目录 2
第一部分问 题 2
第1章基本定义 2
1.1计算机病毒的真相和传奇 2
1.2定义 3
1.2.1病毒与病毒机制 3
1.2.2病毒结构 4
1.2.3破坏 4
1.2.4破坏与感染 5
1.2.5隐蔽机制 5
1.2.6多态性 5
1.2.7这是什么,一本UNIX教科书吗 6
1.2.8蠕虫的美餐 7
1.2.9特洛伊木马 7
1.2.10 In the Wild 7
1.3反病毒软件快速指南 8
1.4小结 9
第2章历史回顾 10
2.1 病毒前史:从侏罗纪公园到施乐公司的帕洛阿尔托研究中心 10
2.1.1 蛀洞 10
2.1.2核心之战 11
2.1.3 Xerox蠕虫(Shoch/Hupp片段蠕虫) 11
2.2真实病毒:早期 12
2.2.2 1983:Elk Cloner 13
2.2.1 1981:初期苹果二代病毒 13
2.2.3 1986:?BRAIN 14
2.2.4 1987:Goodnight Vienna,HelloLehigh 15
2.2.5 1988:蠕虫 16
2.3因特网时代 17
2.3.1 1989:蠕虫、黑色复仇者以及AIDS 18
2.3.2 1990:Polymorph和Multipartite 19
2.3.3 1991:文艺复兴病毒,TequilaSunrise 19
2.3.4 1992:海龟的复仇 20
2.3.5 1993:多形性规则 21
2.3.6 1994:Smoke Me a Kipper 22
2.3.7 1995:Microsoft Office宏病毒 22
2.3.8 1996:Mac、宏指令、宇宙以及一切 23
2.3.9 1997:恶作剧和连锁信 24
2.3.10 1998:这不是开玩笑 24
2.3.11 1999:这是你的第19次服务器熔化 24
2.3.12 2000:VBScript病毒/蠕虫之年 26
2.4走向未来 29
2.5 小结 29
第3章恶意软件的定义 31
3.1计算机做什么 31
3.2病毒的功能 32
3.3变种还是巨大的绝对数字 32
3.4反毒软件到底检测什么 34
3.4.1 病毒 35
3.4.2蠕虫 36
3.4.3预期的效果 37
3.4.4腐化 38
3.4.5 Germ 38
3.4.6 Dropper 38
3.4.7测试病毒 39
3.4.8繁殖器 39
3.4.9特洛伊 40
3.4.10密码窃取者和后门 42
3.4.11玩笑 43
3.4.12远程访问工具(RAT) 44
3.4.13 DDoS代理 45
3.4.15错误警报 46
3.4.14 Rootkit 46
3.5 小结 47
第4章病毒活动和运作 49
4.1 怎样编写一个病毒程序 50
4.2三部分的结构 52
4.2.1感染机制 52
4.2.2触发机制 53
4.2.3有效载荷 53
4.3 复制 54
4.3.1非常驻病毒 54
4.3.2常驻内存病毒 55
4.3.3 Hybrid病毒 55
4.4一般性、范围、持续性 56
4.6破坏 57
4.5有效载荷的复制 57
4.6.1 病毒感染对计算机环境的影响 58
4.6.2病毒和特洛伊的有效载荷造成的直接破坏 58
4.6.3心理的及社会的危害 59
4.6.4次要破坏 59
4.6.5硬件损害 59
4.7禁止轰炸 60
4.7.1逻辑炸弹 60
4.7.2时间炸弹 60
4.7.3 ANSI炸弹 60
4.7.4邮件炸弹和签名炸弹 61
4.8小结 61
5.1硬件病毒 62
第5章病毒机制 62
5.2引导区 66
5.3文件感染型病毒 67
5.3.1并接和附加 68
5.3.2覆盖型病毒 69
5.3.3误导 70
5.3.4 Companion(Spawning)病毒 71
5.4多重病毒 72
5.5译码病毒 73
5.5.1宏病毒 73
5.5.2脚本病毒 74
5.6隐藏机制 74
5.6.1秘密行动 76
5.6.2多形性 78
5.6.3社会工程和恶意软件 79
5.7小结 81
第二部分系统解决方案 84
第6章Anti-Malware技术综述 84
6.1 主要期望 84
6.2如何处理病毒及其相关的威胁 86
6.2.1预先清空措施 86
6.2.2反病毒软件能做什么 91
6.2.3超越桌面(Beyond the Desktop) 97
