幫助中心 | 我的帳號 | 關於我們

電腦病毒與惡意代碼(微課版高等職業教育網路安全系列教材)

  • 作者:編者:武春嶺//李治國|責編:徐建軍
  • 出版社:電子工業
  • ISBN:9787121469541
  • 出版日期:2024/01/01
  • 裝幀:平裝
  • 頁數:274
人民幣:RMB 59 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書根據高職高專教學特點,針對新專業教學標準要求,面向信息安全工程師崗位,以電腦病毒原理分析與防治為主線,結合國內知名電腦病毒防治企業——三六零數字安全科技集團有限公司的實戰經驗和技術,按工業和信息化部「十四五」規劃教材的要求,精心選擇最新病毒樣本和防病毒技術作為本書內容。
    本書共分為12章,主要涵蓋認識電腦病毒、構建病毒的分析環境、電腦病毒的檢測與免疫、腳本病毒的分析與防治、宏病毒的分析與防治、PE病毒的分析與防治、蠕蟲病毒的分析與防治、木馬病毒的分析與防治、郵件病毒的分析與防治、移動終端惡意代碼的分析與防護、反映像劫持技術和反病毒策略。其中部分內容介紹了當前比較流行病毒的樣本分析和防護技術,能夠很好地滿足當前市場對電腦病毒防治的技術需求。
    本書內容難度適中,圖文並茂,語言通俗易懂,適合作為高職高專院校IT類專業開設的與電腦病毒防治相關的課程的配套教材,對從事電腦病毒防治的技術人員和信息安全專業技術人員也有參考價值。

作者介紹
編者:武春嶺//李治國|責編:徐建軍

目錄
第1章  認識電腦病毒
  1.1  電腦病毒及其發展
    1.1.1  電腦病毒的概念
    1.1.2  電腦病毒的發展過程
  1.2  電腦病毒的特點及主要類型
    1.2.1  電腦病毒的特點
    1.2.2  電腦病毒的主要類型
  1.3  電腦病毒和惡意軟體的區別
    1.3.1  常見惡意代碼的命名規則
    1.3.2  常見惡意代碼的前綴
  1.4  電腦病毒的危害及預防措施
    1.4.1  電腦病毒的生命周期
    1.4.2  電腦病毒的危害
    1.4.3  常見電腦病毒的預防措施
  1.5  體會病毒程序
    1.5.1  批處理文件
    1.5.2  關機程序
    1.5.3  修改密碼和定時關機的病毒程序
第2章  構建病毒的分析環境
  2.1  常用的分析工具
    2.1.1  UltraEdit
    2.1.2  文件的修復
    2.1.3  捆綁文件的分離
  2.2  虛擬機系統
    2.2.1  關於VMware Workstation
    2.2.2  虛擬機系統的安裝
  2.3  IceSword的使用
    2.3.1  IceSword的簡介
    2.3.2  IceSword的主要功能
  2.4  Filemon的使用
    2.4.1  Filemon的簡介
    2.4.2  Filemon的主要功能
  2.5  RegSnap的使用
    2.5.1  RegSnap的簡介
    2.5.2  RegSnap的主要功能
  2.6  註冊表的使用
    2.6.1  註冊表的功能及結構
    2.6.2  註冊表的常用操作及命令
    2.6.3  註冊表操作函數
    2.6.4  註冊表的操作
第3章  電腦病毒的檢測與免疫
  3.1  電腦病毒的預防
  3.2  電腦病毒的免疫方法
    3.2.1  特定免疫方法
    3.2.2  基於完整性檢查的免疫方法
  3.3  電腦病毒的檢測方法
    3.3.1  基於現象觀察法
    3.3.2  基於對比法
    3.3.3  基於加和對比法
    3.3.4  基於搜索法

