当前位置:首页 > 工业技术
恶意传播代码:Windows病毒防护
恶意传播代码:Windows病毒防护

恶意传播代码:Windows病毒防护PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:(美)Roger A.Grimes著;张志斌,贾旺盛等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2004
  • ISBN:7111124839
  • 页数:514 页
图书介绍:本书对各种类型的恶意代码的背景、原理、手段,以及相应的发现、清除和防御对策进行了详细的介绍。
《恶意传播代码:Windows病毒防护》目录

前言 1

第一章 介绍 11

追查 11

什么是恶意传播代码 12

恶意代码和法律 21

编写恶意代码的亚文化 23

恶意传播代码术语 30

小结 31

第二章 DOS病毒 32

背景介绍 32

DOS技术 33

DOS病毒技术 42

DOS病毒类型 43

病毒防御原理 53

DOS病毒的例子 58

如何发现DOS病毒 59

清除DOS病毒 63

保护你的系统不受病毒攻击 65

危险评估——低 67

小结 67

第三章 Windows技术 68

Windows技术 69

Windows的新版本 96

小结 102

Windows平台下的DOS病毒 103

第四章 Windows病毒 103

Windows平台下的Windows病毒 109

Windows NT病毒感染的特征和症状 112

Windows病毒的例子 115

发现Windows病毒 121

清除病毒 128

清除文件感染病毒 131

Windows下的病毒防御 135

小结 138

未来 138

危险评估——中 138

第五章 宏病毒 140

什么是宏病毒 141

微软Word和Excel宏 144

使用宏 148

Office 2000安全 153

宏病毒技术 158

宏病毒例子 167

发现宏病毒 171

清除宏病毒并且恢复系统 177

防御宏病毒 183

危险评估——高 187

小结 189

第六章 木马和蠕虫 190

威胁 190

什么是木马和蠕虫 192

木马的类型 194

特征和症状 194

木马技术 200

熟悉你的计算机 203

木马和蠕虫的例子 208

发现并且清除木马和蠕虫 218

预防木马和蠕虫 231

危险评估——高 235

小结 235

第七章 即时消息攻击 236

即时消息介绍 236

即时消息类型 239

IRC 240

攻击即时消息 246

IRC攻击的例子 252

发现恶意IM 257

清除恶意IM 258

保护你自己不受IM攻击 259

危险评估——中 260

小结 261

第八章 Internet浏览器技术 262

介绍 262

浏览器技术 265

网页语言 270

其他浏览器技术 279

何时应该注意浏览器中的内容 287

小结 288

第九章 通过Internet浏览器攻击 289

基于浏览器的攻击行为 289

攻击和入侵示例 290

检测Internet浏览器攻击 308

删除和修复被破坏的文件 309

预防Internet浏览器攻击 310

小结 321

危险评估——中 321

第十章 恶意的Javaapplet 322

Java 322

Java安全 327

Java的恶意利用 335

Java恶意利用的例子 338

检测恶意的Javaapplet 344

删除恶意的Java代码 348

保护自己免受恶意的Java代码攻击 348

危险评估——低 356

小结 356

第十一章 恶意ActiveX控件 357

ActiveX 357

ActiveX安全 362

ActiveX安全性评述 379

恶意ActiveX的例子 382

删除并预防恶意ActiveX控件 387

检测恶意ActiveX控件 387

危险评估——中 399

小结 399

第十二章 邮件攻击 401

介绍 401

邮件程序 402

邮件漏洞 412

检测邮件攻击 417

删除被感染的邮件 418

阻止邮件攻击 422

危险评估——高 436

小结 436

第十三章 欺骗性病毒 437

计算机病毒之母 437

欺骗性病毒消息的种类 442

检测 446

删除并阻止欺骗性病毒 452

危险评估——低 453

小结 454

第十四章 防御 455

防御策略 455

恶意传播代码防御计划 456

使用良好的反病毒扫描程序 468

反病毒扫描位置 476

使得任何一台Windows PC变得安全的最好步骤 482

额外的防御工具 486

反病毒产品综述 493

前景 497

小结 497

第十五章 恶意传播代码的未来 498

计算机技术的未来 498

恶意传播代码的发展 503

真正的防范措施 507

小结 512

词汇表 513

返回顶部