6.2.4外部采办(Outsourcing) 102
6.3 小结 102
7.1定义Malware管理 103
第7章Malware管理 103
7.1.1主动管理 104
7.1.2被动管理 110
7.2相对于管理成本的所有权成本 112
7.3小结 114
第8章信息搜集 115
8.1 怎样检查建议是否真实或有用 115
8.2书籍 116
8.2.1好的书籍 117
8.2.2差的书籍(或者至少是普通的) 117
8.2.3真正丑陋的书籍 118
8.2.5普通的安全书籍 119
8.2.4相关的主题 119
8.2.6法律书籍 121
8.2.7道德规范书籍 122
8.2.8小说书籍 123
8.3文章和论文 124
8.4在线资源 128
8.4.1邮件列表和新闻组 129
8.4.2免费扫描器 130
8.4.3在线扫描器 130
8.4.4百科全书 131
8.4.5病毒欺骗和错误提示 131
8.4.7反病毒厂商 132
8.4.6评估与评论 132
8.4.8普通资源 133
8.4.9各种各样的文章 133
8.4.10一般建议 134
8.4.11特定的病毒和脆弱性 134
8.4.12普通安全参考资料 136
第9章产品评估与测试 140
9.1 核心问题 140
9.1.1 成本 141
9.1.2性能 144
9.1.3它不是我的默认值(It s Not My Default) 148
9.1.4杀毒和修复 149
9.1.5兼容性问题 150
9.1.6功能范围 151
9.1.7易用性 154
9.1.9易测性 155
9.1.8可配置性 155
9.1.10支持功能 156
9.1.11文档 158
9.1.12外部采购服务(Outsourced Service) 158
9.2测试匹配 159
9.2.1相对于可用性的检测 159
9.2.2其他分类 159
9.2.3向上反演(Upconversion) 160
9.2.4都发生在测试包中 161
9.2.5我们喜欢EICAR 164
9.4小结 166
9.3更多的信息 166
第10章风险及突发事件处理 167
10.1危险管理 168
10.2最佳的防卫方式:“未雨绸缪” 169
10.2.1计算机 169
10.2.2办公室 169
10.2.3坚持预防 171
10.2.4首先,不造成危害 172
10.3病毒事件的报告 173
10.3.1 Help Desk的调查 174
10.3.2处理病毒事件 174
10.3.3病毒识别 175
10.4小结 176
10.3.4常规病毒保护策略 176
第11章用户管理 177
11.1对主管者的管理 178
11.1.1政策的意义 178
11.1.2安全和保险 178
11.1.3病毒和保险 178
11.2风险/影响分析 179
11.3管理的开销 180
11.4政策问题 181
11.5 Help Desk支持 182
11.6其他IT支持职员 184
11.7 IT安全和其他 184
11.8培训和教育 185
11.9正面援助 187
11.10恶意软件管理 187
11.11安全指导方针 187
11.11.1和你的IT部门检查所有的警告和警报 188
11.11.2不要相信附件 188
11.11.3在网站和新闻组上要小心 188
11.11.4不要安装未授权的软件 189
11.11.5要对微软的Office文档小心 189
11.11.6使用并要求安全的文件格式 189
11.11.7继续使用反病毒软件 189
11.11.13避免使用Office 190
11.11.12软盘写保护 190
11.11.11 禁止软盘启动 190
11.11.10起级用户并非起人 190
11.11.8经常更新防病毒软件 190
11.11.9升级并不意味着没有脆弱性 190
11.11.14重新考虑你的电子邮件和新闻软件 191
11.11.15在Windows浏览器中显示所有文件的扩展名 191
11.11.16禁用Windows主机脚本 191
11.11.17介绍一般的邮件界面 191
11.11.18利用微软安全资源 192
11.11.19订阅反病毒销售商的清单 192
11.11.20扫描所有文件 192
11.11.21 不要依靠反病毒软件 192
11.11.22备份、备份、再备份 192
