《计算机病毒分析与防范大全 第2版》PDF下载

  • 购买积分:16 如何计算积分?
  • 作  者:韩筱卿,王建锋,钟玮等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2008
  • ISBN:9787121074431
  • 页数:512 页
图书介绍:本书是作者在信息安全领域多年经验的总结和提炼。本书从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,以便普通读者揭开病毒的神秘面纱,构建自己的防范体系。

第一篇 认识计算机病毒 2

第1章 什么是计算机病毒 2

计算机病毒的定义 2

计算机病毒的特征 3

计算机病毒的结构 8

计算机病毒的程序结构 8

计算机病毒的存储结构 8

计算机病毒的分类 10

根据寄生的数据存储方式划分 11

根据感染文件类型划分 12

根据病毒攻击的操作系统划分 12

根据病毒攻击的计算机类型划分 13

根据病毒的链接方式划分 13

根据病毒的破坏情况划分 14

根据传播途径划分 14

根据运行的连续性划分 15

根据激发机制划分 15

根据病毒自身变化性划分 15

根据与被感染对象的关系划分 15

其他几种具有代表性的病毒类型 16

计算机病毒的入侵方式 17

计算机病毒的命名 17

计算机病毒的生命周期 18

计算机病毒的传播 19

第2章 计算机病毒发展史 20

计算机病毒的起源 20

计算机病毒的发展阶段 26

根据病毒的特点划分 26

根据病毒的技术性划分 28

计算机病毒大事记 30

计算机病毒的发展趋势 39

智能化 39

人性化 39

隐蔽化 39

多样化 39

专用病毒生成工具的出现 40

攻击反病毒软件 40

第3章 计算机病毒的危害 41

计算机病毒编制者的目的 41

恶作剧(开玩笑) 41

报复心理 42

保护版权 43

娱乐需要 43

政治或军事目的 43

计算机病毒对计算机应用的影响 44

破坏数据 44

占用磁盘存储空间 44

抢占系统资源 45

影响计算机运行速度 45

计算机病毒错误与不可预见的危害 45

计算机病毒的兼容性对系统运行的影响 45

计算机病毒给用户造成严重的心理压力 46

计算机病毒发作症状 46

计算机故障与病毒现象的区分 47

计算机病毒的现象 48

与病毒现象类似的硬件故障 48

与病毒现象类似的软件故障 49

计算机病毒造成的经济损失 50

计算机病毒在军事上的影响 53

直面军事信息安全的挑战 53

高度依赖信息系统的美军青睐计算机病毒武器 55

防患未然要从细节做起 56

计算机病毒的预防 56

第二篇 计算机病毒分析 60

第4章 追根溯源——传统计算机病毒概述 60

早期的DOS病毒介绍 60

DOS简介 60

DOS病毒 60

Office杀手——宏病毒 61

什么是“宏” 61

宏病毒的定义 62

宏病毒的特点 63

宏病毒的发作现象及处理 63

典型的宏病毒——“七月杀手”病毒 65

防范宏病毒的安全建议 66

变化多端的文件型病毒 67

文件型病毒的复制机制 67

文件型病毒的分类 68

文件型病毒的发展史 68

文件型病毒简介 70

典型的文件型病毒——WIN95.CIH病毒解剖 73

新CIH病毒(WIN32.Yami)剖析 77

攻击磁盘扇区的引导型病毒 77

引导型病毒背景介绍 77

引导型病毒的主要特点和分类 80

引导型病毒的发作现象及处理 80

典型的引导型病毒——WYX病毒解析 83

防范引导区病毒的安全建议 86

第5章 互联网时代的瘟疫——蠕虫病毒 87

背景介绍 87

蠕虫病毒的起源 88

蠕虫病毒与普通病毒的比较 89

蠕虫病毒造成的破坏 89

蠕虫病毒的特点和发展趋势 89

蠕虫病毒的传播 90

病毒的特点及危害 90

蠕虫病毒的特点 90

蠕虫病毒造成的社会危害 93

蠕虫病毒的发作现象及处理方法 94

尼姆达(Nimda)病毒 95

