当前位置:首页 > 工业技术
计算机病毒揭秘与对抗
计算机病毒揭秘与对抗

计算机病毒揭秘与对抗PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:王倍昌编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2011
  • ISBN:7121146053
  • 页数:538 页
图书介绍:本书深入揭秘计算机病毒完成各种功能(如:隐藏自身、隐蔽执行、自动运行、感染正常程序、自我保护等)所使用的病毒技术原理,并且介绍相应的对抗技术,同时也介绍了当今流行的反病毒技术。
《计算机病毒揭秘与对抗》目录

第1章 计算机病毒概述 1

1.1计算机病毒基本知识 1

1.1.1计算机病毒概念 1

1.1.2计算机病毒的特点 2

1.1.3计算机病毒的产生与发展 4

1.1.4计算机病毒的分类 12

1.1.5计算机病毒的命名 18

1.2计算机病毒的防治 19

1.2.1计算机病毒的危害 19

1.2.2如何防止计算机中毒 21

1.2.3计算机中毒后的处理 24

第2章 计算机病毒行为揭秘 27

2.1 Windows系统基础知识 27

2.1.1 Windows系统的NT架构 27

2.1.2 Windows系统相关概念 33

2.2计算机病毒常见表现行为及目的 44

2.2.1病毒如何爆发 44

2.2.2病毒为何长期存在 45

2.2.3病毒因何难以察觉 46

2.2.4病毒为何难以查杀清除 46

2.2.5病毒爆发后对系统的整体影响 47

2.3计算机病毒通用分析方法 48

2.3.1行为分析 49

2.3.2代码分析 49

第3章Windows系统编程 51

3.1字符集编码 51

3.1.1 MBCS(多字节字符系统) 51

3.1.2 Unicode(统一码) 52

3.1.3字符相关的Windows API函数 53

3.2进程相关开发 53

3.2.1进程创建 53

3.2.2进程相关操作 61

3.2.3进程操作类的封装 80

3.3线程相关开发及多线程同步控制 88

3.3.1线程创建 88

3.3.2线程执行原理 101

3.3.3线程相关操作 104

3.3.4多线程同步控制 118

3.4注册表操作开发 129

3.4.1注册表键的操作 130

3.4.2注册表键值的操作 139

3.5文件、目录、驱动器相关操作开发 145

3.5.1文件基本操作 145

3.5.2获取文件信息 152

3.5.3文件遍历操作 153

3.5.4内存映射文件 157

3.5.5文件夹操作 163

3.5.6驱动器操作 165

3.6网络编程 167

3.6.1局域网访问控制技术 167

3.6.2 Socket编程 173

3.7动态链接库相关开发 187

3.7.1 DLL程序的开发 189

3.7.2 DLL程序的利用 192

3.8服务开发 200

3.8.1服务程序的工作原理 202

3.8.2服务程序的安装与卸载 209

3.8.3一个简单服务程序的开发 213

3.8.4服务的遍历 220

第4章PE文件编程 225

4.1 PE文件格式概述 225

4.2 PE结构查看工具 238

4.3 PE文件解析开发 246

4.3.1加载PE文件 246

4.3.2封装PE文件操作类 250

4.3.3解析节表 255

4.3.4解析导入表 258

4.3.5解析导出表 269

4.3.6解析资源 282

4.3.7解析重定位表 293

4.3.8处理附加数据 298

第5章 计算机病毒的惯用技术实现原理及对策 300

5.1隐藏执行——注入技术 300

5.1.1 DLL注入 300

5.1.2注入DLL应对措施 319

5.1.3远程代码注入 332

5.1.4远程代码注入杀毒方案 349

5.2病毒各种自启动手段揭秘 349

5.2.1利用系统自启动功能 350

5.2.2利用SPI 351

5.2.3 DLL劫持 373

5.2.4 BHO 380

5.2.5服务劫持 390

5.3计算机病毒感染原理及清除方法 406

5.3.1常见感染型病毒的感染原理 406

5.3.2感染型病毒的查杀 412

5.3.3各种感染型病毒的清除示例 413

5.4加壳与脱壳 437

5.4.1壳的种类 438

5.4.2壳的原理 438

5.4.3简易加壳软件的实现 438

5.4.4静态脱壳机的编写 484

第6章 高级反病毒技术 492

6.1虚拟机技术 493

6.1.1虚拟机的实现 493

6.1.2虚拟机在反病毒领域中的应用 520

6.1.3病毒与虚拟机的对抗 522

6.2云查杀技术 523

6.3启发式扫描技术 524

6.3.1动态启发式 524

6.3.2静态启发式 525

6.4主动防御技术 525

返回顶部