11.12.1表单反应 193
11.12恶作剧处理 193
11.12.2对恶作剧的快速了解 194
11.13小结 194
第三部分案例研究 196
第12章案例研究: 首次浪潮 196
12.1 Brainwashing 196
12.1.1谁写下了Brain病毒 197
12.1.2 Ohio的银行 198
12.2 MacMag病毒 198
12.2.1给和平一次机会 199
12.2.2不道德的传播 200
12.3 Scores 201
12.2.3宏病毒搅乱了你的思维 201
12.4 Lehigh 202
12.5 CHRISTMA EXEC 203
12.6 Morris蠕虫(Internet蠕虫) 203
12.7WANK蠕虫 206
12.8 Jerusa1em 206
12.9“AIDS”特洛伊 208
12.10 Everybody Must Get Stoned 208
12.10.1 Michelangelo、Monkey及其他Stoned变体 209
12.10.2别与MBR胡闹 212
12.11 Form 213
12.12调制解调器病毒恶作剧 214
12.13伊拉克打印机病毒 215
12.14小结 217
第13章案例研究: 第二浪潮 218
13.1 Black Baron 219
13.2 Good Tines就在不远处 220
13.2.1 文本吸引 220
13.2.2打击正在进行 220
13.2.3无限循环 220
13.2.4 巨大的影响 221
13.3 Proof of Concept 221
13.3.1程序和数据 222
13.3.2游戏的名称 222
13.3.3什么时候一个有效载荷不是有效载荷 223
13.3.4 自动宏 224
13.4 Empire病毒正慢慢地侵袭回来 225
13.5 WM/Nuclear 226
13.6 Colors 227
13.7 DMV 228
13.8 Wiederoffnen和FormatC 228
13.9欺骗:Green Stripe和Wazzu 229
13.10 WM/Atom 229
13.11 WM/Cap 230
13.12 Excel病毒 230
13.13主题的变化 231
13.14 Word 97 232
13.15感谢你共享 232
13.16宏病毒术语 233
13.17反宏病毒技术 234
13.18 Hare 235
13.19 Chernobyl(CIH.Spacefiller) 235
13.20 Esperanto 236
13.21 小结 237
第14章案例研究: 蠕虫(第三浪潮) 238
14.1 自动启动蠕虫 239
14.2 W97M/Melissa(Mailissa) 240
14.2.1运行方法 240
14.2.2感染和发送 241
14.2.3 Sans Souci 241
14.2.4商业病毒 241
14.3 W32/Happy99(Ska),增殖病毒 242
14.2.5严重的后果 242
14.4 PrettyPark 243
14.5 Keeping to the Script 243
14.6 VBS/Freelink 244
14.7 给情人的一封信——VBS/LoveLetter 244
14.8 VBS/NewLover-A 246
14.9 Call 911 ! 247
14.10 VBS/Stages 248
14.11 BubbleBoy和KAKworrn 248
14.12 MTX(Matrix,Apology) 249
14.13 Naked Wife 251
14.14 W32/Navidad 251
14.15 W32/Hybris 252
14.16 VBS/VBSWG.J@mn(Anna Kournikova) 253
14.17 VBS/Staple.a@mm 254
14.18 Linux蠕虫 254
14.18.1 Ramen 254
14.18.2 Linux/Lion 255
14.18.3 Linux/Adore(Linux/Red) 255
14.19 Lindose(Winux) 255
14.20 W32/Magistr@mm 256
14.21 BadTrans 256
14.22小结 257
第四部分社会方面 260
第15章病毒的来源与传播 260
