当前位置:首页 > 工业技术
走进计算机病毒
走进计算机病毒

走进计算机病毒PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:王倍昌编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2010
  • ISBN:9787115226389
  • 页数:448 页
图书介绍:本书对计算机病毒分析基础知识和方法进行介绍,结合一些具体的实际案例进行介绍,理论联系实践,有助于读者深入全面掌握计算机病毒分析的有关技能。
《走进计算机病毒》目录

第1篇 基础篇 认识并熟悉计算机病毒第1章 初识计算机病毒 3

1.1 计算机病毒基础知识 3

1.1.1 计算机病毒概念 3

1.1.2 计算机病毒的特点 4

1.1.3 计算机病毒的产生与发展 6

1.1.4 病毒的发展过程 10

1.1.5 病毒的发展趋势 12

1.2 计算机病毒的分类 13

1.2.1 按照计算机病毒侵入的系统分类 13

1.2.2 按照计算机病毒的链接方式分类 14

1.2.3 按照计算机病毒的寄生部位或传染对象分类 15

1.2.4 按照计算机病毒的传播介质分类 16

1.2.5 按照计算机病毒存在的媒体分类 16

1.2.6 按照计算机病毒传染的方法分类 17

1.2.7 根据病毒的破坏情况分类 17

1.2.8 按照计算机病毒功能分类 17

1.2.9 其他分类方式 19

1.3 计算机病毒的命名 20

1.4 计算机病毒的危害 21

第2章 深入了解计算机病毒 24

2.1 病毒如何传播 24

2.2 计算机病毒特性实例揭秘 27

2.3 研究计算机病毒所涉及的计算机系统相关知识 42

2.4 计算机病毒对注册表的利用 47

2.4.1 Windows注册表基本知识 47

2.4.2 注册表操作的注意事项 50

2.4.3 病毒对注册表的利用 51

2.5 Windows注册表工具介绍 58

2.6 虚拟机在研究计算机病毒中的使用 75

2.6.1 虚拟机粉墨登场 75

2.6.2 虚拟机概述 76

2.6.3 安装虚拟机所需的硬件配置与运行环境 76

2.6.4 虚拟机的安装与虚拟平台的建立 77

2.7 计算机病毒初战 85

2.7.1 实战病毒的注意事项 85

2.7.2 实战病毒的准备工作 86

2.7.3 实战病毒 88

2.8 如何防止计算机中毒 99

2.9 计算机中毒后的处理 102

2.9.1 计算机中毒后的处理原则 102

2.9.2 计算机中毒后的处理方法 102

第2篇 提高篇 计算机病毒觖决方案第3章 计算机病毒行为监控 107

3.1 计算机病毒对系统的主要影响 107

3.2 计算机病毒行为监控 108

3.2.1 计算机病毒行为 109

3.2.2 文件监控 109

3.2.3 注册表监控 115

3.2.4 进程监控 118

3.2.5 网络行为监控 130

3.2.6 计算机病毒行为综合监控工具 134

3.2.7 计算机病毒监控辅助分析工具介绍 148

3.3 搭建病毒分析实验室 189

3.4 计算机病毒行为分析综合案例 192

第4章 计算机病毒高级分析 200

4.1 脚本语言的学习掌握 201

4.1.1 脚本语言概述 201

4.1.2 脚本病毒概述 201

4.1.3 WSH(Windows Scripting Host) 202

4.1.4 VBScript脚本语言学习 203

4.1.5 VBScript脚本病毒分析 205

4.1.6 批处理脚本语言 214

4.1.7 批处理脚本病毒分析 214

4.2 汇编语言的学习掌握 218

4.2.1 汇编语言概述 219

4.2.2 汇编语言学习 221

4.3 反汇编工具的熟练使用 256

4.3.1 用VC写一个简单的小程序 256

4.3.2 调试技术 260

4.3.3 初识OllyDbg调试 273

4.3.4 静态分析——静态反汇编工具IDA 277

4.4 Windows 2000/XP的体系结构 281

4.5 Win32 API函数 286

4.6 Win32 API监控工具介绍 287

4.7 计算机病毒代码分析实例 295

第5章 计算机病毒反分析剖析 305

5.1 PE结构 305

5.1.1 手工编写可执行程序 305

5.1.2 Export Table(导出表) 330

5.2 PE结构查看工具 337

5.3 壳 344

5.3.1 壳的种类 345

5.3.2 壳的原理 345

5.3.3 简易加壳软件的实现 345

5.3.4 程序加壳前后的比较 373

5.3.5 脱壳 375

5.4 计算机病毒常用的反分析技术 386

5.4.1 反静态分析技术 386

5.4.2 反跟踪分析技术 397

第3篇 计算机病毒解决方案 403

第6章 计算机病毒的处理 403

6.1 杀毒软件查毒原理 403

6.2 计算机病毒特征的提取 406

6.3 感染型病毒的处理 418

第7章 灰鸽子病毒综合分析处理案例 429

返回顶部