当前位置:首页 > 工业技术
计算机病毒与木马程序剖析
计算机病毒与木马程序剖析

计算机病毒与木马程序剖析PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:张友生,米安然编著
  • 出 版 社:北京:北京科海电子出版社
  • 出版年份:2003
  • ISBN:7900107584
  • 页数:378 页
图书介绍:
《计算机病毒与木马程序剖析》目录

第1部分 网络安全基础知识 3

第1章 互联网与信息安全 3

1.1 网络基本概念 4

1.1.1 计算机网络的发展 4

1.1.2 计算机网络的定义 4

1.1.3 计算机网络的元素 4

1.1.4 计算机网络的分类 6

1.2.1 协议的定义 7

1.2 网络应用协议简介 7

1.2.2 OSI七层模型 8

1.2.3 常用的网络协议 11

1.3 TCP/IP协议分析 11

1.3.1 协议分层 11

1.3.2 数据封装 15

1.3.3 TCP/IP协议的端口号 16

1.3.4 IP地址 16

1.3.7 常用小工具 17

1.3.6 应用程序编程接口 17

1.3.5 RFC 17

1.4 Internet服务 21

1.4.1 WWW服务 21

1.4.2 E-mail 22

1.4.3 FTP服务 24

1.4.4 Telnet服务 25

1.5.1 网络信息安全的定义 26

1.5.2 网络信息安全的目标 26

1.5 网络信息安全 26

第2章 网络系统安全配置技术 28

2.1 网络安全的主要因素 29

2.1.1 网络操作系统本身的安全问题 29

2.1.2 传输线路的安全问题 30

2.1.3 网络系统硬件的安全问题 30

2.1.4 网络系统管理的安全问题 31

2.2 网络安全的主要措施 31

2.2.1 完善操作系统 31

2.2.2 消除电磁辐射 33

2.2.3 严格身份认证 35

2.2.4 加强网络安全管理 36

2.2.5 传输加密、电子签名 36

2.2.6 采用安全防护技术 41

2.3 安全评估与安全策略 41

2.3.1 安全评估的内容 41

2.3.2 安全策略 42

2.4 电子邮件系统的安全性 43

2.5.1 入侵侦测 44

2.5 入侵侦测和漏洞检测技术 44

2.5.2 漏洞检测 45

2.5.3 入侵侦测和漏洞检测的系统模型 46

2.6 访问控制技术与策略 52

2.6.1 入网访问控制 52

2.6.2 网络权限控制 53

2.6.3 目录级控制 54

2.6.4 属性控制 55

2.7.1 网络安全的特征 56

2.7.2 动态安全防护体系 56

2.7 动态安全防护体系 56

第2部分 计算机病毒 63

第3章 计算机病毒概述 63

3.1 病毒的定义 64

3.2 病毒的特征 64

3.3 病毒的分类 67

3.4 计算机病毒的发展趋势 68

第4章 病毒编制的关键技术 70

4.1.1 硬盘主引导区结构 71

4.1 引导型病毒编制的关键技术 71

4.1.2 硬盘主引导程度剖析 73

4.1.3 引导型病毒编制技术 76

4.2 DOS病毒编制的关键技术 80

4.2.1 COM文件结构及运行原理 80

4.2.2 EXE文件结构及运行原理 81

4.2.3 文件型病毒编制技术 83

4.3 WindowsPE文件结构及运行原理 87

4.4 Windows病毒编制的关键技术 93

4.5 利用Outlook漏洞编写病毒 95

4.6 病毒技术新动向 99

第5章 病毒程序源码实例剖析 102

5.1 CIH病毒源码剖析 103

5.2 “主页”病毒源码剖析 130

5.3 “欢乐时光”病毒源码剖析 135

5.4 “爱虫”病毒源码剖析 152

5.5 “美丽杀”病毒源码剖析 162

5.6 “万花谷”网页病毒源码剖析 167

5.7 “红色代码”病毒源码剖析 172

5.8 “求职信”病毒源码剖析 177

第6章 病毒攻击的防范与清除 183

6.1 病毒攻击的防范 184

6.2 病毒的清除 186

6.2.1 怎样发现病毒 186

6.2.2 手工清除病毒 190

6.3 杀毒软件的编制技术 193

6.3.1 病毒特征码 193

6.3.2 查毒程序源码分析 194

6.3.3 杀毒程序源码剖析 203

第7章 木马的基本概念 213

第3部分 特洛伊木马 213

7.1 木马的定义 214

7.2 木马的特征 214

7.3 木马的功能 215

7.4 木马的分类 216

7.5 远程控制、木马与病毒 217

7.5.1 病毒与木马 217

7.5.2 黑客与木马 218

7.5.3 远程控制与木马 218

7.6 木马的发展方向 219

7.7 木马实例介绍 220

7.7.1 NetSpy的运行 220

7.7.2 NctSpy的功能 222

第8章 木马常用攻击手段 228

8.1 修改系统文件 229

8.1.1 在Win.ini文件中加载 229

8.1.2 在System.ini文件中加载 230

8.1.3 文件修改的程序实现 231

8.2.1 注册表基础知识 237

8.2 修改系统注册表 237

8.2.2 有关函数说明 239

8.2.3 修改注册表的实现方法 243

8.3 修改文件打开关联 249

8.4 共享硬盘数据 257

8.5 远程屏幕抓取 261

8.5.1 与位图有关的结构体 261

8.5.2 函数介绍 263

8.5.3 代码实例分析 264

8.6 远程关机或重新启动 277

8.7 键盘与鼠标的控制 281

8.7.1 鼠标的控制 281

8.7.2 模拟按键的实现 290

8.8 远程文件管理 292

8.8.1 常用FTP函数分析 292

8.8.2 程序示例 296

第9章 木马程序开发技术 304

9.1.1 Socket的引入 305

9.1 Socket的基本概念 305

9.1.2 Socket编程的基本概念 306

9.1.3 Socket的类型 307

9.2 基本的Socket函数 308

9.3 Windows系统的Socket编程 314

9.3.1 使用WinSock API 314

9.3.2 使用数据报Socket 317

9.3.3 使用流式Socket 321

9.3.4 等待事件 325

9.4 木马程序的隐藏技术 328

9.5 程序的自动加载运行技术 332

9.6 目标机器信息的获取 335

9.6.1 有关结构体 335

9.6.2 程序实例 341

9.7 用户事件的记录 350

9.8 进程操作技术 362

第10章 木马攻击的防范与清除 372

10.1 防范木马的攻击 373

10.2 木马的清除 374

返回顶部