15.2社会工程 261
15.1谁编写了病毒 261
15.3社会工程定义 263
15.3.1密码窃取者 265
15.3.2这次是私人性质的 266
15.4他们为什么编写病毒 267
15.5次级传播 269
15.6教育有用吗 270
15.7全球性的教育 271
15.8小结 272
第16章病毒变体、 恶作剧及相关垃圾 273
16.1连锁信 274
16.2恶作剧 275
16.3都市传奇 275
16.5恶作剧及病毒警告 276
16.4连锁信和恶作剧 276
16.6显微镜下的错误信息 277
16.6.1 BIOS、CMOS及Battery 277
16.6.2 JPEG恶作剧 278
16.6.3 Budget病毒 278
16.6.4强烈的觉悟 279
16.6.5 Wheat和Chaff 279
16.6.6恶作剧启发式识别 279
16.7 Spam,Spam,Spam(第二部分) 285
16.7.1动机 285
16.7.2常见主题 287
16.8垃圾邮件学和病毒学 287
16.9变异病毒和用户管理 288
16.9.1我应该告诉我的客户些什么 289
16.9.2处理垃圾邮件、连锁信和恶作剧警告 289
16.10小结 290
第17章法律及准法律 292
17.1恶意软件和法规 292
17.2犯罪行动场所 293
17.3计算机滥用行为 294
17.4一些概括性概念 295
17.5数据保护法 295
17.6数据保护原则 296
17.7 BS7799和病毒控制 297
17.8 ISO 9000 299
17.9安全构架 300
17.9.1谁对特定领域中的安全负责 302
17.9.2什么系统是被保护的 302
17.9.3执行和配置的细节是什么 302
17.10政策摘要 303
17.10.1设备和资源的合理利用 304
17.10.2 电子邮件的合理利用 304
17.10.3反信件链政策 305
17.10.4反垃圾邮件政策 306
17.10.5 合理地使用WWW和USENET 306
17.10.6防病毒政策 306
17.11 小结 307
18.1道德标准指南 308
第18章责任、道德以及道德规范 308
18.2统计资料 310
18.2.1年龄 310
18.2.2性别 312
18.3文化和国家标准 312
18.3.1国家的问题 313
18.3.2动机 315
18.3.3国家之间的差异 315
18.4习以为常和道德规范 316
18.5终端用户和责任 316
18.6防病毒是一种职业吗 317
18.7销售商和道德标准 318
18.8商业道德标准 319
18.9 无害 320
18.10发展行为法规 321
18.11 EICAR 321
18.11.1公众利益 322
18.11.2法律的允许 322
18.11.3老板、顾客和同事的责任 322
18.11.4对职业的责任 322
18.11.5专业能力 323
18.12行为准则确实有效吗 323
18.13小结 325
第19章保护 327
19.1预测 327
19.2.2好消息:一些教育和基本措施确实很有用 328
19.2关闭评论 328
19.2.1坏消息:安全专家们对病毒了解得并不多 328
19.2.3坏消息:“联手”变得越来越糟 329
19.2.4好消息:其实是一样的,只是多一些 329
19.2.5坏消息:多方面的攻击会增加问题的严重性 330
19.2.6好消息:现存的工具和技术会起作用 330
19.3最新消息 331
19.3.1 RTF不是“万能药” 331
19.3.2 Poly/Noped 332
19.3.3 Mandragore 332
19.3.4 SULFNBK恶作剧 332
19.3.7Lindose/Winux 333
19.3.6 Cheese 333
19.3.5 Sadmind 333
19.3.8 MacSimpsons 334
19.3.9 Outlook View Control 334
19.3.10 Code Red/Bady 334
19.3.11 Sircam 335
19.4小结 335
第五部分附录 338
附录A有关VIRUS-L/comp.virus的常见问答 338
附录B 病毒与Macintosh 364
附录C社会工程 377
术语表 385