    3.3.5  基於軟體模擬掃描法
    3.3.6  基於先知掃描法
    3.3.7  基於人工智慧陷阱技術
  3.4  U盤病毒實踐
第4章  腳本病毒的分析與防治
  4.1  腳本病毒的技術原理
    4.1.1  腳本病毒
    4.1.2  腳本病毒的技術特徵
  4.2  腳本病毒的破壞性和清除
  4.3  腳本病毒的行為分析
    4.3.1  利用磁碟文件對象
    4.3.2  註冊表惡意篡改
  4.4  萬花谷病毒的實例分析
    4.4.1  萬花谷病毒的源代碼分析
    4.4.2  萬花谷病毒的行為分析及清除
  4.5  新歡樂時光病毒的實例分析
    4.5.1  新歡樂時光病毒的介紹
    4.5.2  新歡樂時光病毒的特徵
    4.5.3  新歡樂時光病毒的源代碼分析
    4.5.4  新歡樂時光病毒的行為分析
    4.5.5  手工清除新歡樂時光病毒
  4.6  腳本病毒防治
    4.6.1  隱藏和恢復驅動器
    4.6.2  修改和恢復IE標題
    4.6.3  隱藏和恢復「開始」菜單中的「運行」命令
第5章  宏病毒的分析與防治
  5.1  關於宏病毒
    5.1.1  宏
    5.1.2  Office文檔的文件格式
    5.1.3  宏病毒的原理
  5.2  宏病毒的特點
    5.2.1  自動運行
    5.2.2  調用API和外部程序
    5.2.3  宏代碼混淆
  5.3  宏病毒的檢測
  5.4  宏病毒的預防和清除
    5.4.1  宏病毒的預防
    5.4.2  宏病毒的清除
  5.5  宏的製作和清除
    5.5.1  宏的錄製
    5.5.2  宏的編輯
    5.5.3  宏的清除
第6章  PE病毒的分析與防治
  6.1  PE文件的結構
    6.1.1  PE文件的定義
    6.1.2  DOS頭部文件的結構
    6.1.3  PE頭部文件的結構
    6.1.4  表的結構
    6.1.5  PE節的結構
  6.2  PE病毒的判斷

    6.2.1  判斷PE文件中的程序入口
    6.2.2  根據PE結構提取特徵代碼
  6.3  鏈接庫與函數
    6.3.1  靜態鏈接
    6.3.2  動態鏈接
    6.3.3  運行時鏈接
    6.3.4  基於鏈接的分析
  6.4  CIH病毒的分析清除案例
    6.4.1  CIH病毒的簡介
    6.4.2  CIH病毒的識別
    6.4.3  CIH病毒的源代碼分析
  6.5  PE病毒的分析與清除
    6.5.1  執行病毒感染
    6.5.2  對比分析感染過程
    6.5.3  逆向清除和恢復
第7章  蠕蟲病毒的分析與防治
  7.1  蠕蟲病毒的主要特點
    7.1.1  蠕蟲病毒的簡介
    7.1.2  蠕蟲病毒與傳統病毒的區別
  7.2  蠕蟲病毒的攻擊原理
    7.2.1  漏洞與緩衝區溢出
    7.2.2  緩衝區溢出漏洞的伺服器模型
    7.2.3  伺服器模型的實現
    7.2.4  模型的漏洞分析
    7.2.5  蠕蟲病毒的傳播模型
    7.2.6  蠕蟲病毒探測模塊的實現方式
  7.3  衝擊波病毒的源代碼分析
    7.3.1  衝擊波病毒的簡介
    7.3.2  感染衝擊波病毒的主要癥狀
    7.3.3  源代碼分析
  7.4  熊貓燒香病毒的分析
    7.4.1  熊貓燒香病毒的特點
    7.4.2  熊貓燒香病毒的源代碼分析
    7.4.3  熊貓燒香病毒主要行為的分析
    7.4.4  手動清除熊貓燒香病毒
  7.5  SysAnti病毒的分析
    7.5.1  實驗準備
    7.5.2  SysAnti病毒的主要病毒文件
    7.5.3  SysAnti病毒在系統中的其他信息
    7.5.4  手動清除SysAnti病毒
    7.5.5  程序清除SysAnti病毒
第8章  木馬病毒的分析與防治
  8.1  關於木馬病毒
    8.1.1  木馬病毒的定義
    8.1.2  木馬病毒的危害
    8.1.3  木馬病毒的特點
    8.1.4  木馬病毒的分類
  8.2  木馬病毒的攻擊原理
    8.2.1  木馬病毒的模型
    8.2.2  木馬病毒的植入技術

