图书介绍

计算机病毒揭秘PDF|Epub|txt|kindle电子书版本网盘下载

计算机病毒揭秘
  • (美)David Harley等著;朱代祥等译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115104484
  • 出版时间:2002
  • 标注页数:401页
  • 文件大小:27MB
  • 文件页数:427页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机病毒揭秘PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录2

第一部分问 题2

第1章基本定义2

1.1计算机病毒的真相和传奇2

1.2定义3

1.2.1病毒与病毒机制3

1.2.2病毒结构4

1.2.3破坏4

1.2.4破坏与感染5

1.2.5隐蔽机制5

1.2.6多态性5

1.2.7这是什么,一本UNIX教科书吗6

1.2.8蠕虫的美餐7

1.2.9特洛伊木马7

1.2.10 In the Wild7

1.3反病毒软件快速指南8

1.4小结9

第2章历史回顾10

2.1 病毒前史:从侏罗纪公园到施乐公司的帕洛阿尔托研究中心10

2.1.1 蛀洞10

2.1.2核心之战11

2.1.3 Xerox蠕虫(Shoch/Hupp片段蠕虫)11

2.2真实病毒:早期12

2.2.2 1983:Elk Cloner13

2.2.1 1981:初期苹果二代病毒13

2.2.3 1986:?BRAIN14

2.2.4 1987:Goodnight Vienna,HelloLehigh15

2.2.5 1988:蠕虫16

2.3因特网时代17

2.3.1 1989:蠕虫、黑色复仇者以及AIDS18

2.3.2 1990:Polymorph和Multipartite19

2.3.3 1991:文艺复兴病毒,TequilaSunrise19

2.3.4 1992:海龟的复仇20

2.3.5 1993:多形性规则21

2.3.6 1994:Smoke Me a Kipper22

2.3.7 1995:Microsoft Office宏病毒22

2.3.8 1996:Mac、宏指令、宇宙以及一切23

2.3.9 1997:恶作剧和连锁信24

2.3.10 1998:这不是开玩笑24

2.3.11 1999:这是你的第19次服务器熔化24

2.3.12 2000:VBScript病毒/蠕虫之年26

2.4走向未来29

2.5 小结29

第3章恶意软件的定义31

3.1计算机做什么31

3.2病毒的功能32

3.3变种还是巨大的绝对数字32

3.4反毒软件到底检测什么34

3.4.1 病毒35

3.4.2蠕虫36

3.4.3预期的效果37

3.4.4腐化38

3.4.5 Germ38

3.4.6 Dropper38

3.4.7测试病毒39

3.4.8繁殖器39

3.4.9特洛伊40

3.4.10密码窃取者和后门42

3.4.11玩笑43

3.4.12远程访问工具(RAT)44

3.4.13 DDoS代理45

3.4.15错误警报46

3.4.14 Rootkit46

3.5 小结47

第4章病毒活动和运作49

4.1 怎样编写一个病毒程序50

4.2三部分的结构52

4.2.1感染机制52

4.2.2触发机制53

4.2.3有效载荷53

4.3 复制54

4.3.1非常驻病毒54

4.3.2常驻内存病毒55

4.3.3 Hybrid病毒55

4.4一般性、范围、持续性56

4.6破坏57

4.5有效载荷的复制57

4.6.1 病毒感染对计算机环境的影响58

4.6.2病毒和特洛伊的有效载荷造成的直接破坏58

4.6.3心理的及社会的危害59

4.6.4次要破坏59

4.6.5硬件损害59

4.7禁止轰炸60

4.7.1逻辑炸弹60

4.7.2时间炸弹60

4.7.3 ANSI炸弹60

4.7.4邮件炸弹和签名炸弹61

4.8小结61

5.1硬件病毒62

第5章病毒机制62

5.2引导区66

5.3文件感染型病毒67

5.3.1并接和附加68

5.3.2覆盖型病毒69

5.3.3误导70

5.3.4 Companion(Spawning)病毒71

5.4多重病毒72

5.5译码病毒73

5.5.1宏病毒73

5.5.2脚本病毒74

5.6隐藏机制74

5.6.1秘密行动76

5.6.2多形性78

5.6.3社会工程和恶意软件79

5.7小结81

第二部分系统解决方案84

第6章Anti-Malware技术综述84

6.1 主要期望84

6.2如何处理病毒及其相关的威胁86

6.2.1预先清空措施86

6.2.2反病毒软件能做什么91

6.2.3超越桌面(Beyond the Desktop)97

6.2.4外部采办(Outsourcing)102

6.3 小结102

7.1定义Malware管理103

第7章Malware管理103

7.1.1主动管理104

7.1.2被动管理110

7.2相对于管理成本的所有权成本112

7.3小结114

第8章信息搜集115

8.1 怎样检查建议是否真实或有用115

8.2书籍116

8.2.1好的书籍117

8.2.2差的书籍(或者至少是普通的)117

8.2.3真正丑陋的书籍118

8.2.5普通的安全书籍119

8.2.4相关的主题119

8.2.6法律书籍121

8.2.7道德规范书籍122

8.2.8小说书籍123

8.3文章和论文124

8.4在线资源128

8.4.1邮件列表和新闻组129

8.4.2免费扫描器130

8.4.3在线扫描器130

8.4.4百科全书131

8.4.5病毒欺骗和错误提示131

8.4.7反病毒厂商132

