 1

1.2 计算机恶意代码分类 2

1.2.1 计算机病毒 3

1.2.2 特洛伊木马 4

1.2.3 后门程序 5

1.2.4 逻辑炸弹 6

1.2.5 蠕虫 7

1.2.6 拒绝服务攻击程序 8

1.2.7 细菌 9

1.3 计算机恶意代码发展历程 9

1.4 计算机恶意代码的特征 17

1.5 计算机恶意代码命名规则 22

1.5.1 通用命名规则 22

1.5.2 国际恶意代码的命名惯例 23

第二章 预备知识 26

2.1 硬盘结构与数据组织 26

2.1.1 硬盘结构 26

2.1.1.1 不等长扇区结构 27

2.1.1.2 等长扇区结构 27

2.1.1.3 簇 28

2.1.1.4 物理参数CHS与逻辑参数 28

2.1.2 硬盘的数据组织 29

2.1.2.1 数据存储前的准备 30

2.1.2.2 硬盘的数据结构 31

2.2 文件系统 34

2.2.1 FAT文件系统 34

2.2.2 NTFS文件系统 35

2.2.3 WinFS文件系统 35

2.2.4 Ext2和Ext3文件系统 36

2.3 中断 36

2.3.1 中断概念(Interrupt) 36

2.3.1.1 中断向量表(Interrupt Vectors) 36

2.3.1.2 中断处理过程 37

2.3.1.3 中断与计算机病毒 38

2.4 动态链接库DLL 39

2.4.1 动态链接库的概念 39

2.4.2 动态链接库的优点 39

2.4.3 动态链接库的使用 39

2.5 API函数 40

2.5.1 什么是API 40

2.5.2 API的调用 41

2.6 注册表 42

2.6.1 注册表的启动 43

2.6.2 注册表结构 44

2.6.3 注册表简单应用——建立自启动程序 44

2.7 Debug的使用 46

2.7.1 Debug的启动 46

2.7.2 Debug主要命令 46

2.8 WinHex的使用 52

2.8.1 WinHex的主要功能 52

2.8.2 WinHex的使用 53

第三章 DOS病毒 62

3.1 DOS操作系统简介 62

3.1.1 MS-DOS的组成 63

3.1.2 DOS的启动过程 64

3.1.3 常用DOS命令 64

3.2 一个简单的DOS批处理病毒 67

3.2.1 什么是批处理文件 67

3.2.2 如何编辑一个批处理文件 68

3.2.3 一个简单的批处理病毒 68

3.3 病毒的逻辑结构 69

3.4 DOS引导型病毒分析 71

3.4.1 引导型病毒开发机理 71

3.4.2 引导型病毒使用的关键技术 72

3.4.3 “大麻”病毒机理剖析 73

3.4.4 “大麻”病毒的检测与清除 77

3.4.1.1 用Debug工具手工检测和清除大麻病毒 77

3.4.1.2 用Winhex工具手工检测与清除大麻病毒 78

3.5 文件型病毒分析 80

3.5.1 文件型病毒的常见感染方式 80

3.5.2 COM文件的结构 81

3.5.3 COM文件型病毒代码分析 81

3.5.4 文件型病毒的清除 87

第四章 PE文件病毒 90

4.1 PE文件结构 90

4.1.1 PE文件定义 90

4.1.2 PE文件结构分析 91

4.2 Win32 PE病毒的重定位技术 100

4.3 获取API函数地址 102

4.4 搜索感染目标 104

4.5 内存映射文件 105

4.6 PE病毒感染文件的基本方法 107

4.7 Fun Love病毒分析与清除 108

4.7.1 Fun Love病毒简介 108

4.7.2 Fun Love病毒源代码 109

4.7.3 Funlove病毒主要开发技术 142

4.7.4 Funlove病毒的清除 144

第五章 宏病毒 145

5.1 Word宏与宏病毒 145

5.1.1 什么是宏 145

5.1.2 宏病毒 150

5.2 宏病毒开发技术 150

5.2.1 宏病毒的启动机制 150

5.2.2 宏病毒的隐藏机制 152

5.3.3 宏病毒的传染机制 156

5.3 “美丽莎”病毒源代码分析 159

5.4 宏病毒的防御 164

第六章 脚本病毒 166

6.1 脚本语言介绍 166

6.1.1 JavaScript脚本语言简介 166

6.1.2 VBScript脚本语言 167

6.2 WSH与脚本病毒 168

6.2.1 WSH简介 168

6.2.2 WSH与VBS脚本语言的关系 169

6.3 脚本病毒开发机理 170

6.3.1 访问注册表 170

6.3.2 访问文件系统 174

6.3.3 脚本病毒的传播方式 176

6.3.4 脚本病毒搜索感染文件方法 180

6.3.5 脚本病毒伪装技术 181

6.4 “爱虫”病毒源代码分析 184

6.4.1 “爱虫”病毒介绍 184

6.4.2 “爱虫”病毒源代码分析 185

6.5 VBS脚本病毒的防疫方法 194

6.5.1 VBS脚本病毒的弱点 194

6.5.2 VBS脚本病毒的预防和清除 195

第七章 网络蠕虫 201

7.1 “蠕虫”的定义 201

7.2 “蠕虫”的功能模块与工作流程 203

7.2.1 蠕虫程序的功能模块 203

7.2.2 蠕虫的工作流程 204

7.3 蠕虫的开发技术 205

7.3.1 蠕虫常用扫描策略 205

7.3.2 “蠕虫”常用攻击手段 207

7.3.3 蠕虫的主要传染与破坏行为 215

7.4 “蠕虫”的检测与防范 216

7.4.1 基于单机的“蠕虫”检测 216

7.4.2 基于网络的“蠕虫”检测 218

7.4.3 进一步的防范措施 219

7.5 “熊猫烧香”蠕虫分析与清除 220

7.5.1 “熊猫烧香”蠕虫爆发的时代背景 220

7.5.2 “熊猫烧香”作者简介 220

7.5.3 “熊猫烧香”蠕虫分析 221

7.5.4 “熊猫烧香”的清除与防御方法 224

第八章 特洛伊木马 228

8.1 “特洛伊木马”定义及分类 228

8.1.1 “特洛伊木马”的定义 228

8.1.2 “木马”的种类 229

8.2 木马系统结构及工作流程 230

8.2.1 木马系统结构 230

8.2.2 木马的工作流程 231

8.3 “木马”的开发技术 232

8.3.1 “木马”程序实质 232

8.3.2 “木马”的隐藏机制 235

8.3.3 “木马”的传播机制 239

8.3.4 “木马”的启动机制 240

8.4 “木马”的检测与防范 244

8.4.1 检测木马的一般流程 244

8.4.2 清除木马 248

8.4.3 木马的防范策略 248

8.5 “灰鸽子”技术分析 248

8.5.1 “灰鸽子”诞生及发展 249

8.5.2 “灰鸽子”的工作流程 249

8.5.3 “灰鸽子”主要技术分析 253

8.5.4 “灰鸽子”的清除 255

精品推荐