    8.2.3  木馬病毒的自啟動技術
    8.2.4  自啟動程序的實現
    8.2.5  木馬病毒的隱藏手段
    8.2.6  木馬進程的隱藏
  8.3  紅色代碼病毒的分析
    8.3.1  紅色代碼病毒的簡介
    8.3.2  紅色代碼病毒的變種
    8.3.3  紅色代碼病毒的源代碼分析
    8.3.4  紅色代碼病毒的源代碼防治
  8.4  sxs.exe病毒的分析與清除
    8.4.1  sxs.exe病毒的行為記錄
    8.4.2  sxs.exe病毒的行為分析
    8.4.3  手動清除sxs.exe病毒
    8.4.4  程序清除sxs.exe病毒
第9章  郵件病毒的分析與防治
  9.1  關於郵件病毒
    9.1.1  郵件病毒
    9.1.2  郵件病毒的危害
    9.1.3  郵件病毒的預防措施
  9.2  垃圾郵件的分析與過濾
    9.2.1  垃圾郵件與郵件蠕蟲
    9.2.2  垃圾郵件的識別技術
    9.2.3  垃圾郵件的來源追蹤
  9.3  反垃圾郵件技術
    9.3.1  SPF
    9.3.2  DKIM標準
    9.3.3  DMARC協議
    9.3.4  反垃圾郵件網關
  9.4  梅麗莎病毒的剖析
    9.4.1  梅麗莎病毒的簡介
    9.4.2  梅麗莎病毒的源代碼分析
    9.4.3  梅麗莎病毒的行為狀態分析
    9.4.4  梅麗莎病毒的清除
  9.5  金豬報喜病毒的分析和清除
    9.5.1  實驗準備
    9.5.2  金豬報喜病毒的主要病毒文件
    9.5.3  金豬報喜病毒在系統中的其他信息
    9.5.4  手動清除金豬報喜病毒
    9.5.5  程序清除金豬報喜病毒
第10章  移動終端惡意代碼的分析與防護
  10.1  移動終端系統與惡意代碼
    10.1.1  移動終端惡意代碼的概述
    10.1.2  主流移動終端操作系統
    10.1.3  移動終端操作系統存在的問題
  10.2  移動終端惡意代碼的關鍵技術
    10.2.1  移動終端惡意代碼的傳播方式
    10.2.2  移動終端惡意代碼的攻擊方式
    10.2.3  移動終端惡意代碼的生存環境
    10.2.4  移動終端的漏洞
  10.3  移動終端惡意代碼的分類與防範

    10.3.1  移動終端惡意代碼的分類
    10.3.2  移動終端惡意代碼的防範
  10.4  移動終端的殺毒工具
    10.4.1  國外移動終端惡意代碼的防範技術及其產品
    10.4.2  國內移動終端惡意代碼的防範技術及其產品
  10.5  手機漏洞與移動支付安全
    10.5.1  手機漏洞的現狀
    10.5.2  移動支付的相關漏洞
    10.5.3  移動支付安全的解決方案
第11章  反映像劫持技術
  11.1  關於映像劫持
    11.1.1  映像劫持的概述
    11.1.2  映像劫持的原理
  11.2  調試器
    11.2.1  主要參數
    11.2.2  重定向機制
  11.3  映像劫持的過程和防禦
    11.3.1  過程演示
    11.3.2  查找和清除映像劫持
  11.4  SysAnti病毒映像劫持
    11.4.1  SysAnti病毒映像劫持的分析
    11.4.2  SysAnti病毒映像劫持的清除
第12章  反病毒策略
  12.1  病毒的防治策略
    12.1.1  多層次保護策略
    12.1.2  基於點的保護策略
    12.1.3  集成方案策略
    12.1.4  被動型策略和主動型策略
    12.1.5  基於訂購的防病毒支持服務
  12.2  瀏覽器的安全介紹
    12.2.1  IE的安全
    12.2.2  360安全瀏覽器的安全
  12.3  主流反病毒產品的簡介
    12.3.1  趨勢維C片
    12.3.2  企業防毒牆
    12.3.3  InterScan郵件安全版
    12.3.4  Microsoft Exchange與IBM Domino的防病毒軟體
  12.4  集成雲安全技術
    12.4.1  IWSA防病毒網關
    12.4.2  IWSS的反病毒產品
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032