图书介绍
计算机病毒揭秘PDF|Epub|txt|kindle电子书版本网盘下载
![计算机病毒揭秘](https://www.shukui.net/cover/5/34314727.jpg)
- (美)David Harley等著;朱代祥等译 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115104484
- 出版时间:2002
- 标注页数:401页
- 文件大小:27MB
- 文件页数:427页
- 主题词:
PDF下载
下载说明
计算机病毒揭秘PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录2
第一部分问 题2
第1章基本定义2
1.1计算机病毒的真相和传奇2
1.2定义3
1.2.1病毒与病毒机制3
1.2.2病毒结构4
1.2.3破坏4
1.2.4破坏与感染5
1.2.5隐蔽机制5
1.2.6多态性5
1.2.7这是什么,一本UNIX教科书吗6
1.2.8蠕虫的美餐7
1.2.9特洛伊木马7
1.2.10 In the Wild7
1.3反病毒软件快速指南8
1.4小结9
第2章历史回顾10
2.1 病毒前史:从侏罗纪公园到施乐公司的帕洛阿尔托研究中心10
2.1.1 蛀洞10
2.1.2核心之战11
2.1.3 Xerox蠕虫(Shoch/Hupp片段蠕虫)11
2.2真实病毒:早期12
2.2.2 1983:Elk Cloner13
2.2.1 1981:初期苹果二代病毒13
2.2.3 1986:?BRAIN14
2.2.4 1987:Goodnight Vienna,HelloLehigh15
2.2.5 1988:蠕虫16
2.3因特网时代17
2.3.1 1989:蠕虫、黑色复仇者以及AIDS18
2.3.2 1990:Polymorph和Multipartite19
2.3.3 1991:文艺复兴病毒,TequilaSunrise19
2.3.4 1992:海龟的复仇20
2.3.5 1993:多形性规则21
2.3.6 1994:Smoke Me a Kipper22
2.3.7 1995:Microsoft Office宏病毒22
2.3.8 1996:Mac、宏指令、宇宙以及一切23
2.3.9 1997:恶作剧和连锁信24
2.3.10 1998:这不是开玩笑24
2.3.11 1999:这是你的第19次服务器熔化24
2.3.12 2000:VBScript病毒/蠕虫之年26
2.4走向未来29
2.5 小结29
第3章恶意软件的定义31
3.1计算机做什么31
3.2病毒的功能32
3.3变种还是巨大的绝对数字32
3.4反毒软件到底检测什么34
3.4.1 病毒35
3.4.2蠕虫36
3.4.3预期的效果37
3.4.4腐化38
3.4.5 Germ38
3.4.6 Dropper38
3.4.7测试病毒39
3.4.8繁殖器39
3.4.9特洛伊40
3.4.10密码窃取者和后门42
3.4.11玩笑43
3.4.12远程访问工具(RAT)44
3.4.13 DDoS代理45
3.4.15错误警报46
3.4.14 Rootkit46
3.5 小结47
第4章病毒活动和运作49
4.1 怎样编写一个病毒程序50
4.2三部分的结构52
4.2.1感染机制52
4.2.2触发机制53
4.2.3有效载荷53
4.3 复制54
4.3.1非常驻病毒54
4.3.2常驻内存病毒55
4.3.3 Hybrid病毒55
4.4一般性、范围、持续性56
4.6破坏57
4.5有效载荷的复制57
4.6.1 病毒感染对计算机环境的影响58
4.6.2病毒和特洛伊的有效载荷造成的直接破坏58
4.6.3心理的及社会的危害59
4.6.4次要破坏59
4.6.5硬件损害59
4.7禁止轰炸60
4.7.1逻辑炸弹60
4.7.2时间炸弹60
4.7.3 ANSI炸弹60
4.7.4邮件炸弹和签名炸弹61
4.8小结61
5.1硬件病毒62
第5章病毒机制62
5.2引导区66
5.3文件感染型病毒67
5.3.1并接和附加68
5.3.2覆盖型病毒69
5.3.3误导70
5.3.4 Companion(Spawning)病毒71
5.4多重病毒72
5.5译码病毒73
5.5.1宏病毒73
5.5.2脚本病毒74
5.6隐藏机制74
5.6.1秘密行动76
5.6.2多形性78
5.6.3社会工程和恶意软件79
5.7小结81
第二部分系统解决方案84
第6章Anti-Malware技术综述84
6.1 主要期望84
6.2如何处理病毒及其相关的威胁86
6.2.1预先清空措施86
6.2.2反病毒软件能做什么91
6.2.3超越桌面(Beyond the Desktop)97
6.2.4外部采办(Outsourcing)102
6.3 小结102
7.1定义Malware管理103
第7章Malware管理103
7.1.1主动管理104
7.1.2被动管理110
7.2相对于管理成本的所有权成本112
7.3小结114
第8章信息搜集115
8.1 怎样检查建议是否真实或有用115
8.2书籍116
8.2.1好的书籍117
8.2.2差的书籍(或者至少是普通的)117
8.2.3真正丑陋的书籍118
8.2.5普通的安全书籍119
8.2.4相关的主题119
8.2.6法律书籍121
8.2.7道德规范书籍122
8.2.8小说书籍123
8.3文章和论文124
8.4在线资源128
8.4.1邮件列表和新闻组129
8.4.2免费扫描器130
8.4.3在线扫描器130
8.4.4百科全书131
8.4.5病毒欺骗和错误提示131
8.4.7反病毒厂商132
