目录 1
引言 1
0-1 V.I.R.U.S.——基本定义 1
0-2 计算机安全问题——产生与发展 1
0-3 本书简介…………………………………………………………………… (1 )0-4 软件概述 2
0-5 安全魔法(Safe Hex) 2
0-6 请“医生”进来——多象医生在行医 3
0-7 警告 3
0-8 学习 3
1-1 第一代计算机——庞然大物 4
第一章 基本概念 4
第一部分 起源、发展和现状 4
1-2 登陆地球,逍遥自在 5
1-3 进入PC机世界 6
1-4 进入OS/2世界 6
1-5 首先考察管理方面的问题 7
1-6 计算机基本概念——“识字”入门 8
1-7 V.I.R.U.S.说明 12
第二章 病毒的起源………………………………………………………………… (15 )2-1 开天劈地第一次 15
2-2 贝尔实验室——回到50年代 15
2-4 是科学幻想吗 16
2-5 从科幻小说到科学现实 16
2-3 麻省理工学院(MIT)的游乐园——技术模型铁路俱乐部(TMRC) 16
2-6 回到“未来”——初来乍到 17
2-7 计算机犯罪学 19
2-8 在计算机犯罪的标题下 23
2-9 谁受益 24
2-10 软件盗窃 25
第三章 病毒的成年时代 27
3-1 早期的保护程序 27
3-2 “病毒程序一览表”(Dirty Dozen)——早期的教育方式 28
3-3 非常时期 28
3-4 病毒要犯陈列馆 29
3-5 臭名昭著的远景研究规划网络入侵事件 37
3-6 东京流感 38
3-7 纳粹复活 38
3-8 为什么有人制造病毒,破坏计算机系统——剖析动机和惯用手法 39
3-9 计算机病毒工业的诞生 47
3-10 第三个最古老的职业——顾问 51
第四章 新闻媒介介入 53
4-1 最出名、最精明的 53
4-2 主要新闻——是否准确地指明事实 55
4-3 新闻媒介开始理出头绪 56
4-4 商业刊物三思而行吗 57
4-5 妈妈,真实何在 58
5-1 监视器起火的传说 59
5-2 臭名昭著的调制解调器病毒 59
第五章 病毒的神秘传奇与现实 59
5-3 可恶的拉里(larry) 61
5-4 双盘病毒 61
5-5 可怕的LOTUS病毒 61
5-6 职业道德问题 62
5-7 对各种神秘病毒进行解释,还原其本来面目 62
5-8 其他一些十分奇怪的看法 64
5-9 灾难性事件 65
5-10 可能出现的最糟情况 65
5-11 未来的病毒大战——幻想小说 66
5-14 犯罪与惩罚 69
5-13 不要将大学引入歧途 69
5-12 严肃看待未来 69
第二部分 保护系统的重要信息 71
第六章 为什么说你正处于危险中 71
6-1 为初学者解释PC机 71
6-2 病毒是怎么工作的 91
6-3 病毒剖析 94
6-4 人性 97
6-5 病毒是怎么感染上的 101
6-6 愚蠢的人类把戏 102
第七章 何时你将处于危险之中 104
7-1 从外部世界来的危险 104
7-3 什么安全什么不安全 105
7-2 电和其他敌人 105
7-4 热缩法包装安全吗 113
7-5 新闻和杂志里的安全问题 114
7-6 小软件公司和简单的褐色包装 114
7-7 超级市场 115
7-8 软件买卖 116
7-9 小孩和计算机 117
7-10 接球和传出 117
7-11 安全方法 118
第八章 凶兆——真实的和可发觉的 119
8-1 人遇到PC机——PC机遇到人 119
8-2 什么时候将会发生“最坏的事” 120
8-3 恐惧变成了洋洋自得 121
8-4 威胁——一个夸大的例子 122
8-5 谁始终跟踪V.I.R.U.S 123
8-6 可能的最好方法 123
8-7 病毒是一个真实问题 124
8-8 用户——卖主的责任 125
8-9 用户自己的系统——用户本身的职责 129
8-10 查找故障还是制造故障 130
8-11 变量=用户 131
8-12 PANDA公司的买卖、生产力以及袖珍本防护计划……………… (131 )第九章 设计你的保险系统 134
9-1 削尖你的铅笔——一个保险考核单 134
9-2 交易毕竟是交易 135
9-4 一揽子保险——最复杂情况的研究 136
9-3 个人计算机说到底是个人的 136
9-5 实体保险——与骏马及计算机盗贼有关 138
9-6 冒险生意——有做大的也有做小的 141