8.4.6评估与评论132

8.4.8普通资源133

8.4.9各种各样的文章133

8.4.10一般建议134

8.4.11特定的病毒和脆弱性134

8.4.12普通安全参考资料136

第9章产品评估与测试140

9.1 核心问题140

9.1.1 成本141

9.1.2性能144

9.1.3它不是我的默认值(It s Not My Default)148

9.1.4杀毒和修复149

9.1.5兼容性问题150

9.1.6功能范围151

9.1.7易用性154

9.1.9易测性155

9.1.8可配置性155

9.1.10支持功能156

9.1.11文档158

9.1.12外部采购服务(Outsourced Service)158

9.2测试匹配159

9.2.1相对于可用性的检测159

9.2.2其他分类159

9.2.3向上反演(Upconversion)160

9.2.4都发生在测试包中161

9.2.5我们喜欢EICAR164

9.4小结166

9.3更多的信息166

第10章风险及突发事件处理167

10.1危险管理168

10.2最佳的防卫方式:“未雨绸缪”169

10.2.1计算机169

10.2.2办公室169

10.2.3坚持预防171

10.2.4首先,不造成危害172

10.3病毒事件的报告173

10.3.1 Help Desk的调查174

10.3.2处理病毒事件174

10.3.3病毒识别175

10.4小结176

10.3.4常规病毒保护策略176

第11章用户管理177

11.1对主管者的管理178

11.1.1政策的意义178

11.1.2安全和保险178

11.1.3病毒和保险178

11.2风险/影响分析179

11.3管理的开销180

11.4政策问题181

11.5 Help Desk支持182

11.6其他IT支持职员184

11.7 IT安全和其他184

11.8培训和教育185

11.9正面援助187

11.10恶意软件管理187

11.11安全指导方针187

11.11.1和你的IT部门检查所有的警告和警报188

11.11.2不要相信附件188

11.11.3在网站和新闻组上要小心188

11.11.4不要安装未授权的软件189

11.11.5要对微软的Office文档小心189

11.11.6使用并要求安全的文件格式189

11.11.7继续使用反病毒软件189

11.11.13避免使用Office190

11.11.12软盘写保护190

11.11.11 禁止软盘启动190

11.11.10起级用户并非起人190

11.11.8经常更新防病毒软件190

11.11.9升级并不意味着没有脆弱性190

11.11.14重新考虑你的电子邮件和新闻软件191

11.11.15在Windows浏览器中显示所有文件的扩展名191

11.11.16禁用Windows主机脚本191

11.11.17介绍一般的邮件界面191

11.11.18利用微软安全资源192

11.11.19订阅反病毒销售商的清单192

11.11.20扫描所有文件192

11.11.21 不要依靠反病毒软件192

11.11.22备份、备份、再备份192

11.12.1表单反应193

11.12恶作剧处理193

11.12.2对恶作剧的快速了解194

11.13小结194

第三部分案例研究196

第12章案例研究: 首次浪潮196

12.1 Brainwashing196

12.1.1谁写下了Brain病毒197

12.1.2 Ohio的银行198

12.2 MacMag病毒198

12.2.1给和平一次机会199

12.2.2不道德的传播200

12.3 Scores201

12.2.3宏病毒搅乱了你的思维201

12.4 Lehigh202

12.5 CHRISTMA EXEC203

12.6 Morris蠕虫(Internet蠕虫)203

12.7WANK蠕虫206

12.8 Jerusa1em206

12.9“AIDS”特洛伊208

12.10 Everybody Must Get Stoned208

12.10.1 Michelangelo、Monkey及其他Stoned变体209

12.10.2别与MBR胡闹212

12.11 Form213

12.12调制解调器病毒恶作剧214

12.13伊拉克打印机病毒215

12.14小结217

第13章案例研究: 第二浪潮218

13.1 Black Baron219

13.2 Good Tines就在不远处220

13.2.1 文本吸引220

13.2.2打击正在进行220

13.2.3无限循环220

13.2.4 巨大的影响221

13.3 Proof of Concept221

13.3.1程序和数据222

13.3.2游戏的名称222

13.3.3什么时候一个有效载荷不是有效载荷223

13.3.4 自动宏224

13.4 Empire病毒正慢慢地侵袭回来225

13.5 WM/Nuclear226

13.6 Colors227

13.7 DMV228

13.8 Wiederoffnen和FormatC228

13.9欺骗:Green Stripe和Wazzu229

13.10 WM/Atom229

13.11 WM/Cap230

13.12 Excel病毒230

13.13主题的变化231

13.14 Word 97232

13.15感谢你共享232

13.16宏病毒术语233

13.17反宏病毒技术234

13.18 Hare235

13.19 Chernobyl(CIH.Spacefiller)235

13.20 Esperanto236

13.21 小结237

第14章案例研究: 蠕虫(第三浪潮)238

14.1 自动启动蠕虫239