“魔波(Worm.Mocbot.a)”蠕虫病毒 98

SCO炸弹(Worm.Novarg) 101

恶性蠕虫病毒“斯文(Worm.Swen)” 101

典型蠕虫病毒解析 103

“熊猫烧香”病毒解析 103

Worm.Win32.WebDown.a 112

防范蠕虫病毒的安全建议 115

蠕虫病毒防范实验 116

实验目的 117

实验大纲 117

实验工具软件 117

实验内容 117

实验步骤 120

第6章 隐藏的危机——木马病毒分析 121

木马病毒的背景介绍 121

木马病毒的隐藏性 122

典型的木马病毒 127

灰鸽子(Backdoor.Huigezi) 127

马吉斯蠕虫(Worm.Magistr.g) 131

防范木马病毒的安全建议 133

第7章 网页冲浪的暗流——网页脚本病毒分析 135

脚本病毒的背景知识介绍 135

VBScript概述 135

“WSH”概述 136

有关注册表的基本知识 136

脚本病毒的特点 137

脚本病毒的发作现象及处理 138

典型脚本病毒——欢乐时光病毒解析 143

HAPPYTIME病毒分析 143

情人谷恶意网页分析 146

防范脚本病毒的安全建议 149

脚本及恶意网页实验 151

实验目的 151

实验内容 151

实验用工具软件及操作系统 151

实验背景知识及说明 151

实验流程 157

注册表维护实验 159

实验目的 159

实验内容 159

实验工具软件 159

实验步骤 159

实验流程 168

第8章 不要和陌生人说话——即时通信病毒分析 170

即时通信病毒背景介绍 170

什么是IM 170

主流即时通信软件简介 170

IM软件的基本工作原理 172

即时通信病毒的特点及危害 173

即时通信病毒发作现象及处理方法 175

典型的即时通信病毒——“MSN性感鸡”解析 178

防范即时通信病毒的安全建议 180

第9章 无孔不入——操作系统漏洞攻击病毒分析 181

漏洞攻击病毒背景介绍 181

漏洞攻击病毒造成的危害 182

冲击波病毒造成的危害 182

振荡波病毒造成的危害 183

严防微软MS05-040漏洞 183

漏洞攻击病毒发作现象及处理 184

红色代码发作现象 184

冲击波病毒的发作现象 185

振荡波病毒发作现象 189

针对ARP协议安全漏洞的网络攻击 191

防范漏洞攻击病毒的安全建议 196

第10章 病毒发展的新阶段——移动通信病毒分析 198

移动通信病毒背景介绍 198

移动通信病毒的特点 200

手机病毒的传播途径 200

手机病毒的传播特点 202

手机病毒的危害 202

移动通信病毒的发作现象 202

典型手机病毒分析 204

手机病毒发展过程 204

典型手机病毒Cabir 205

防范移动通信病毒的安全建议 205

第11章 防人之心不可无——网络钓鱼概述 207

网络钓鱼背景介绍 207

网络钓鱼的手段及危害 208

利用电子邮件“钓鱼” 208

利用木马程序“钓鱼” 208

利用虚假网址“钓鱼” 209

假冒知名网站钓鱼 209

其他钓鱼方式 210

防范网络钓鱼的安全建议 211

金融机构采取的网上安全防范措施 211

对于个人用户的安全建议 212

第12章 强买强卖——恶意软件概述 213

恶意软件背景介绍 213

恶意软件的分类及其恶意行径 214

恶意软件的危害 215

防范恶意软件的安全建议 216

IE插件管理专家Upiea 216

超级兔子魔法设置 217

瑞星卡卡安全助手 217

微软反间谍软件(Giant Antispyware) 218

典型恶意软件分析 219

病毒感染过程 219

清除方法 221

第13章 其他操作系统病毒 223

操作系统概述 223

Linux操作系统 223

苹果公司的MAC OS 224

Linux与Unix病毒 225

MAC OS系统病毒 226

其他新型病毒简介 226

第14章 反病毒技术发展趋势 228

