第1章 了解计算机病毒 1
1.1 “病毒核弹”CIH“大爆炸” 2
1.2 什么是计算机病毒 2
1.3 病毒的起源 3
1.3.1 起源于计算机爱好者的表现欲 4
1.3.2 来源于软件加密 4
1.3.3 来源于游戏 5
1.3.4 来源于感情的寄托 5
1.4 病毒的感染载体与寄生软件 5
1.5 病毒的危害 6
1.6 病毒的特点 7
1.7 病毒的分类 8
1.7.1 攻击对象 8
1.7.2 寄生方式 9
1.7.3 破坏力 9
1.8 有关的计算机知识 10
1.7.4 感染方式 10
第2章 发现病毒 15
2.1 奇怪的显示信息 16
2.2 屏幕显示异常 20
2.3 声音异常 26
2.4 系统工作异常 29
2.5 键盘工作异常 32
2.6 打印机工作异常 33
2.7.1 文件长度变化 34
2.7 文件异常 34
2.7.2 文件的时间和日期变化 42
第3章 防杀计算机病毒 45
3.1 病毒的预防 46
3.2 几种流行的杀毒软件 47
3.2.1 国外杀毒产品 47
3.2.2 国内杀毒产品 48
3.3.1 KILL使用方法 50
3.3 杀毒软件KILL 50
3.3.2 KILL的特点 55
3.4 超级巡捕KV300+ 56
3.4.1 功能简介 56
3.4.2 KV300+的辅助文件及功能 57
3.4.3 KV300+的使用方式及功能 58
3.4.4 KV300+的自我检查与自我修复 63
3.4.5 如何自升级增加KV300查病毒的数量 64
3.4.6 用KV300+快速修复硬盘主引导扇区 64
3.4.7 注意事项 66
3.4.8 几种典型病毒的杀除 67
3.4.9 KV300+综合判断新病毒的方法 69
3.5 实用查杀病毒工具DEBUG 69
3.5.1 什么是DEBUG 69
3.5.2 DEBUG的使用方法 72
3.5.3 使用实例 78
第4章 剿杀Windows病毒 83
4.1 宏病毒综述 84
4.2 什么是宏病毒 84
4.2.1 宏与宏病毒 84
4.2.2 宏病毒是如何工作的 85
4.2.3 宏病毒的特点 86
4.2.4 感染宏病毒后的现象 88
4.3 宏病毒简介 89
4.4 预防宏病毒 97
4.4.1 防止执行自动宏 97
4.4.2 使用“提示保存Normal模板Prompt to Save Normal Template”选项 97
4.4.3 通过〈Shift〉键禁止自动宏 98
4.4.4 使用“工具/宏(Tools/Macro)”命令查看、删除宏病毒 98
4.4.5 使用“工具/宏(Tools/Macros)”命令 99
4.4.6 Office 97的报警设置 99
4.4.7 Normal.dot的只读属性 99
4.4.9 使用RTF格式文档 100
4.4.8 Normal.dot的密码保护 100
4.5.1 瑞星RAV的特点 101
4.5 瑞星杀毒软件 101
4.5.2 实时监控设置 102
4.5.3 使用印象 104
4.6 杀毒软件PC-cillin 97 105
4.7 几种杀毒软件的比较 107
第5章 防杀网络病毒 111
5.1 网络病毒的种类和特点 112
5.1.1 网络病毒的种类 112
5.1.2 网络病毒的特点 112
5.2 网络病毒防治技术 113
5.2.1 网络病毒的入侵途径 113
5.2.2 加强管理,健全网络安全制度 114
5.2.3 工作站与服务器的防毒技术 116
5.2.4 网络病毒的清除方法 117
5.4 病毒传播的新途径Internet 118
5.3 网络病毒GPI简介 118
5.5 网络杀毒软件LANdesk Virus Protect 120
5.5.1 LANdesk Virus Protect的主要功能 120
5.5.2 LANdesk Virus Protect的主要特点 120
5.6 网络版杀毒软件NetKill 121
5.6.1 病毒的检测方法 121
5.6.2 产品升级方法 122
5.6.3 NetKill的特点 122
第6章 病毒与反病毒的对抗 125
6.1 病毒的结构 126
6.1.1 感染标记 126
6.1.2 感染程序模块 126
6.1.3 破坏程序模块 127
6.1.4 触发程序模块 127
6.1.5 病毒程序结构举例 127
6.2.1 病毒感染的一般过程 128
6.2 病毒的感染方式 128
6.2.2 被病毒感染后程序长度的变化 129
6.2.3 一次性感染与重复性感染 130
6.2.4 寄生感染与滋生感染 132
6.2.5 综合感染与交叉感染 132
6.2.6 插入感染 133
6.2.7 包围感染 133
6.2.8 链式感染 133
6.2.9 零长度感染 134
6.2.10 破坏性感染 135
6.3 病毒的触发条件 136
6.3.1 时间 136
6.3.2 日期 137
6.3.3 击键次数 138
6.3.7 感染失败 139
6.3.6 感染磁盘的个数 139
6.3.5 感染文件的个数 139
6.3.4 运行文件的个数 139
6.3.8 启动次数 140
6.4 病毒技术的新动向 140
6.4.1 病毒的演化 140
6.4.2 通用型病毒 141
6.4.3 隐蔽型病毒 141
6.4.4 多变型病毒 141
6.4.5 病毒的自动化生产 142
6.5 反病毒技术 142
6.5.1 病毒的预防 142
6.5.2 病毒的检测 143
6.5.3 病毒的杀除 147
第7章 计算机病毒黑名单 149
7.1 57种常见病毒特性 150
7.2 1000种病毒特性 165