8.4.6评估与评论132
8.4.8普通资源133
8.4.9各种各样的文章133
8.4.10一般建议134
8.4.11特定的病毒和脆弱性134
8.4.12普通安全参考资料136
第9章产品评估与测试140
9.1 核心问题140
9.1.1 成本141
9.1.2性能144
9.1.3它不是我的默认值(It s Not My Default)148
9.1.4杀毒和修复149
9.1.5兼容性问题150
9.1.6功能范围151
9.1.7易用性154
9.1.9易测性155
9.1.8可配置性155
9.1.10支持功能156
9.1.11文档158
9.1.12外部采购服务(Outsourced Service)158
9.2测试匹配159
9.2.1相对于可用性的检测159
9.2.2其他分类159
9.2.3向上反演(Upconversion)160
9.2.4都发生在测试包中161
9.2.5我们喜欢EICAR164
9.4小结166
9.3更多的信息166
第10章风险及突发事件处理167
10.1危险管理168
10.2最佳的防卫方式:“未雨绸缪”169
10.2.1计算机169
10.2.2办公室169
10.2.3坚持预防171
10.2.4首先,不造成危害172
10.3病毒事件的报告173
10.3.1 Help Desk的调查174
10.3.2处理病毒事件174
10.3.3病毒识别175
10.4小结176
10.3.4常规病毒保护策略176
第11章用户管理177
11.1对主管者的管理178
11.1.1政策的意义178
11.1.2安全和保险178
11.1.3病毒和保险178
11.2风险/影响分析179
11.3管理的开销180
11.4政策问题181
11.5 Help Desk支持182
11.6其他IT支持职员184
11.7 IT安全和其他184
11.8培训和教育185
11.9正面援助187
11.10恶意软件管理187
11.11安全指导方针187
11.11.1和你的IT部门检查所有的警告和警报188
11.11.2不要相信附件188
11.11.3在网站和新闻组上要小心188
11.11.4不要安装未授权的软件189
11.11.5要对微软的Office文档小心189
11.11.6使用并要求安全的文件格式189
11.11.7继续使用反病毒软件189
11.11.13避免使用Office190
11.11.12软盘写保护190
11.11.11 禁止软盘启动190
11.11.10起级用户并非起人190
11.11.8经常更新防病毒软件190
11.11.9升级并不意味着没有脆弱性190
11.11.14重新考虑你的电子邮件和新闻软件191
11.11.15在Windows浏览器中显示所有文件的扩展名191
11.11.16禁用Windows主机脚本191
11.11.17介绍一般的邮件界面191
11.11.18利用微软安全资源192
11.11.19订阅反病毒销售商的清单192
11.11.20扫描所有文件192
11.11.21 不要依靠反病毒软件192
11.11.22备份、备份、再备份192
11.12.1表单反应193
11.12恶作剧处理193
11.12.2对恶作剧的快速了解194
11.13小结194
第三部分案例研究196
第12章案例研究: 首次浪潮196
12.1 Brainwashing196
12.1.1谁写下了Brain病毒197
12.1.2 Ohio的银行198
12.2 MacMag病毒198
12.2.1给和平一次机会199
12.2.2不道德的传播200
12.3 Scores201
12.2.3宏病毒搅乱了你的思维201
12.4 Lehigh202
12.5 CHRISTMA EXEC203
12.6 Morris蠕虫(Internet蠕虫)203
12.7WANK蠕虫206
12.8 Jerusa1em206
12.9“AIDS”特洛伊208
12.10 Everybody Must Get Stoned208
12.10.1 Michelangelo、Monkey及其他Stoned变体209
12.10.2别与MBR胡闹212
12.11 Form213
12.12调制解调器病毒恶作剧214
12.13伊拉克打印机病毒215
12.14小结217
第13章案例研究: 第二浪潮218
13.1 Black Baron219
13.2 Good Tines就在不远处220
13.2.1 文本吸引220
13.2.2打击正在进行220
13.2.3无限循环220
13.2.4 巨大的影响221
13.3 Proof of Concept221
13.3.1程序和数据222
13.3.2游戏的名称222
13.3.3什么时候一个有效载荷不是有效载荷223
13.3.4 自动宏224
13.4 Empire病毒正慢慢地侵袭回来225
13.5 WM/Nuclear226
13.6 Colors227
13.7 DMV228
13.8 Wiederoffnen和FormatC228
13.9欺骗:Green Stripe和Wazzu229
13.10 WM/Atom229
13.11 WM/Cap230
13.12 Excel病毒230
13.13主题的变化231
13.14 Word 97232
13.15感谢你共享232
13.16宏病毒术语233
13.17反宏病毒技术234
13.18 Hare235
13.19 Chernobyl(CIH.Spacefiller)235
13.20 Esperanto236
13.21 小结237
第14章案例研究: 蠕虫(第三浪潮)238
14.1 自动启动蠕虫239