14.2 W97M/Melissa(Mailissa)240

14.2.1运行方法240

14.2.2感染和发送241

14.2.3 Sans Souci241

14.2.4商业病毒241

14.3 W32/Happy99(Ska),增殖病毒242

14.2.5严重的后果242

14.4 PrettyPark243

14.5 Keeping to the Script243

14.6 VBS/Freelink244

14.7 给情人的一封信——VBS/LoveLetter244

14.8 VBS/NewLover-A246

14.9 Call 911 !247

14.10 VBS/Stages248

14.11 BubbleBoy和KAKworrn248

14.12 MTX(Matrix,Apology)249

14.13 Naked Wife251

14.14 W32/Navidad251

14.15 W32/Hybris252

14.16 VBS/VBSWG.J@mn(Anna Kournikova)253

14.17 VBS/Staple.a@mm254

14.18 Linux蠕虫254

14.18.1 Ramen254

14.18.2 Linux/Lion255

14.18.3 Linux/Adore(Linux/Red)255

14.19 Lindose(Winux)255

14.20 W32/Magistr@mm256

14.21 BadTrans256

14.22小结257

第四部分社会方面260

第15章病毒的来源与传播260

15.2社会工程261

15.1谁编写了病毒261

15.3社会工程定义263

15.3.1密码窃取者265

15.3.2这次是私人性质的266

15.4他们为什么编写病毒267

15.5次级传播269

15.6教育有用吗270

15.7全球性的教育271

15.8小结272

第16章病毒变体、 恶作剧及相关垃圾273

16.1连锁信274

16.2恶作剧275

16.3都市传奇275

16.5恶作剧及病毒警告276

16.4连锁信和恶作剧276

16.6显微镜下的错误信息277

16.6.1 BIOS、CMOS及Battery277

16.6.2 JPEG恶作剧278

16.6.3 Budget病毒278

16.6.4强烈的觉悟279

16.6.5 Wheat和Chaff279

16.6.6恶作剧启发式识别279

16.7 Spam,Spam,Spam(第二部分)285

16.7.1动机285

16.7.2常见主题287

16.8垃圾邮件学和病毒学287

16.9变异病毒和用户管理288

16.9.1我应该告诉我的客户些什么289

16.9.2处理垃圾邮件、连锁信和恶作剧警告289

16.10小结290

第17章法律及准法律292

17.1恶意软件和法规292

17.2犯罪行动场所293

17.3计算机滥用行为294

17.4一些概括性概念295

17.5数据保护法295

17.6数据保护原则296

17.7 BS7799和病毒控制297

17.8 ISO 9000299

17.9安全构架300

17.9.1谁对特定领域中的安全负责302

17.9.2什么系统是被保护的302

17.9.3执行和配置的细节是什么302

17.10政策摘要303

17.10.1设备和资源的合理利用304

17.10.2 电子邮件的合理利用304

17.10.3反信件链政策305

17.10.4反垃圾邮件政策306

17.10.5 合理地使用WWW和USENET306

17.10.6防病毒政策306

17.11 小结307

18.1道德标准指南308

第18章责任、道德以及道德规范308

18.2统计资料310

18.2.1年龄310

18.2.2性别312

18.3文化和国家标准312

18.3.1国家的问题313

18.3.2动机315

18.3.3国家之间的差异315

18.4习以为常和道德规范316

18.5终端用户和责任316

18.6防病毒是一种职业吗317

18.7销售商和道德标准318

18.8商业道德标准319

18.9 无害320

18.10发展行为法规321

18.11 EICAR321

18.11.1公众利益322

18.11.2法律的允许322

18.11.3老板、顾客和同事的责任322

18.11.4对职业的责任322

18.11.5专业能力323

18.12行为准则确实有效吗323

18.13小结325

第19章保护327

19.1预测327

19.2.2好消息:一些教育和基本措施确实很有用328

19.2关闭评论328

19.2.1坏消息:安全专家们对病毒了解得并不多328

19.2.3坏消息:“联手”变得越来越糟329

19.2.4好消息:其实是一样的,只是多一些329

19.2.5坏消息:多方面的攻击会增加问题的严重性330

19.2.6好消息:现存的工具和技术会起作用330

19.3最新消息331

19.3.1 RTF不是“万能药”331

19.3.2 Poly/Noped332

19.3.3 Mandragore332

19.3.4 SULFNBK恶作剧332

19.3.7Lindose/Winux333

19.3.6 Cheese333

19.3.5 Sadmind333

19.3.8 MacSimpsons334

19.3.9 Outlook View Control334

19.3.10 Code Red/Bady334

19.3.11 Sircam335

19.4小结335

第五部分附录338

附录A有关VIRUS-L/comp.virus的常见问答338

附录B 病毒与Macintosh364

附录C社会工程377

术语表385

热门推荐