反病毒保护措施日益全面和实时 228

反病毒产品体系结构面临突破 229

对未知病毒的防范能力日益增强 229

企业级别、网关级别的产品越来越重要 230

关注移动设备和无线产品的安全 230

第15章 基础知识——常见文件格式 231

病毒与文件格式 231

常见的文件格式 231

文档能够打开但无法正常显示时采取的措施 239

文档打不开时采取的措施 240

常见的文件后缀 241

双扩展名——病毒邮件所带附件的特点之一 247

PE文件格式 248

PE文件格式一览 248

检验PE文件的有效性 249

File Header 250

OptionalHeader 251

Section Table 252

Import Table(引入表) 253

Export Table(引出表) 255

第16章 搭建病毒分析实验室 257

神奇的虚拟机 257

硬件要求与运行环境 257

VMware 258

Virtual PC 262

VMWare与Virtual PC的主要区别 267

病毒“蜜罐” 268

常用病毒分析软件 269

系统监测工具 269

文本编辑器 290

综合软件 297

静态分析技术 306

基础知识 306

W32Dasm简介 307

IDA Pro 315

破解教程 318

动态分析技术 320

SoftICE和TRW2000的安装与配置 320

SoftICE与TRW2000操作入门 330

常用的Win32 API函数 336

破解实例 338

第17章 计算机病毒惯用技术解密 341

压缩与脱壳 341

自动脱壳 341

手动脱壳 350

脱壳技巧 353

邮件蠕虫 361

邮件蠕虫的局限与解决方法 361

垃圾邮件的关键技术 364

追踪邮件来源 366

邮件头分析 366

邮件传输过程 367

邮件头分析实例 368

邮件伪造 370

垃圾邮件分析 370

总结 372

病毒分析常用工具实验 373

实验目的 373

实验内容 373

实验工具 373

实验步骤 374

实验流程 379

第18章 捕捉计算机病毒 381

计算机病毒的症状 381

计算机病毒发作前的表现现象 381

计算机病毒发作时的表现现象 383

计算机病毒发作后的表现现象 385

Windows的自启动方式 386

自启动目录 386

系统配置文件启动 387

注册表启动 390

其他启动方式 392

自启动方式 394

名词解释 396

恶意软件 396

恶意软件类别详述 397

恶意软件的特征 398

携带者对象 398

传输机制 399

负载 400

触发机制 402

防护机制 402

第19章 病毒代码分析 404

2003蠕虫王(SQL Server蠕虫) 404

“振荡波”(Worm.Sasser)病毒代码 406

“莫国防”病毒(win32.mgf)的源程序 412

相关技术 412

危害估计 412

源代码分析 412

木马下载器 438

熊猫烧香的代码 460

第20章 反病毒技术剖析 467

病毒诊治技术剖析 467

反病毒技术概述 467

病毒诊断技术 468

虚拟机在反病毒技术中的应用 473

反病毒引擎技术剖析 476

反病毒引擎在整个杀毒软件中的地位 476

反病毒引擎的发展历程 477

反病毒引擎的体系架构 478

反病毒引擎的技术特征 478

反病毒引擎的发展方向 481

第21章 中国反病毒产业发展概述 484

第22章 主流反病毒产品特点介绍 489

瑞星杀毒软件 489

江民杀毒软件 491

金山毒霸 492

诺顿杀毒软件 493

卡巴斯基杀毒软件 493

第23章 反病毒安全体系的建立 495

建设安全体系遵循的原则 495

法律 495

思想意识 497

技术手段 497

管理手段 498

技能手段 499

如何选择反病毒产品 500

使用方面 500

服务方面 500

附录A 计算机安全法规 501

附录B 新病毒处理流程 512