14.2 W97M/Melissa(Mailissa)240
14.2.1运行方法240
14.2.2感染和发送241
14.2.3 Sans Souci241
14.2.4商业病毒241
14.3 W32/Happy99(Ska),增殖病毒242
14.2.5严重的后果242
14.4 PrettyPark243
14.5 Keeping to the Script243
14.6 VBS/Freelink244
14.7 给情人的一封信——VBS/LoveLetter244
14.8 VBS/NewLover-A246
14.9 Call 911 !247
14.10 VBS/Stages248
14.11 BubbleBoy和KAKworrn248
14.12 MTX(Matrix,Apology)249
14.13 Naked Wife251
14.14 W32/Navidad251
14.15 W32/Hybris252
14.16 VBS/VBSWG.J@mn(Anna Kournikova)253
14.17 VBS/Staple.a@mm254
14.18 Linux蠕虫254
14.18.1 Ramen254
14.18.2 Linux/Lion255
14.18.3 Linux/Adore(Linux/Red)255
14.19 Lindose(Winux)255
14.20 W32/Magistr@mm256
14.21 BadTrans256
14.22小结257
第四部分社会方面260
第15章病毒的来源与传播260
15.2社会工程261
15.1谁编写了病毒261
15.3社会工程定义263
15.3.1密码窃取者265
15.3.2这次是私人性质的266
15.4他们为什么编写病毒267
15.5次级传播269
15.6教育有用吗270
15.7全球性的教育271
15.8小结272
第16章病毒变体、 恶作剧及相关垃圾273
16.1连锁信274
16.2恶作剧275
16.3都市传奇275
16.5恶作剧及病毒警告276
16.4连锁信和恶作剧276
16.6显微镜下的错误信息277
16.6.1 BIOS、CMOS及Battery277
16.6.2 JPEG恶作剧278
16.6.3 Budget病毒278
16.6.4强烈的觉悟279
16.6.5 Wheat和Chaff279
16.6.6恶作剧启发式识别279
16.7 Spam,Spam,Spam(第二部分)285
16.7.1动机285
16.7.2常见主题287
16.8垃圾邮件学和病毒学287
16.9变异病毒和用户管理288
16.9.1我应该告诉我的客户些什么289
16.9.2处理垃圾邮件、连锁信和恶作剧警告289
16.10小结290
第17章法律及准法律292
17.1恶意软件和法规292
17.2犯罪行动场所293
17.3计算机滥用行为294
17.4一些概括性概念295
17.5数据保护法295
17.6数据保护原则296
17.7 BS7799和病毒控制297
17.8 ISO 9000299
17.9安全构架300
17.9.1谁对特定领域中的安全负责302
17.9.2什么系统是被保护的302
17.9.3执行和配置的细节是什么302
17.10政策摘要303
17.10.1设备和资源的合理利用304
17.10.2 电子邮件的合理利用304
17.10.3反信件链政策305
17.10.4反垃圾邮件政策306
17.10.5 合理地使用WWW和USENET306
17.10.6防病毒政策306
17.11 小结307
18.1道德标准指南308
第18章责任、道德以及道德规范308
18.2统计资料310
18.2.1年龄310
18.2.2性别312
18.3文化和国家标准312
18.3.1国家的问题313
18.3.2动机315
18.3.3国家之间的差异315
18.4习以为常和道德规范316
18.5终端用户和责任316
18.6防病毒是一种职业吗317
18.7销售商和道德标准318
18.8商业道德标准319
18.9 无害320
18.10发展行为法规321
18.11 EICAR321
18.11.1公众利益322
18.11.2法律的允许322
18.11.3老板、顾客和同事的责任322
18.11.4对职业的责任322
18.11.5专业能力323
18.12行为准则确实有效吗323
18.13小结325
第19章保护327
19.1预测327
19.2.2好消息:一些教育和基本措施确实很有用328
19.2关闭评论328
19.2.1坏消息:安全专家们对病毒了解得并不多328
19.2.3坏消息:“联手”变得越来越糟329
19.2.4好消息:其实是一样的,只是多一些329
19.2.5坏消息:多方面的攻击会增加问题的严重性330
19.2.6好消息:现存的工具和技术会起作用330
19.3最新消息331
19.3.1 RTF不是“万能药”331
19.3.2 Poly/Noped332
19.3.3 Mandragore332
19.3.4 SULFNBK恶作剧332
19.3.7Lindose/Winux333
19.3.6 Cheese333
19.3.5 Sadmind333
19.3.8 MacSimpsons334
19.3.9 Outlook View Control334
19.3.10 Code Red/Bady334
19.3.11 Sircam335
19.4小结335
第五部分附录338
附录A有关VIRUS-L/comp.virus的常见问答338
附录B 病毒与Macintosh364
附录C社会工程377
术语表385