9-7 “医生”对保管硬件作指点 142
9-8 数据安全——保险的其他方面 143
9-9 DR.PANDA对PC机保险的说明 145
9-10 选择安全的数据保存地点 146
9-11 回到商业上——管理问题 148
9-12 口令保护 148
9-13 重新评估商务中的PC机 149
9-14 致命的软盘 150
9-16 联网 152
9-15 “外来软件”的威胁 152
9-17 DR.PANDA为录取软件提出忠告 154
第十章 实例分析——现实比小说陌生 155
10-1 计算机盗窃实例 155
10-2 先从小事说起 155
10-3 中等规模的公司——寻找自己合适的地位 156
10-4 不经手——软件二次出售 158
10-5 办公桌上装腔作势——公司倒闭的前奏 159
10-6 失败的尝试 160
10-7 交叉培训与互相交换——异曲同工 160
10-8 个人计算机还是为个人配备的计算机 161
11-2 像律师那样思考 162
11-1 本书不是一位律师 162
第十一章 法律上的一些考虑 162
11-3 法律毕竟是法律,你说是吗 164
11-4 法官正向我们走来 164
11-5 了解先例 165
11-6 关于上诉 165
11-7 版权和作品的复制 165
11-8 特殊软件出现的情况 167
11-9 保证——错综复杂的关系 167
11-10 考虑负责任——关于责任的讨论 168
11-11 难题 168
11-13 不要在酒吧渡过快乐的时刻 169
11-12 如果你做错了某件事,该怎么办 169
第三部分 DR.PANDA实用软件 170
第十二章 利用DR.PANDA保护系统 170
12-1 PANDA基本原理 170
12-2 两类实用程序——保护与检查 171
12-3 操作使用DR.PANDA——保护工具 171
12-4 使用DR.PANDA进行诊断分析——检查工具 172
12-5 操作“人员”——附属程序 172
12-6 完整的医疗分队——如何协同工作 173
第十三章 建立保护实用程序 174
13-1 系统建立要求 174
13-2 开始建立保护系统 174
13-3 在硬盘上装入基本的PANDA保护系统——概述 176
13-4 装入和使用MONITOR 178
13-5 专业人员使用MONITOR 179
13-6 MONITOR工作原理 180
13-7 装入和使用TSRMON及TSRMONEZ 182
13-8 TSRMONEZ及TSRMON工作原理 183
13-9 装入和使用PHYSICAL及QUIKPHYS 184
13-10 PHYSICAL的工作原理 189
13-11 使用编辑程序——PHYSED.EXE 192
14-2 为什么要检查新程序 196
14-4 诊断工具 196
14-3 为什么要检查过去的程序 196
14-1 诊断程序 196
第十四章 建立和使用检查软件 196
14-5 硬盘安装 197
14-6 软盘安装 197
14-7 使用NOBRAIN 197
14-8 LABTEST程序介绍 200
14-9 LABTEST工作原理 200
14-10 DRHOOK程序 204
14-11 DRHOOK工作原理 204
第十五章 建立完整的安全系统 210
15-1 DR.PANDA是安全系统的一部分 210
15-2 良好的习惯 210
15-4 请斟酌一下是否感染病毒 211
15-3 出错信息解释 211
15-5 感染病毒后的社会责任 215
15-6 预防的基本知识 216
15-7 增加安全级别——再次削尖铅笔 218
第十六章 经验、方法及应用 219
16-1 “丢失”了DOS原盘 219
16-2 安装了MONITOR后的软盘格式化 220
16-3 少见的配置 220
16-4 使用EDLIN 220
16-5 NOBRAIN批处理文件 221
16-7 害群之马避开DR.PANDA 222
16-6 制订试验大纲 222
16-8 有关TSRMON的说明 223
16-9 子目录和PATH命令 223
16-10 批处理文件 224
16-11 DOS ATTRIB命令 226
16-12 基本实用软件 226
16-13 基本读物 226
16-14 重要资源 228
16-15 使用DR.PANDA软件作为编程工具 229
附录Ⅰ 完整的系统安全检查清单 232
附录Ⅱ 病毒程序一览表 239
附录Ⅲ 术语 256